0
  1. Trang chủ >
  2. Công Nghệ Thông Tin >
  3. An ninh - Bảo mật >

Mastering linux security

Tài liệu Advanced Linux Programming: 6-Mastering Linux ppt

Tài liệu Advanced Linux Programming: 6-Mastering Linux ppt

... Major device numbers are listed in the Linux kernel sources documentation On many GNU /Linux distributions, this documentation can be found in /usr/src /linux/ Documentation/devices.txt.The special ... drivers running in the Linux kernel, and through them to hardware devices connected to the system Use these techniques with care because misuse can cause impair or damage the GNU /Linux system See especially ... /dev Directory By convention, a GNU /Linux system includes a directory /dev containing the full complement of character and block device entries for devices that Linux knows about Entries in /dev...
  • 20
  • 371
  • 0
linux security

linux security

... Security On Linux System Power by: N.X.Bi O==(=========> ^($)^ Supporter Of VTF) (E-mail: binhnx2000@yahoo.com | Home: http://www.vieteam.com/) Mở đầu: Tôi Fan Linux, người yêu thích Security ... Linux, người yêu thích Security Tôi thích Linux, đặc biệt khả tuyệt vời Tôi viết tài liệu với mục đích muốn chia sẻ với người chút hiểu biết ỏi Security Linux Không có mục đích khác Những chia ... http://www.tripwiresecurity.com/ • OpenWall Security Project http://www.openwall.com/ • Network Time Protocol information http://www.ntp.org/ • Kapersky AntiVirus Pro http://www.avp.ch 12) Lời kết Security...
  • 14
  • 481
  • 1
redhat linux 8 - the official red hat linux security guide

redhat linux 8 - the official red hat linux security guide

... Red Hat Linux 8. 0: The Official Red Hat Linux Security Guide Copyright © 2002 by Red Hat, Inc Red Hat, Inc 180 1 Varsity Drive Raleigh NC 2760 6-2 072 USA Phone: +1 919 754 3700 Phone: 88 8 733 ... 111 Introduction Welcome to the Official Red Hat Linux Security Guide! The Official Red Hat Linux Security Guide is designed to assist users of Red Hat Linux in learning the process and practice of ... report in Bugzilla (http://www .redhat. com/bugzilla) against the component rhl-sg Be sure to mention the manual’s identifier: rhl-sg(EN) -8 . 0-Print-RHI (200 2- 0 8- 30T11:2 9-0 400) If you mention this manual’s...
  • 112
  • 313
  • 0
Tìm hiểu Linux Security trên Ubuntu Server

Tìm hiểu Linux Security trên Ubuntu Server

... sách SELinux kiểm tra sau điều luật DAC Quy tắc sách SELinux không sử dụng quy tắc DAC từ chối truy cập Người dùng Linux SELinux Trên Linux hệ thống chạy SELinux hoạt động, có người dùng Linux ... Linux người dùng SELinux Người sử dụng SELinux phần sách SELinux Người dùng Linux ánh xạ tới người sử dụng SELinux Để tránh nhầm lẫn, hướng dẫn sử dụng "người dùng Linux" "SELinux User" để phân ... sử dụng Linux ánh xạ tới SELinux User thông qua sách SELinux Điều cho phép người dùng Linux kế thừa hạn chế SELinux User Bản đồ Linux User nhìn thấy cách chạy lệnh semanage login -l Linux root...
  • 34
  • 406
  • 0
Mastering linux, second edition

Mastering linux, second edition

... Page iii Mastering Linux Second Edition 2915FM.qxd 2915FM.qxd 05/09/01 05/09/01 12:16 12:16 PM PM Page Page ii iv This page intentionally left blank 2915FM.qxd 05/09/01 12:16 PM Page v Mastering ... mail servers If you already have some experience with Linux, you probably can skip straight to the second section of the book, “Installing Linux, and begin installing a Linux system If you have ... ii iv This page intentionally left blank 2915FM.qxd 05/09/01 12:16 PM Page v Mastering Linux Second Edition Arman Danesh and Michael Jang San Francisco • Paris • Düsseldorf • Soest • London 2915FM.qxd...
  • 100
  • 344
  • 0
Linux Systems Administrators - Security

Linux Systems Administrators - Security

... here, but this should describe what these minimum permissions on files do: -r -w -x -scripts, -s -s-rw T -t Allow read access to the file by owner Allows the owner to modify or ... this should describe what these minimum permissions on directories do: dr -read d x -paths dr-x -d-wx -d x-t d -s s The contents can be listed, but file attributes can't be The directory ... volume, and very informative LinuxSecurity.com References The LinuxSecurity.com web site has numerous Linux and open source security references written by the LinuxSecurity staff and people collectively...
  • 47
  • 452
  • 0
Installing and Using Endpoint Security Agent for Linux Server Version NGX 7.0 GA

Installing and Using Endpoint Security Agent for Linux Server Version NGX 7.0 GA

... 17 Installing Endpoint Security Agent using RPM 17 Upgrading Endpoint Security Agent using RPM 18 Uninstalling Endpoint Security Agent using RPM 19 Customizing the Endpoint Security Agent ... phase Endpoint Security Agent for Linux To deploy Endpoint Security Agent for Linux: Create a user catalog and group for the protected Linux computers See “Creating a user catalog and group for Linux ... Agent version Endpoint Security Agent for Linux 23 Endpoint Security Agent RPM Log into the endpoint computer as root and use the following commands to start and stop Endpoint Security Agent...
  • 25
  • 554
  • 0
Red hat enterprise linux 6 security guide en US

Red hat enterprise linux 6 security guide en US

... 64 65 65 65 66 66 66 66 67 67 67 67 68 68 68 68 69 70 71 71 71 72 72 72 72 73 74 74 75 76 76 77 78 78 78 79 79 79 80 81 81 82 82 82 83 84 85 86 Preface 2 .6. 5.1 Installed T CP Wrappers Documentation ... Red Hat Enterprise Linux Security Guide A Guide to Securing Red Hat Enterprise Linux Red Hat Engineering Cont ent Services Legal Notice Copyright 2011 Red Hat, Inc The text of and illustrations ... information on how to install packages in Red Hat Enterprise Linux, refer to Red Hat Enterprise Linux Deployment Guide 49 Red Hat Enterprise Linux Security Guide As root, add the following line at...
  • 141
  • 546
  • 1
Tài liệu Advanced Linux Programming: 10-Security ppt

Tài liệu Advanced Linux Programming: 10-Security ppt

... Chapter 2,“Writing Good GNU /Linux Software,” Section 2.1.7,“Using Temporary Files,” we showed how to use mkstemp to create temporary files Unfortunately, what mkstemp does on Linux is open the file ... manager, you might want to create a file that any manager can read but that ordinary employees cannot Linux doesn’t allow you to associate multiple user IDs with a file, so you can’t just create a list ... In contrast, an earlier operating system that had multiple special users was called MULTICS GNU /Linux, of course, is mostly compatible with UNIX 12 0430 CH10 5/22/01 10:42 AM Page 200 200 Chapter...
  • 22
  • 305
  • 0

Xem thêm

Từ khóa: additional linux security resourceshat® linux® security and optimizationwhere is java security file in linuxdisable java security warning linuxkali linux assuring security by penetration testingkali linux assuring security by penetration testing pdfkali linux backtrack evolved assuring security by penetration testing pdfkali linux backtrack evolved assuring security by penetration testing downloadkali linux backtrack evolved assuring security by penetration testing video downloadpacktpub kali linux backtrack evolved assuring security by penetration testing videokali linux backtrack evolved assuring security by penetration testingkali linux backtrack evolved assuring security by penetration testing videokali linux assuring security by penetration testing free downloadkali linux assuring security by penetration testing downloadendpoint security vpn client linuxBáo cáo thực tập tại nhà thuốc tại Thành phố Hồ Chí Minh năm 2018Báo cáo quy trình mua hàng CT CP Công Nghệ NPVNghiên cứu sự hình thành lớp bảo vệ và khả năng chống ăn mòn của thép bền thời tiết trong điều kiện khí hậu nhiệt đới việt namMột số giải pháp nâng cao chất lượng streaming thích ứng video trên nền giao thức HTTPNghiên cứu vật liệu biến hóa (metamaterials) hấp thụ sóng điện tử ở vùng tần số THzđề thi thử THPTQG 2019 toán THPT chuyên thái bình lần 2 có lời giảiGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitTrả hồ sơ điều tra bổ sung đối với các tội xâm phạm sở hữu có tính chất chiếm đoạt theo pháp luật Tố tụng hình sự Việt Nam từ thực tiễn thành phố Hồ Chí Minh (Luận văn thạc sĩ)Phát triển du lịch bền vững trên cơ sở bảo vệ môi trường tự nhiên vịnh hạ longNghiên cứu khả năng đo năng lượng điện bằng hệ thu thập dữ liệu 16 kênh DEWE 5000Kiểm sát việc giải quyết tố giác, tin báo về tội phạm và kiến nghị khởi tố theo pháp luật tố tụng hình sự Việt Nam từ thực tiễn tỉnh Bình Định (Luận văn thạc sĩ)BT Tieng anh 6 UNIT 2Tranh tụng tại phiên tòa hình sự sơ thẩm theo pháp luật tố tụng hình sự Việt Nam từ thực tiễn xét xử của các Tòa án quân sự Quân khu (Luận văn thạc sĩ)chuong 1 tong quan quan tri rui roNguyên tắc phân hóa trách nhiệm hình sự đối với người dưới 18 tuổi phạm tội trong pháp luật hình sự Việt Nam (Luận văn thạc sĩ)Giáo án Sinh học 11 bài 14: Thực hành phát hiện hô hấp ở thực vậtGiáo án Sinh học 11 bài 14: Thực hành phát hiện hô hấp ở thực vậtChiến lược marketing tại ngân hàng Agribank chi nhánh Sài Gòn từ 2013-2015MÔN TRUYỀN THÔNG MARKETING TÍCH HỢP