Книги автора: Linux глазами хакера
Оглавление статьи/книги
- 4.1. Права доступа
- 4.2. Управление группами
- 4.3. Управление пользователями
- 4.4. Типичные ошибки распределения прав
- 4.5. Привилегированные программы
- 4.6. Дополнительные возможности защиты
- 4.7. Защита служб
- 4.8. Получение прав root
- 4.9. Расширение прав
- 4.10. Сетевой экран
- 4.11. ipchains
- 4.12. iptables
- 4.13. Замечания по работе Firewall
- 4.14. Запрет и разрешение хостов
- 4.15. Советы по конфигурированию Firewall
- 4.16. Повышение привилегий
Похожие страницы
- Управление доступом к rlogind
- Управление доступом к каталогам поддерева chroot
- Центр управления сетями и общим доступом
- Управление правами пользователей
- 4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных
- Глава 4 Управление доступом
- Управление доступом к членам класса
- Управление доступом
- Управление идентификационными данными и доступом (IBM Восточная Европа
- 3.2. Управление доступом к информации
- 11.1.8. Управление доступом к методам
- Приложение 3 Интернет-ресурсы