Bảo mật hệ thống Unix
-
Phần 1 của cuốn sách "Quản trị hệ thống Linux" cung cấp cho bạn đọc những nội dung gồm: Chương 1 - Bắt đầu với hệ thống Linux, trong đó giới thiệu một số vấn đề cơ bản trong quản trị hệ thống Linux như quá trình khởi động và kết thúc hệ thống, vẫn để phân quyền trong Unix, quản lý người sử dụng. Chương II - Quản lý tài nguyên, đề cập đến các vấn đề quản lý việc sử dụng tài nguyên của hệ thống như máy in, các thiết bị lưu trữ, các tiến trình. Đồng thời cũng giới thiệu các chương trình lập lịch để thực hiện tự động hóa việc quản trị hệ thống.
107p khuynhlinhnguyet1009 05-04-2024 12 4 Download
-
Báo cáo bài tập lớp - Môn: Nhập môn về lập trình có nội dung trình bày về việc viết chương trình thực hiện công việc theo menu gồm tính thể tích và diện tích mặt của hình lập phương cạnh E, đổi 1 số thập phân N sang dạng nhị phân,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
11p xusong 05-07-2021 96 5 Download
-
Bài 5 trang bị cho người học những kiến thức về vấn đề bảo mật hệ thống Unix. Chương này gồm có những nội dung chính như sau: Bảo mật hệ thống tập tin, bảo mật cho người sử dụng, bảo mật trong quản trị hệ thống. Mời tham khảo.
9p tangtuy19 22-07-2016 56 4 Download
-
Mac, với những ưu thế vượt trội nhờ xây dựng trên nền tảng UNIX, là một hệ thống an toàn hơn Windows. Rất nhiều virus, spyware, malware và các lỗ hổng mạng gây ra "bệnh dịch" cho các máy tính Windows đều tỏ ra bất lực trước Mac, tuy nhiên điều đó không có nghĩa là Mac không can dự vì đến các mối de dọa này. Đây là một số cách thực hiện để bảo vệ cho Mac được an toàn bên trong các môi trường doanh nghiệp. ...
7p wiwinn 27-07-2013 77 4 Download
-
Bài viết này mô tả những cách thức kiểm tra tính an toàn mật khẩu trên các hệ thống UNIX, LINUX, và các hệ thống *.nix nói chung. Như các hệ thống trên Window, các mật khẩu *.nix được bảo vệ ngay tại hệ thống và trên đường truyền. Bảo vệ mật khẩu của bạn ngay tại hệ thống Mật khẩu trên hệ thống *nix được lưu trong file /etc/passwd, một file chứa các tên người sử dụng, UIDs, GIDs, và các mật khẩu được mã hoá cho người sử dụng trên hệ thống. Ngoài ra, file này còn lưu...
8p caphe_123 19-07-2013 77 5 Download
-
tài liệu tham khảo dành cho sinh viên học về quản trị m5ng và phần cứng Quản trị mạng Linux linux - hệ điều hành mã nguồn mở - đang được sử dụng một cách rộng rãi, được đánh giá cao về độ ổn định, khả năng bảo mật, khả năng ứng dụng trong nhiều lĩnh vực và đặc biệt là có chi phí thấp, phù hợp với điều kiện
0p phamcongvancntt 20-03-2013 122 30 Download
-
Sâu "gà tây" tấn công hệ điều hành Solaris 10 .Solaris 10 OS của Sun Microsystems đang bị một loại sâu mới mệnh danh là "gà tây" tấn công từ cuối tháng trước nhờ lợi dụng lỗ hổng có trong hệ điều hành này. Sâu mới có tên là Unix/Froot-A (hoặc Wanuk) và sở dĩ có tên "gà tây" là bởi trong phần mã nguồn của sâu này có hình con gà tây vẽ bằng các ký tự ASCII. Lỗ hổng zero-day bị Unix/Froot-A khai thác đã được Sun vá lại sau 3 ngày kể từ khi những dòng mã khai thác đầu...
6p yeurauxanh88 05-10-2012 84 6 Download
-
Giải pháp chia sẻ và bảo mật mạng với Proxy Server .Khái quát Chúng ta sẽ xây dựng Firewall theo kiến trúc application-level gateway, theo đó một bộ chơng trình proxy đợc đặt ở gateway ngăn cách một mạng bên trong (Intranet) với Internet. Bộ chơng trình proxy đợc phát triển dựa trên bộ công cụ xây dựng Internet Firewall TIS (Trusted Information System), bao gồm một bộ các chơng trình và sự đặt lại cấu hình hệ thống để nhằm mục đích xây dựng một firewall. Bộ chơng trình đợc thiết kế để chạy trên hệ UNIX sử dụng TCP/IP với giao...
24p conquynho32 16-09-2012 120 22 Download
-
Mỗi thiết bị trên mạng nếu dùng giao thức TCP/IP thì đều phải có 1 địa chỉ IP hợp lệ, duy nhất trên mạng đó. Nếu máy trạm tự đặt IP cho mình hoặc quản trị viên cấu hình cho từng máy dể sinh ra trùng IP, và đây là công việc mất thời gian và không đảm bảo Dịch vụ DHCP cho phép chúng ta cấp động các thông số cấu hình mạng cho các máy trạm. Các hệ điều hành của Microsoft và các hệ điều hành khác như Unix hoặc Macintosh đều hỗ trợ cơ chế này, có nghĩa...
35p okinrino1 24-07-2012 190 74 Download
-
Ít nhất 2 trạm làm việc (máy tính..) Một thiết bị giao tiếp mạng trên mỗi trạm (NIC) Một môi trường trường truyền : Cáp nối, sóng vô tuyến (không dây) Hệ điều hành mạng (NOS) Hệ Windows 95, 98, NT, 2000, XP/2003 Hệ Unix : Linux Hệ Novell Netware Thông thường dùng Hub, Switch làm thiết bị trung tâm để kết nối các trạm làm việc
32p okinrino1 24-07-2012 106 25 Download
-
GIỚI THIỆU MỘT SỐ HỆ THỐNG TẬP TIN Trong bài học này chúng ta sẽ tìm hiểu các phương pháp tổ chức quản lý tập tin của một số hệ điều hành sau: MS-DOS Windows 95 Windows NT Unix Bài học này giúp chúng ta hiểu được cách một số hệ điều hành thông dụng quản lý tập tin như thế nào. Bài học này đòi hỏi những kiến thức từ hai bài học trước.
0p hoa_layon 21-08-2011 140 19 Download
-
HỆ ĐIỀU HÀNH LINUX Linux là một hệ điều hành tựa Unix rất mạnh, linh động, dễ mở rộng và hoàn toàn miễn phí. Nó được sử dụng hiệu quả trong nhiều lĩnh vực của tin học và những ứng dụng mới đang được xây dựng cho Linux mỗi ngày. Trong bài này chúng ta tìm hiểu hệ điều hành Linux với những nội dung sau: Giới thiệu về hệ điều hành Linux Tổ chức hệ thống Qua bài học này, chúng ta hiểu được những đặc điểm cơ bản và một số vấn đề về tổ chức hệ thống...
6p hoa_layon 20-08-2011 193 40 Download
-
Sở dĩ Linux đạt được những thành công một cách nhanh chóng là nhờ vào các đặc tính nổi bật so với các hệ thống khác: chi phí phần cứng thấp, tốc độ cao (khi so sánh với các phiên bản Unix độc quyền) và khả năng bảo mật tốt, độ tin cậy cao (khi so sánh với Windows) cũng như là các đặc điểm về giá thành rẻ, không bị phụ thuộc vào nhà cung cấp
5p poseidon07 04-08-2011 86 17 Download
-
Attack From Inside là các phương pháp tấn công từ bên trong hệ thống. Hay nói một cách khác là bạn đang ở trong hệ thống đó và tìm cách tấn công hệ thống đó ở bên trong. Chẳng hạn như bạn đã có user ở trong hệ thống đó. Nhưng bạn cần Get Root hay tấn công gây rốI loạn hệ thống đó từ bên trong thì gọI là Attack From Inside.
6p vn9h_vnc 26-04-2011 60 11 Download
-
Ủy thác cho khóa hệ thống Server do MIT đưa ra. Cung cấp khóa tập trung xác thực khóa nhóm 3 (third-party key )trong một mạng phân tán(distributed network) Cho phép các users có thể truy cập đến dịch vụ phân tán xuyên trong mạng. Không có sự ủy thác ở tất cả các máy trạm( workstations). Đúng hơn tất cả được ủy thác ở server xác thực trung tâm. Hai phiên bản sử dụng phổ biến : Keberos 4 & 5. Hoạt động trên Unix và Linux. Sự dụng các thuật tóan mã hóa DES, 3DES, AES và RC4, Microsoft phát triển...
34p d15tmt 01-04-2011 148 39 Download
-
Tìm hiểu về hệ thống Linux Mint 10 (Julia) Trong bài viết sau, chúng ta sẽ cùng nhau thử nghiệm và thảo luận về hệ thống Linux Mint 10 (Julia). Có thể coi đây là 1 sự thay thế hoàn hảo dành cho hệ điều hành Windows desktop, với tính năng bảo mật hệ thống, tương thích tốt với nhiều máy tính cũ, và đương nhiên, hoàn toàn miễn phí. Linux Mint 10 là 1 sản phẩm của Linux dựa trên nền tảng Ubuntu 10.10, đi kèm với các gói hỗ trợ repository như: Adobe Flash, Adobe Reader, Skype, Google...
34p robben1357 11-03-2011 192 27 Download
-
Hướng dẫn cài đặt Rsyslog 5.7.x trên nền tảng CentOS 5.x QuanTriMang - Trong bài hướng dẫn sau, chúng tôi sẽ trình bày một số bước cơ bản để cài đặt và cấu hình syslog server bằng cách sử dụng Rsyslog. Theo thông tin từ phía hãng, Rsyslog có khả năng cải thiện khả năng hỗ trợ syslogd, có thể được sử dụng như 1 phương án thay thế hoặc dự phòng. Bên cạnh đó, những tính năng nâng cao khá phù hợp với các tầng lớp doanh nghiệp, khả năng bảo mật mã hóa cũng khá đơn giản và dễ...
29p robben1357 11-03-2011 108 8 Download
-
GIỚI THIỆU CHUNG .A.1. DoS attack là gì? DoS là làm cho các service bị tê liệt, ko còn đáp ứng được các request nữa. Loại attack này rất dễ thực hiện và lại rất khó bảo vệ hệ thống khỏi các DoS attack. vấn đề là Unix cho rằng hệ thống của users sẽ vẫn chạy được .A.2. Có Hệ điều hành nào an toàn hơn ko? Câu trả lời là ko. Tính an toàn của hệ thống phụ thụôc vào administrator. Hệ thống Unix phức tạp hơn và có nhiều build-in prog cũng như services. điều này...
4p tt1991tt 20-02-2011 230 65 Download
-
Quyền root và chương trình setuid/setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file.
10p mrduonganhtuan 16-02-2011 130 21 Download
-
Hướng dẫn cài đặt nhanh hệ thống phát hiện xâm nhập (IDS) trên Linux/Unix sử dụng Snort với cơ sở dữ liệu mysql để lưu log, alert và ACID làm giao diện theo dõi.
3p ad_uit 09-01-2011 251 69 Download