Настоящие индивидуалки в уфе На любом сайте вы сможете найти множество анкет прекрасных ночных фей. Но мы предлагаем шлюх Уфы с реальными фотографиями. Все анкеты девушек на нашем сайте являются проверенными, а фотографии подтвержденными. |
Эта глава представляет введение в основные концепции безопасности системы, некоторые эмпирические правила и более подробно обращается к отдельным темам, касающимся FreeBSD. Большая часть затрагиваемых тем может быть применена к безопасности системы и безопасности в интернет вообще. Интернет больше не то ''дружественное'' место, где каждый хочет быть вам добрым соседом. Защита системы необходима для сохранения ваших данных, интеллектуальной собственности, времени и всего остального от хакеров и им подобных.
FreeBSD предоставляет массу утилит и механизмов для обеспечения целостности и безопасности системы и сети.
После прочтения этой главы вы узнаете:
Основные концепции безопасности системы, специфику FreeBSD.
О различных механизмах шифрования в FreeBSD, таких как DES и MD5.
Как настроить аутентификацию с использованием одноразовых паролей.
Как настроить TCP Wrappers для использования с inetd.
Как настроить KerberosIV в релизах FreeBSD до 5.0.
Как настроить Kerberos5 в FreeBSD.
Как настроить IPsec и создать VPN между компьютерами на FreeBSD/Windows®.
Как настроить и использовать OpenSSH, реализацию SSH в FreeBSD.
Что такое ACL и как их использовать.
Как использовать утилиту Portaudit для проверки пакетов сторонних разработчиков, установленных из Коллекции Портов.
Как работать с сообщениями безопасности FreeBSD.
Что такое Process Accounting и как активировать его во FreeBSD.
Перед чтением этой главы вам потребуется:
Понимание основных концепций FreeBSD и интернет.
В этой книге рассмотрены и другие вопросы безопасности. Например, принудительный контроль доступа (Mandatory Access Control) рассматривается в Гл. 15, а брандмауэры в Гл. 26.
Пред. | Начало | След. |
Группы | Уровень выше | Введение |
Этот, и другие документы, могут быть скачаны с ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/.