Руководство администратора
- АННОТАЦИЯ
- 1. ОБЩИЕ СВЕДЕНИЯ
- 2. УСТАНОВКА И НАЧАЛЬНАЯ НАСТРОЙКА СИСТЕМЫ
- 3. УПРАВЛЕНИЕ ПАКЕТАМИ
- 4. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
- 4.1. Введение
- 4.2. Добавление нового пользователя
- 4.3. Изменение уже имеющихся пользовательских записей
- 4.4. Удаление пользователей
- 4.5. Добавление группы пользователей
- 4.6. Изменение существующей группы пользователей
- 4.7. Удаление существующей группы пользователей
- 4.8. Создание и изменение пароля пользователя
- 4.9. Изменение срока действия учётной записи и пароля пользователя
- 4.10. Управление политиками паролей
- 4.11. Получение сведений о пользователе
- 4.12. Конфигурационный файл /etc/login.defs
- 4.13. Конфигурационный файл /etc/pam.d/system-auth
- 4.14. Конфигурационный файл /etc/issue
- 4.15. Конфигурационный файл /etc/shadow
- 5. УПРАВЛЕНИЕ ДОСТУПОМ
- 5.1. Введение
- 5.2. Установка и изменение прав доступа к файлам и директориям
- 5.3. Назначение и изменение владельца файла и директории
- 5.4. Изменение группы-владельца файла или директории
- 5.5. Просмотр и изменение списков правил контроля доступа для файлов и директорий
- 5.6. Просмотр списков контроля доступа
- 5.7. Редактирование пользовательских квот для файловой системы
- 5.8. Конфигурационный файл /etc/profile
- 5.9. Конфигурационный файл /etc/security/limits.conf
- 5.10. Конфигурационный файл /etc/fstab
- 6. РЕГИСТРАЦИЯ СОБЫТИЙ БЕЗОПАСНОСТИ
- 7. ОГРАНИЧЕНИЕ ПРОГРАММНОЙ СРЕДЫ
- 8. СТИРАНИЕ ДАННЫХ
- 9. КОНТРОЛЬ ЦЕЛОСТНОСТИ
- 10. ЗАЩИТА ПАМЯТИ
- 11. ОБЕСПЕЧЕНИЕ НАДЁЖНОГО ФУНКЦИОНИРОВАНИЯ
- 12. ФИЛЬТРАЦИЯ СЕТЕВОГО ПОТОКА
- 13. МОНИТОРИНГ ФУНКЦИОНИРОВАНИЯ
- 13.1. Введение
- 13.2. Анализ системных журналов
- 13.3. Получение информации о выполняемых процессах
- 13.4. Получение информации о состоянии текущих процессов
- 13.5. Мониторинг и анализ сетевого трафика
- 13.6. Получение информации о сеансах пользователей
- 13.7. Получение информации о последних выполненных командах
- 14. СИСТЕМА ВИРТУАЛИЗАЦИИ
- 14.1. Введение
- 14.2. Установка
- 14.3. Режимы работы гипервизора
- 14.4. Создание виртуальной машины
- 14.5. Запуск виртуальной машины
- 14.6. Подключение к виртуальной машине
- 14.7. Выключение виртуальной машины
- 14.8. Управление конфигурацией виртуальной машины
- 14.9. Резервное копирование
- 14.10. Удаление виртуальной машины
- 14.11. Миграция виртуальной машины
- 14.12. Система управления доступом
- 14.13. Реализация ролевой модели управления доступом
- 14.14. Регистрация событий безопасности
- 14.15. Контроль целостности
- 14.16. Оптимизация
- 15. СРЕДСТВА КОНТЕЙНЕРИЗАЦИИ