Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности

V. Приложения

В этой части рассматриваются некоторые наиболее распространённые способы взлома компьютерных систем и перехвата передаваемых данных. Здесь также перечислены часто используемые службы и связанные с ними порты. Данная информация может оказаться полезной администраторам, изучающим возможности снижения риска взлома.

  • Приложение A. Защита сети и оборудования
  • Приложение B. Распространённые атаки и средства нападения
  • Приложение C. Распространённые порты

Перекрёстные ссылки книги для V. Приложения

  • 10.6. Сообщение об инциденте
  • Вверх
  • Приложение A. Защита сети и оборудования

Book navigation

  • Введение
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения
    • Приложение A. Защита сети и оборудования
    • Приложение B. Распространённые атаки и средства нападения
    • Приложение C. Распространённые порты

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 26 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru