Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности

V. Приложения

В этой части рассматриваются некоторые наиболее распространённые способы взлома компьютерных систем и перехвата передаваемых данных. Здесь также перечислены часто используемые службы и связанные с ними порты. Данная информация может оказаться полезной администраторам, изучающим возможности снижения риска взлома.

  • Приложение A. Защита сети и оборудования
  • Приложение B. Распространённые атаки и средства нападения
  • Приложение C. Распространённые порты

Перекрёстные ссылки книги для V. Приложения

  • 10.6. Сообщение об инциденте
  • Вверх
  • Приложение A. Защита сети и оборудования

Book navigation

  • Введение
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения
    • Приложение A. Защита сети и оборудования
    • Приложение B. Распространённые атаки и средства нападения
    • Приложение C. Распространённые порты

Последние материалы

  • Приложение Zoom
    4 days ago
  • Команда restore
    2 weeks ago
  • Файл sudoers
    3 weeks 1 day ago
  • Утилита visudo
    3 weeks 2 days ago
  • Файловый менеджер Thunar
    1 month ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru