HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Quelques spécificités de Linux en sécurité
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Quelques spécificités de Linux en sécurité  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [1,7Mo]  
> Description Une introduction à quelques utilisations et fonctions spécifiques à Linux pour la sécurité.  
> Contexte & Dates Présentation effectuée à Linux Expo Paris 2002, le 1er février 2002.
 
> Auteur Denis Ducamp et Thomas Seyrat 
> Langue et Nature 30 transparents [ Français - HTML ]
Également disponible, un fichier PDF regroupant les 5 présentations données à Linux Expo Paris 2002 [PDF - 1747Ko]  
> Résumé &
Table des matières
Page de garde
Plan
Noyau - Rappel
Privilèges (capabilities)
Qu'est-ce qu'un privilège ?
Les privilèges du noyau Linux
Les privilèges des processus (1/2)
Les privilèges des processus (2/2)
Gestion des processus
Les privilèges des fichiers exécutables
Exemple de fichier exécutable, ping
Modules noyau
Rappel
Risques
Avantages pour l'administrateur
Avantages pour le pirate
Comptabilité
Les utilitaires de comptabilité
Mise en route
Statistiques
Chiffrement des systèmes de fichiers
Fonctionnement
Notes
Algorithmes
Exemple
Sécurisation noyau
Distributions sécurisées
subterfugue
Quelques perspectives ...
... pour le contrôle d'accès  
> Documents liés
themeLinux
[Présentation]  Les caractéristiques de Linux en sécurité [26 avril 2000 - Français/Anglais]
[Présentation]  Panorama des principales applications de Linux en sécurité [1 février 2000 - Français/Anglais]
[Formation]  Sécurité Linux
[Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
[Présentation]  Durcissement du noyau Linux - L'utile et le futile dans le patch grsecurity [28 janvier 2002 - Français]
[Présentation]  Durcissement du noyau Linux [6 février 2001 - Français]
[Article]  Logiciels libres et sécurité, l'exemple de Linux [novembre 2000 - Français]
[Brève]  Modules : quel avantage pour la sécurité ? [25 octobre 2000 - Français/Anglais]
[Présentation]  Linux et la sécurité [13 avril 2000 - Français]
[Cours]  Sécurité Linux [9 décembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
[Présentation]  Les spécificités de Linux en sécurité [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [24 mars 1999 - Français]
> Droits d'auteur © 2002, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 17 avril 2002 à 17:31:56 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants