Глава 5. Защита систем при помощи пользователей, групп и полномочий
Содержание
Глава 5. Защита систем при помощи пользователей, групп и полномочий
Создание, изменение и удаление учётных записей локального пользователя и групп
Управление группами и просмотр назначений
Регулировка политик паролей
Настройка доступа sudo для задач администрирования
Основы настройки sudo
Применение sudo для запуска команд администратора
Настройка sudoers
Проверка, просмотр и изменение прав доступа к файлу
Применение специальных прав доступа
Основы и применение Set-UID
Основы и применение Set-GID
Применение sticky bit
Заключение
Создание, изменение и удаление учётных записей локального пользователя и групп
Управление группами и просмотр назначений
Регулировка политик паролей
Настройка доступа sudo для задач администрирования
Основы настройки sudo
Применение sudo для запуска команд администратора
Настройка sudoers
Проверка, просмотр и изменение прав доступа к файлу
Применение специальных прав доступа
Основы и применение Set-UID
Основы и применение Set-GID
Применение sticky bit
Заключение