Mandatory Access Control am Beispiel AppArmor und SELinux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 17: | Zeile 17: | ||
=Praxis Beispiele= | =Praxis Beispiele= | ||
==Apparmor== | ==Apparmor== | ||
| + | *[[AppArmor from scratch 2|apparmor]] | ||
==SELinux== | ==SELinux== | ||
| − | |||
*[[SELinux Aufgaben|Verlegen von z. B. Netzwerkports, Erweiterung bzw. Einschränkung Dateizugriff, etc.]] | *[[SELinux Aufgaben|Verlegen von z. B. Netzwerkports, Erweiterung bzw. Einschränkung Dateizugriff, etc.]] | ||
*[[Eigenes Profil erstellen Beispiel ncat|Erstellen eines eigenen Regelwerks am Beispiel ncat]] | *[[Eigenes Profil erstellen Beispiel ncat|Erstellen eines eigenen Regelwerks am Beispiel ncat]] | ||
*[[SELinux Lösungen]] | *[[SELinux Lösungen]] | ||
Version vom 13. Januar 2023, 08:57 Uhr
Theorie Mindestmaß
Möglichkeiten der Anpassung
Apparmor
- Apparmor Handling allgemein
- Apparmor Utilities
- Apparmor Verzeichnisrechte
- Apparmor Modi
- Apparmor Hilfsprogramme
SELinux
- SELinux Einführung
- SELinux Policy
- SELinux Handling
- SELinux Konfiguration
- Grundsätze und Hilfen beim Erstellen/Verändern von eigenen Regelsätzen