Mandatory Access Control am Beispiel AppArmor und SELinux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 18: | Zeile 18: | ||
==Apparmor== | ==Apparmor== | ||
*[[AppArmor from scratch 2|apparmor]] | *[[AppArmor from scratch 2|apparmor]] | ||
| + | *[[Apparmor sshd]] | ||
| + | |||
==SELinux== | ==SELinux== | ||
*[[SELinux Aufgaben|Verlegen von z. B. Netzwerkports, Erweiterung bzw. Einschränkung Dateizugriff, etc.]] | *[[SELinux Aufgaben|Verlegen von z. B. Netzwerkports, Erweiterung bzw. Einschränkung Dateizugriff, etc.]] | ||
*[[Eigenes Profil erstellen Beispiel ncat|Erstellen eines eigenen Regelwerks am Beispiel ncat]] | *[[Eigenes Profil erstellen Beispiel ncat|Erstellen eines eigenen Regelwerks am Beispiel ncat]] | ||
*[[SELinux Lösungen]] | *[[SELinux Lösungen]] | ||
Version vom 13. Januar 2023, 08:59 Uhr
Theorie Mindestmaß
Möglichkeiten der Anpassung
Apparmor
- Apparmor Handling allgemein
- Apparmor Utilities
- Apparmor Verzeichnisrechte
- Apparmor Modi
- Apparmor Hilfsprogramme
SELinux
- SELinux Einführung
- SELinux Policy
- SELinux Handling
- SELinux Konfiguration
- Grundsätze und Hilfen beim Erstellen/Verändern von eigenen Regelsätzen