Mandatory Access Control am Beispiel AppArmor und SELinux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 9: | Zeile 9: | ||
*[[Apparmor Funktionsweise]] | *[[Apparmor Funktionsweise]] | ||
*[[Apparmor Handling allgemein]] | *[[Apparmor Handling allgemein]] | ||
| + | *[[Apparmor Profilaufbau]] | ||
*[[Apparmor Utilities]] | *[[Apparmor Utilities]] | ||
*[[Apparmor Verzeichnisrechte]] | *[[Apparmor Verzeichnisrechte]] | ||
Version vom 17. Januar 2023, 05:37 Uhr
Theorie Mindestmaß
- Mandatory Access Control vs. Discretionary Access Control
- Gegenüberstellung der Funktionsweise von AppArmor und SELinux
- Capabilities
Möglichkeiten der Anpassung
Apparmor
- Apparmor Grundlagen
- Apparmor Funktionsweise
- Apparmor Handling allgemein
- Apparmor Profilaufbau
- Apparmor Utilities
- Apparmor Verzeichnisrechte
- Apparmor Modi
- Apparmor Hilfsprogramme
SELinux
- SELinux Einführung
- SELinux Policy
- SELinux Handling
- SELinux Konfiguration
- Grundsätze und Hilfen beim Erstellen/Verändern von eigenen Regelsätzen
Praxis Beispiele
Apparmor
- Apparmor From Scratch
- AppArmor from scratch 2
- Apparmor sshd
- Strongswan erweitertes Logging
- Apparmor squid cache