Partie 2. Administration

Table des matières

4. Sécurité sous Linux
4.1. Masquage et pare-feux
4.2. SSH : sécurisation des opérations réseau
4.3. Codage des partitions et des fichiers
4.4. Confinement des privilèges avec AppArmor
4.5. Sécurité et confidentialité
5. Listes de contrôle d'accès sous Linux
5.1. Autorisations de fichier classiques
5.2. Avantages des ACL
5.3. Définitions
5.4. Gestion des ACL
5.5. Prise en charge des ACL dans les applications
5.6. Pour plus d'informations
6. Utilitaires de surveillance du système
6.1. Liste des fichiers ouverts : lsof
6.2. Utilisateur qui accède aux fichiers : fuser
6.3. Propriétés d'un fichier : stat
6.4. Périphériques USB : lsusb
6.5. Informations relatives à un périphérique SCSI : scsiinfo
6.6. Processus : top
6.7. Liste des processus : ps
6.8. Arborescence de processus : pstree
6.9. Qui fait quoi : w
6.10. Utilisation de la mémoire : free
6.11. Tampon circulaire du kernel : dmesg
6.12. Les systèmes de fichiers et leur utilisation : mount, df et du
6.13. Le système de fichiers /proc
6.14. Ressources PCI : lspci
6.15. Appels système d'une exécution de programme : strace
6.16. Appels de bibliothèque d'une exécution de programme : ltrace
6.17. Spécification de la bibliothèque requise : ldd
6.18. Informations supplémentaires sur les fichiers binaires ELF
6.19. Communication entre processus : ipcs
6.20. Calculs de durée avec time