Seguridad a nivel de usuarios

Páginas: 3 (530 palabras) Publicado: 18 de mayo de 2015
Seguridad a nivel de usuarios
[#!sag!#]
Concepto de usuario y grupo.
Creación de nuevos usuarios y grupos.
Parámetros de las cuentas de usuario.
Librería PAM.
Dueño y grupo de un archivo odirectorio.
Permisos de un archivo o grupo. Mascara octal.
Permisos especiales.
Redes
[#!tanembaumRedes!#,#!nag!#]
Repaso de TCP/IP.
Configuración de una estación de trabajo.
Configuración de ungateway/router.
Configuración de un firewall a nivel de paquetes.
Protocolos de conexión punto a punto.
Conexiones a redes externas vía modem o DSL.
Conectividad con Windows. samba.
Servidores: inetd, ssh, telnet,ftp, smtp, pop, imap, ldap.
Herramientas de base para el desarrollo de Software Libre/Codigo Abierto
Compilador de C/C++
[#!gccmanual!#,#!libcmanual!#]
Descripción de las herramientas binarias(ensamblador, vinculador, etc.) y el compilador.
Repaso del concepto de interface (.h) e implementación (.c) en lenguaje C.
Construcción de librerías de enlace estático.
Construcción de librerías de enlacedinámico.
El vinculador dinámico, configuración.
Sistema Make
[#!makemanual!#]
Propósito del sistema Make.
Estructura de un Makefile.
Reglas normales.
Reglas implíscitas.
Reglas patrón (template).Variables automáticas y Sustituciones.
Generalización de Makefiles.
Llamado recursivo.
Sistema de Versionamiento Concurrente (CVS)
[#!cvsmanual!#]
Propósito del sistema CVS.
Algoritmo de cálculo dediferencias en archivos de texto: diff y diff3.
Manejo de archivos binarios.
Sistema RCS.
Concepto de versión, release, y rama de desarrollo.
Operaciones básicas sobre losfuentes: checkout, commit, update, add y remove.
Creación de versiones y ramas mediante tags.
Manejo de desarrollo concurrente y/o distribuído utilizando CVS.
Organización de un repositorio CVS.
Acceso anónimo remoto a los repositoriosvía pserver.
Acceso remoto autentificado y seguro a los repositorios vía ssh.
Seguridad a nivel de usuarios
[#!sag!#]
Concepto de usuario y grupo.
Creación de nuevos usuarios y grupos.
Parámetros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Niveles de seguridad
  • Seguridad Informática en Usuario Final
  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Industrial A Nivel Mundial
  • Niveles de seguridad técnica
  • Seguridad Nivel Fisico
  • Seguridad del usuario
  • El fraude y el incidente de seguridad ocasionada por las credenciales de súper usuario

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS