Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
elearning:workbooks:debian:6:junior:l108 [2020/02/21 07:06] – admin | elearning:workbooks:debian:6:junior:l108 [2020/08/06 15:18] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
======LDF203 - Gestion des Droits====== | ======LDF203 - Gestion des Droits====== | ||
+ | |||
+ | =====Contenu du Module===== | ||
+ | |||
+ | * **LDF203 - Gestion des Droits** | ||
+ | * Contenu du Module | ||
+ | * Présentation | ||
+ | * Préparation | ||
+ | * Les Droits Unix Simples | ||
+ | * La Modification des Droits | ||
+ | * La Commande chmod | ||
+ | * Mode Symbolique | ||
+ | * Mode Octal | ||
+ | * La Commande umask | ||
+ | * Modifier le propriétaire ou le groupe | ||
+ | * La Commande chown | ||
+ | * La Commande chgrp | ||
+ | * Les Droits Unix Étendus | ||
+ | * SUID/SGID bit | ||
+ | * Inheritance Flag | ||
+ | * Sticky bit | ||
+ | * Les Droits Unix Avancés | ||
+ | * Les ACL | ||
+ | * Les Attributs Étendus | ||
+ | |||
+ | =====Présentation===== | ||
Dans sa conception de base, Linux utilise une approche sécurité de type **DAC** (**D**iscretional **A**ccess **C**ontrol). Cette approche est maintenue dans la mise en place et l' | Dans sa conception de base, Linux utilise une approche sécurité de type **DAC** (**D**iscretional **A**ccess **C**ontrol). Cette approche est maintenue dans la mise en place et l' |