33 kontakty: Access-control list, Adres IP, Atak brute force, Audyt, Łata (informatyka), Bezpieczeństwo teleinformatyczne, Biblioteka programistyczna, Chroot, Dystrybucja Linuksa, Exec Shield, Gentoo Linux, Implementacja (informatyka), Intruz, Jądro systemu operacyjnego, Kod źródłowy, Libsafe, Linux, Logowanie, Losowość, Mmap, NetSecL OS, Openwall, Pamięć operacyjna, PID (informatyka), PLD Linux Distribution, Port (oprogramowanie), Protokół sterowania transmisją, Role-based access control, Root, Security-Enhanced Linux, Sterta (informatyka), Stos (informatyka), Zapora sieciowa.
Access-control list
Access-control list, ACL (ang., lista kontroli dostępu) – lista uprawnień skojarzonych z obiektem komputerowego systemu plików.
Nowy!!: Grsecurity i Access-control list · Zobacz więcej »
Adres IP
Adres IP – liczbowy identyfikator nadawany interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej w protokole IP, służący identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią(tzw. adres publiczny).
Nowy!!: Grsecurity i Adres IP · Zobacz więcej »
Atak brute force
Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.
Nowy!!: Grsecurity i Atak brute force · Zobacz więcej »
Audyt
Audyt – niezależna ocena danej organizacji, systemu, procesu, projektu lub produktu.
Nowy!!: Grsecurity i Audyt · Zobacz więcej »
Łata (informatyka)
Łata, łatka (ang. patch) – poprawka lub uaktualnienie do programu (rzadziej do danych), przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu.
Nowy!!: Grsecurity i Łata (informatyka) · Zobacz więcej »
Bezpieczeństwo teleinformatyczne
Q.
Nowy!!: Grsecurity i Bezpieczeństwo teleinformatyczne · Zobacz więcej »
Biblioteka programistyczna
Biblioteka programistyczna – plik dostarczający podprogramy, dane oraz typy danych, które mogązostać wykorzystane z poziomu kodu źródłowego programu.
Nowy!!: Grsecurity i Biblioteka programistyczna · Zobacz więcej »
Chroot
chroot – uniksowe polecenie uruchamiające program ze zmienionym katalogiem głównym (root).
Nowy!!: Grsecurity i Chroot · Zobacz więcej »
Dystrybucja Linuksa
Tux – oficjalne logo Linuksa Powiązania między dystrybucjami na osi czasu Dystrybucja Linuksa – uniksopodobny kompletny system operacyjny zbudowany na bazie jądra Linux.
Nowy!!: Grsecurity i Dystrybucja Linuksa · Zobacz więcej »
Exec Shield
Exec Shield – łata na jądro Linux, zwiększającąbezpieczeństwo systemu poprzez emulację bitu NX dla architektury x86.
Nowy!!: Grsecurity i Exec Shield · Zobacz więcej »
Gentoo Linux
Gentoo Linux – dystrybucja systemu operacyjnego GNU/Linux.
Nowy!!: Grsecurity i Gentoo Linux · Zobacz więcej »
Implementacja (informatyka)
Implementacja (wdrożenie, przystosowanie, realizacja, łac.ang. implementation) – w informatyce – proces przekształcania abstrakcyjnego opisu systemu lub programu na obiekt fizyczny: komputer lub działający program zapisany w konkretnym języku programowania; także obiekt fizyczny będący efektem takiego przekształcenia, np.
Nowy!!: Grsecurity i Implementacja (informatyka) · Zobacz więcej »
Intruz
* intruz – osoba, która bez zezwolenia wkracza fizycznie na teren, na który nie powinna mieć wstępu, albo przekracza inne, mniej jasno określone granice – fizycznie lub mentalnie – bez zgody drugiej osoby.
Nowy!!: Grsecurity i Intruz · Zobacz więcej »
Jądro systemu operacyjnego
Jądro systemu operacyjnego – podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania.
Nowy!!: Grsecurity i Jądro systemu operacyjnego · Zobacz więcej »
Kod źródłowy
Kod źródłowy – szczegółowe instrukcje programu komputerowego za pomocąokreślonego języka programowania, opisujące operacje, jakie powinien wykonać komputer na zgromadzonych lub otrzymanych danych.
Nowy!!: Grsecurity i Kod źródłowy · Zobacz więcej »
Libsafe
Libsafe to biblioteka powstała jako projekt Avaya Labs.
Nowy!!: Grsecurity i Libsafe · Zobacz więcej »
Linux
Linux – rodzina uniksopodobnych systemów operacyjnych opartych na jądrze Linux.
Nowy!!: Grsecurity i Linux · Zobacz więcej »
Logowanie
Logowanie, meldowanie – proces uwierzytelniania i autoryzacji użytkownika komputera, polegający w większości przypadków na podaniu identyfikatora użytkownika i hasła uwierzytelniającego w celu uzyskania dostępu w wyniku ściśle zdefiniowanych uprawnień do korzystania z określonego systemu informatycznego, systemu komputerowego, komputera czy sieci komputerowej.
Nowy!!: Grsecurity i Logowanie · Zobacz więcej »
Losowość
Losowość – brak celu, przyczyny, porządku lub przewidywalnego zachowania.
Nowy!!: Grsecurity i Losowość · Zobacz więcej »
Mmap
mmap – wywołanie systemowe w systemach uniksowych i uniksopodobnych, nakazujące systemowi operacyjnemu odwzorowanie danej części wybranego pliku w przestrzeni adresowej procesu.
Nowy!!: Grsecurity i Mmap · Zobacz więcej »
NetSecL OS
NetSecL OS – dystrybucja systemu operacyjnego GNU/Linux o podwyższonym poziomie bezpieczeństwa, pierwotnie oparta na Slackware.
Nowy!!: Grsecurity i NetSecL OS · Zobacz więcej »
Openwall
Logo projektu Openwall Openwall - kolekcja łat autorstwa Solar Designera, zwiększającąbezpieczeństwo jądra Linux.
Nowy!!: Grsecurity i Openwall · Zobacz więcej »
Pamięć operacyjna
Pamięci komputerowe Różne rodzaje pamięci RAM Pamięć operacyjna, pamięć podstawowa, pamięć wewnętrzna (ang. primary storage, internal memory) – pamięć komputerowa adresowana i dostępna bezpośrednio przez procesor, a nie za pośrednictwem urządzeń wejścia-wyjścia.
Nowy!!: Grsecurity i Pamięć operacyjna · Zobacz więcej »
PID (informatyka)
PID (ang. Process IDentifier) – unikatowy identyfikator procesu w wielozadaniowych systemach operacyjnych (np. Unix, Microsoft Windows NT), wyrażony jako liczba całkowita z określonego przedziału.
Nowy!!: Grsecurity i PID (informatyka) · Zobacz więcej »
PLD Linux Distribution
poldek – menadżer pakietów dla PLD PLD (na początku Polish(ed) Linux Distribution, obecnie akronim rekurencyjny od ang. PLD Linux Distribution) – tworzona w Polsce dystrybucja systemu Linux.
Nowy!!: Grsecurity i PLD Linux Distribution · Zobacz więcej »
Port (oprogramowanie)
Port (lub konwersja) – proces przeniesienia wersji programu komputerowego na innąplatformę sprzętowąbądź programistyczną, zazwyczaj na innąarchitekturę procesora lub system operacyjny.
Nowy!!: Grsecurity i Port (oprogramowanie) · Zobacz więcej »
Protokół sterowania transmisją
Protokół sterowania transmisją, protokół kontroli transmisji, TCP (od) – połączeniowy, niezawodny, strumieniowy protokół komunikacyjny stosowany do przesyłania danych między procesami uruchomionymi na różnych maszynach, będący częściąszeroko wykorzystywanego obecnie stosu TCP/IP (korzysta z usług protokołu IP do wysyłania i odbierania danych oraz ich fragmentacji wtedy, gdy jest to konieczne),.
Nowy!!: Grsecurity i Protokół sterowania transmisją · Zobacz więcej »
Role-based access control
(), kontrola dostępu oparta na rolach – mechanizm kontroli dostępu w systemach komputerowych.
Nowy!!: Grsecurity i Role-based access control · Zobacz więcej »
Root
Root (z ang. dosłownie korzeń) – tradycyjna nazwa uniksowego konta, które ma pełnąkontrolę nad systemem operacyjnym.
Nowy!!: Grsecurity i Root · Zobacz więcej »
Security-Enhanced Linux
Security-Enhanced Linux (w skrócie SELinux) – zestaw modyfikacji Linuksa oraz sposobu przydzielania zasobów dla aplikacji.
Nowy!!: Grsecurity i Security-Enhanced Linux · Zobacz więcej »
Sterta (informatyka)
Sterta inaczej kopiec lub stóg (ang. heap) to obszar pamięci implementujący strukturę danych o tej samej nazwie.
Nowy!!: Grsecurity i Sterta (informatyka) · Zobacz więcej »
Stos (informatyka)
Idea stosu Stos (ang. Stack) – liniowa struktura danych, w której dane dokładane sąna wierzch stosu i z wierzchołka stosu sąpobierane (bufor typu LIFO, Last In, First Out; ostatni na wejściu, pierwszy na wyjściu).
Nowy!!: Grsecurity i Stos (informatyka) · Zobacz więcej »
Zapora sieciowa
Zapora sieciowa między LAN i WAN Zapora sieciowa (– ściana ogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
Nowy!!: Grsecurity i Zapora sieciowa · Zobacz więcej »