Escolar Documentos
Profissional Documentos
Cultura Documentos
I ntrodução
Objetivos da aula
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 1/7
02/01/2024, 14:43 Descomplica | Cyberops
Resumo
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 2/7
02/01/2024, 14:43 Descomplica | Cyberops
• / - é o diretório raiz.
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 3/7
02/01/2024, 14:43 Descomplica | Cyberops
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 4/7
02/01/2024, 14:43 Descomplica | Cyberops
ACLs são utilizadas para obter controle mais refinado das permissões do
sistema de arquivos do Linux. Em sistemas UNIX ou GNU/Linux, arquivos
de log são compostos de informações em texto puro e são continuamente
acrescidos de novas informações.
Conteúdo bônus
Tópicos avançados
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 5/7
02/01/2024, 14:43 Descomplica | Cyberops
Referência Bibliográfica
Bibliografia Básica
RICCI, Bruno. Rede Segura: VPN Linux, Editora Ciência Moderna, 2007.
Bibliografia Complementar
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 6/7
02/01/2024, 14:43 Descomplica | Cyberops
Irparaq estão
https://aulas.descomplica.com.br/pos/mba-em-seguranca-da-informacao-54164c/turma/cyberops-b83f45/aula/arquitetura-de-seguranca-do-linux 7/7