Übersicht
Einleitung - Was ist Zugriffsschutz? Was ist Authentisierung?
Das Unix-Modell
Grenzen des Unix-Modells
NIS und LDAP
Kerberos
Pluggable Authentication Modules (PAM)
Access Control Lists (ACLs)
Capabilities
NSA Security Enhanced Linux
© 2001 Helge Bahmann
<
bahmann@math.tu-freiberg.de
>
http://www.stunet.tu-freiberg.de/~bahmann/presentations/ac-auth/