本文档涵盖了一些影响 Linux 安全的主要问题。讨论了一般理念和网络资源。
许多其他的 HOWTO 文档与安全问题重叠,并且在适当的地方指出了这些文档。
本文档不是一个最新的漏洞利用文档。大量新的漏洞利用 постоянно 发生。本文档将告诉您在哪里可以找到此类最新信息,并将提供一些通用方法来防止此类漏洞利用的发生。
所有评论、错误报告、补充信息和各种批评都应 направлены 到
和
注意:请将您的反馈发送给两位作者。另外,请务必在您的主题中包含 "Linux" "security" 或 "HOWTO",以避免 Kevin 的垃圾邮件过滤器。
对于本文档的内容不承担任何责任。使用文中的概念、示例和其他内容,风险自负。此外,这是一个早期版本,可能存在许多不准确或错误之处。
许多示例和描述使用了 RedHat(tm) 软件包布局和系统设置。您的使用情况可能会有所不同。
据我们所知,只会描述根据某些条款可以用于或评估用于个人目的的程序。大多数程序将根据 GNU 条款提供,并附带源代码。
本文档受版权保护 (c)1998-2000 Kevin Fenzi 和 Dave Wreski,并根据以下条款分发
Linux HOWTO 文档可以完整或部分地以任何媒介、物理或电子形式复制和分发,只要所有副本上都保留此版权声明。允许并鼓励商业再分发;但是,作者希望收到任何此类分发的通知。
所有翻译、衍生作品或包含任何 Linux HOWTO 文档的聚合作品都必须受此版权声明的约束。也就是说,您不得从 HOWTO 制作衍生作品并对其分发施加额外的限制。在某些条件下,可以批准对这些规则的例外;请通过以下地址联系 Linux HOWTO 协调员。
如果您有疑问,请联系 Linux HOWTO 协调员 Tim Bynum,地址为