帅哥在线免费观看大鸡鸡-国产自拍视频在线观看-中文字幕无码免费视频网站-激情综合色五月丁香六月亚洲-免费在线观看视频专区-久久久久久久久18禁秘-av网站在线播放网站-久久精品人妻少妇一区-国产极品久久久久久久久久

南京
杭州
上海
025-87787966    0571-88257871

SELinux開(kāi)發(fā)

發(fā)布日期: 2020/6/5 11:51:44

課程大綱:
一、操作系統(tǒng)中訪(fǎng)問(wèn)控制模型的演化
    1、訪(fǎng)問(wèn)控制模型的概念(Reference Monitor)
    2、DAC(Discretionary Access Control)的致命傷
    3、MAC(Mandatory Access Control)的起源
    4、SELinux 的 TE(Type Enforcement)模型
二、SELinux 的概念
    1、SELinux 的“物質(zhì)基礎(chǔ)”-安全上下文(SecurityContext)
    2、LSM(Linux Security Module)
    3、Type Enforcement 的概念
    4、Domain Transition 的概念
    5、Role 的作用
    6、Domain Transition 和 role 規(guī)則舉例
    7、MLS 對(duì) SC 的擴(kuò)展
三、SELinux 的語(yǔ)法
    1、Object Class and Permissions
    2、Type, alias and Attribute
    3、Access Vector Rules
    4、Type Transition Rule
    5、神奇的 type_change 規(guī)則
    6、RBAC
    7、Constraints and MLS constraints
    8、Boolean, Tunable and OptionalPolicy
    9、Range Transition
    10、Role Transition
    11、使用 setools 工具包分析 policy.X
    12、在 Host 上使用 Checkpolicy 訪(fǎng)問(wèn)用戶(hù)態(tài) Security Server
四、Reference Policy
    1、Reference Policy 代碼樹(shù)的主要結(jié)構(gòu)
    2、Policy Package 的源代碼文件
五、SELinux 的用戶(hù)態(tài)設(shè)施
    1、/etc/selinux/config
    2、/etc/selinux/$SELINUXTYPE/
    3、Policy Store
    4、selinuxfs 目錄樹(shù)
    5、/proc/pid/attr/目錄樹(shù)
六、SELinux 的安裝
    1、Ubuntu 上 SELinux 的安裝
    2、SELinux 的啟動(dòng)過(guò)程(Revisited)
七、為應(yīng)用程序開(kāi)發(fā)新的 PP
    1、Object 的標(biāo)簽由誰(shuí)決定
    2、何時(shí)需要為應(yīng)用程序開(kāi)發(fā) pp?
    3、設(shè)計(jì) pp 的一般過(guò)程
    4、為 vlock 程序編寫(xiě) vlock.pp
    5、為 samhain 程序編寫(xiě) samhain.pp
    6、使用 SLIDE 來(lái)開(kāi)發(fā) pp,分析 SELinux 源代碼
    7、編寫(xiě) pp 時(shí)的注意事項(xiàng)
八、SELinux 問(wèn)題分析
    1、排除 DAC 權(quán)限的問(wèn)題
    2、檢查用戶(hù)當(dāng)前所扮演的角色
    3、分析 AVC Denied Message:Target 的標(biāo)簽正確嗎?
    4、在系統(tǒng)啟動(dòng)過(guò)程中適時(shí)地修復(fù)錯(cuò)誤的文件標(biāo)簽
    5、應(yīng)用程序的實(shí)際行為要和其 pp 的假設(shè)相一致
    6、明確相應(yīng) domain 所缺少的權(quán)限
    7、SELinux 問(wèn)題分析過(guò)程和方法舉例
九、SELinux 開(kāi)發(fā)
    1、使能對(duì)/dev/console 的支持
    2、Socket Labeling 開(kāi)發(fā)
    3、給 role_transition 規(guī)則添加 class 的支持
    4、增加 role attribute 的支持(new)
    5、區(qū)分 tunable 和 boolean(new)
    6、在策略中指定 newcontext 的缺省設(shè)置方法(todo)
十、SELinux 內(nèi)核驅(qū)動(dòng)分析
    1、LSM 核心數(shù)據(jù)結(jié)構(gòu)及相應(yīng)回調(diào)函數(shù)
    2、SELinux 核心數(shù)據(jù)結(jié)構(gòu)
    3、情景分析:打開(kāi)文件時(shí)的相關(guān)函數(shù)調(diào)用鏈
    4、通過(guò) SELinuxfs 訪(fǎng)問(wèn)內(nèi)核 Security Server
    5、情景分析:Domain transition 的實(shí)現(xiàn)
    6、情景分析:文件系統(tǒng)的掛載和新文件的創(chuàng)建
    7、Context 數(shù)據(jù)結(jié)構(gòu)和 u32 sid 之間的映射
    8、Class Mapping
    9、和文件操作相關(guān)的回調(diào)函數(shù)
    10、和 AF_UNIX socket 相關(guān)的回調(diào)函數(shù)(todo)
    11、和程序執(zhí)行相關(guān)的操作(todo)
十一、用戶(hù)態(tài)應(yīng)用程序?qū)?SELinux 的支持
    1、libselinux 相關(guān)文件分析
    2、newrole 源代碼分析
    3、PAM 模塊分析
十二、refpolicy 的編譯,鏈接,擴(kuò)展
    1、描述標(biāo)識(shí)符的數(shù)據(jù)結(jié)構(gòu)
    2、描述規(guī)則的數(shù)據(jù)結(jié)構(gòu)
    3、用戶(hù)態(tài) policydb_t 數(shù)據(jù)結(jié)構(gòu)分析
    4、module 的編譯 - checkmodule
    5、module 的鏈接 - semodule_link
    6、module 的擴(kuò)展 - semodule_expand
    7、link 和 expand 過(guò)程的圖解(new)
    8、規(guī)則中的 m4 宏定義(new)
十三、SELinux 的應(yīng)用 -- Labeled Networking (half-baked)
    1、IPsec 簡(jiǎn)介
    2、SELinux 對(duì)本地網(wǎng)絡(luò)的控制(compat-net)
    3、用 Labeled IPsec 實(shí)現(xiàn)分布式網(wǎng)絡(luò)控制
    4、Linux 內(nèi)核 XFM 相關(guān)數(shù)據(jù)結(jié)構(gòu)
    5、和 IPsec 相關(guān)的類(lèi),權(quán)限和接口
    6、LSM 中和 Labeled Ipsec 相關(guān)的回調(diào)函數(shù)
    7、Labeled IPsec 環(huán)境的搭建
    8、觀(guān)察 Labeled IPsec 的行為
    9、和 Labeled IPsec 相關(guān)的 SELinux 規(guī)則

相關(guān)培訓(xùn)課程

TRAINING COURSE
無(wú)標(biāo)題文檔