Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment effacer un nom d'utilisateur…
  • Comment développer une infrastructu…
  • Comment autoriser Pop Ups avec Norto…
  • Huskies de formation pour tirer 
  • Quelle est une autre méthode pour s…
  • Comment ajouter des ordinateurs à d…
  • Caractéristiques d'un serveur proxy…
  • Qu'est-ce que Kerberos 
  • Comment faire pour réinitialiser le…
  • Comment mettre en place un serveur p…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que l'authentification PAM

    ? Pluggable Authentication Module ( PAM) est un système d'authentification qui a été d'abord développé par Sun. Elle est utilisée par des applications essentiellement dans le système d'exploitation Linux pour valider les mots de passe . Les applications accèdent PAM en appelant le service. Fichiers de configuration

    PAM utilise des fichiers de configuration de texte afin de déterminer les mesures à prendre pour assurer la sécurité d'une application. Ces fichiers sont modifiables et peuvent accepter de nouvelles règles lorsque l'administrateur qui les définit dans le fichier .
    Temps Fonction

    En plus de valider les mots de passe , PAM est également utilisé pour des tâches telles que la détermination du moment de la journée , un utilisateur peut se connecter à une application. Le module PAM qui contrôle cette fonction est pam_time.so . Il est situé dans le répertoire /lib /security
    extensibilité

    authentification PAM est extensible - . Nouvelles fonctions peuvent être créés comme ils viennent à l'existence . Par exemple, si les ordinateurs puissent un jour numériser vos ondes cérébrales , il sera possible de créer un module PAM qui gère l'authentification des ondes cérébrales .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver un mot de passe sans fil 
  • Les risques d'intrusion physique dans une base de données 
  • Comment trouver un Invisible Ssid 
  • Comment déposer une plainte Hacking 
  • Liste des nouveaux serveurs proxy 
  • Avantages et inconvénients des réseaux informatiques dans l'industrie 
  • Les procédures de sécurité de base de données 
  • Comment faire un sac à tricoter comme Lexie Barnes 
  • Comment puis-je créer un certificat SSL sur Windows 2003 pour MSSQL 
  • Sécuriser les protocoles de routage 
  • Connaissances Informatiques © http://www.ordinateur.cc