と | |||
透過的, Kerberos での定義 ( ) | |||
= (等号), ファイルアクセス権の記号 ( ) | |||
等号 (=), ファイルアクセス権の記号 ( ) | |||
トークン, 暗号化フレームワークでの定義 ( ) | |||
特殊なアクセス権 | |||
setgid アクセス権 ( ) | |||
setuid アクセス権 ( ) | |||
スティッキービット ( ) | |||
特権 | |||
PRIV_PROC_LOCK_MEMORY ( ) ( ) | |||
エスカレーション ( ) | |||
カーネルプロセスの保護 ( ) | |||
カテゴリ ( ) | |||
監査 ( ) | |||
管理 ( ) | |||
基本セットから削除 ( ) | |||
欠如の発見 ( ) | |||
コマンド ( ) | |||
コマンドに追加 ( ) | |||
コマンドへの割り当て ( ) | |||
作業マップ ( ) | |||
シェルスクリプトの使用 ( ) | |||
使用方法 ( ) | |||
スーパーユーザーモデルとの相違 ( ) | |||
スーパーユーザーモデルとの比較 ( ) | |||
スクリプトへの割り当て ( ) | |||
制限セットからの削除 ( ) | |||
セットで実装される ( ) | |||
説明 ( ) ( ) ( ) | |||
直接割り当てられた特権を判断 ( ) | |||
デバイスと ( ) | |||
デバッグ ( ) ( ) | |||
特権が割り当てられたプロセス ( ) | |||
特権によるコマンドの実行 ( ) | |||
特権を認識するプログラム ( ) | |||
ファイル ( ) | |||
プロセスで一覧表示 ( ) | |||
プロセスによって継承される ( ) | |||
ユーザーから削除する ( ) | |||
ユーザーへの割り当て ( ) | |||
ユーザーまたは役割による使用の制限 ( ) | |||
ユーザーまたは役割への割り当て ( ) | |||
要件のトラブルシューティング ( ) | |||
特権セット | |||
一覧表示 ( ) | |||
基本 ( ) | |||
許可された ( ) | |||
継承可能 ( ) | |||
制限 ( ) | |||
特権セットから特権を削除する ( ) | |||
特権セットに特権を追加する ( ) | |||
有効 ( ) | |||
特権付きアプリケーション | |||
ID の確認 ( ) | |||
承認の確認 ( ) | |||
説明 ( ) | |||
特権の確認 ( ) | |||
特権の確認, アプリケーションでの ( ) | |||
特権 ファイル, 説明 ( ) | |||
特権ポート, Secure RPC と同等の機能 ( ) | |||
. (ドット) | |||
隠しファイルの表示 ( ) | |||
承認名の区切り文字 ( ) | |||
パス変数エントリ ( ) | |||
ドット (.) | |||
隠しファイルの表示 ( ) | |||
承認名の区切り文字 ( ) | |||
パス変数エントリ ( ) | |||
トラブルシューティング | |||
list_devices コマンド ( ) | |||
praudit コマンド ( ) | |||
setuid アクセス権が設定されたファイルを見つける ( ) | |||
su コマンドが発生した端末 ( ) | |||
監査 ( ) | |||
監査クラス | |||
カスタマイズ ( ) ( ) | |||
コンピュータへの侵入操作 ( ) | |||
スーパーユーザーになる ( ) | |||
スーパーユーザーの遠隔アクセス ( ) | |||
デバイスのマウント ( ) | |||
デバイスの割り当て ( ) | |||
特権の不足 ( ) | |||
特権の要件 ( ) | |||
プログラムが実行可能スタックを使用できないようにする ( ) | |||
役割の root ( ) | |||
ユーザーの特権付きコマンドの実行 ( ) | |||
トロイの木馬 ( ) |