JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de configuración de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición del software de Trusted Extensions al SO Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

6.  Configuración de Trusted Extensions en un sistema sin periféricos (tareas)

A.  Política de seguridad del sitio

B.  Uso de acciones de CDE para instalar zonas en Trusted Extensions

C.  Lista de comprobación de configuración de Trusted Extensions

Glosario

Índice

A

C

D

E

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

P

pantallas, visualización inicial, Reinicie e inicie sesión en Trusted Extensions
planificación
Ver también uso de Trusted Extensions
auditoría, Planificación de la auditoría en Trusted Extensions
configuración de equipo portátil, Planificación de acceso de varios niveles
creación de cuenta, Planificación de la seguridad del usuario en Trusted Extensions
estrategia de administración, Diseño de una estrategia de administración para Trusted Extensions
estrategia de configuración de Trusted Extensions, Diseño de una estrategia de configuración para Trusted Extensions
etiquetas, Diseño de una estrategia de etiqueta
hardware, Planificación del hardware y la capacidad del sistema para Trusted Extensions
impresión, Planificación de acceso de varios niveles
red, Planificación de la red de confianza
servicio de nombres LDAP, Planificación del servicio de nombres LDAP en Trusted Extensions
servidor NFS, Planificación de acceso de varios niveles
Trusted Extensions, Planificación de la seguridad en Trusted Extensions
zonas, Planificación de zonas en Trusted Extensions
planificación del hardware, Planificación del hardware y la capacidad del sistema para Trusted Extensions
política de seguridad del sitio
comprensión, Comprensión de la política de seguridad del sitio
decisiones de la configuración de Trusted Extensions, Política de seguridad del sitio y Trusted Extensions
infracciones comunes, Infracciones de seguridad comunes
recomendaciones, Recomendaciones de seguridad informática
recomendaciones de acceso físico, Recomendaciones de seguridad física
recomendaciones para el personal, Recomendaciones de seguridad del personal
tareas implicadas, Política de seguridad del sitio
preparación para crear zonas mediante acciones de CDE (mapa de tareas), Preparación para crear zonas mediante acciones de CDE (mapa de tareas)
publicaciones, seguridad y UNIX, Referencias de seguridad adicionales