M
- opción -M, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- manifiestos
- Ver también bart create
- control, Herramienta básica de creación de informes de auditoría (descripción general)
- de prueba, Informe de BART
- formato de archivo, Formato de archivo de manifiesto de BART
- personalización, Cómo personalizar un manifiesto
- manifiestos de control (BART), Herramienta básica de creación de informes de auditoría (descripción general)
- manifiestos de prueba, Informe de BART
- mapa de tareas
- auditoría, Auditoría de Oracle Solaris (mapa de tareas)
- configuración de archivos de auditoría, Configuración de archivos de auditoría (mapa de tareas)
- dispositivos, Configuración de dispositivos (mapa de tareas)
- mapa de tareas de auditoría de Solaris, Auditoría de Oracle Solaris (mapa de tareas)
- mapa de tareas de ejecución de ASET, Ejecución de ASET (mapa de tareas)
- mapa publickey, autenticación DH, Autenticación Diffie-Hellman y RPC segura
- mapas de tarea
- gestión de registros de auditoría, Gestión de registros de auditoría (mapa de tareas)
- resolución de problemas de auditoría de Solaris, Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
- mapas de tareas
- acceso al sistema, Control de acceso al sistema (mapa de tareas)
- administración de la estructura criptográfica, Administración de la estructura criptográfica (mapa de tareas)
- administración de políticas (Kerberos), Administración de las políticas de Kerberos (mapa de tareas)
- administración de principales (Kerberos), Administración de los principales de Kerberos (mapa de tareas)
- administración de RPC segura, Administración de RPC segura (mapa de tareas)
- ASET, Ejecución de ASET (mapa de tareas)
- asignación de dispositivos
- Gestión de asignación de dispositivos (mapa de tareas)
- Asignación de dispositivos (mapa de tareas)
- cambio de algoritmo predeterminado para cifrado de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
- configuración de dispositivos, Configuración de dispositivos (mapa de tareas)
- configuración de Kerberos, Configuración del servicio Kerberos (mapa de tareas)
- configuración de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- configuración de Secure Shell, Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- configuración de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
- configuración de servidores NFS con Kerberos, Configuración de servidores NFS con Kerberos
- configurar RBAC, Configuración de RBAC (mapa de tareas)
- control de acceso a hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
- ejecución de ASET, Ejecución de ASET (mapa de tareas)
- estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
- gestión de asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- gestión de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- gestionar RBAC, Gestión de RBAC (mapa de tareas)
- gestionar y usar privilegios, Gestión y uso de privilegios (mapa de tareas)
- habilitación de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
- mantenimiento de Kerberos, Configuración de servicios Kerberos adicionales (mapa de tareas)
- PAM, PAM (tareas)
- planificación de auditoría, Planificación de auditoría de Oracle Solaris (mapa de tareas)
- política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- protección contra programas con riesgo de seguridad, Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de archivos, Protección de archivos (mapa de tareas)
- protección de archivos con ACL, Protección de archivos UFS con ACL (mapa de tareas)
- protección de archivos con mecanismos criptográficos, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- protección de archivos con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
- protección de hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
- protección de inicios de sesión y contraseñas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- protección de sistemas, Control de acceso al sistema (mapa de tareas)
- Secure Shell, Oracle Solaris Secure Shell (mapa de tareas)
- supervisión y restricción de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
- usar RBAC, Uso de RBAC (mapa de tareas)
- usar roles, Uso de roles (mapa de tareas)
- uso de la asignación de dispositivos, Asignación de dispositivos (mapa de tareas)
- uso de la estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
- uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
- uso de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
- Uso del mapa de tareas de BART, Uso de BART (mapa de tareas)
- máscara (auditoría)
- descripción de preselección de proceso, Características de auditoría de proceso
- preselección de proceso en todo el sistema, Archivo audit_control
- máscara de preselección (auditoría)
- descripción, Características de auditoría de proceso
- en todo el sistema, Archivo audit_control
- reducción de costos de almacenamiento, Comando audit
- máscara de preselección de auditoría
- modificación para usuarios existentes, Cómo modificar una máscara de preselección de usuario
- modificación para usuarios individuales, Cómo cambiar las características de auditoría de un usuario
- máscara de preselección de proceso, descripción, Características de auditoría de proceso
- mecanismo, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- mecanismo de seguridad, especificación con la opción -m, Descripción general de comandos Kerberizados
- mecanismo mech_dh
- credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
- RPC segura, Cómo configurar una clave Diffie-Hellman para un host NIS+
- mecanismo mech_krb, credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
- mecanismos
- habilitación de algunos en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- inhabilitación de todo en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- mediante
- ACL, Cómo agregar entradas de ACL a un archivo
- permisos de archivo, Protección de archivos (mapa de tareas)
- mensajes de auditoría, copia en un solo archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
- mensajes de error
- comando encrypt, Cómo cifrar y descifrar un archivo
- con kpasswd, Cambio de la contraseña
- Kerberos, Mensajes de error de Kerberos
- mensajes file, mensajes de pilas ejecutables, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- metarranura
- administración, Comandos administrativos de la estructura criptográfica de Oracle Solaris
- definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- métodos de autenticación
- basada en host en Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
- basado en host en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- claves públicas en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- contraseña en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- credenciales GSS-API en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- Secure Shell, Autenticación de Oracle Solaris Secure Shell
- teclado interactivo en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- MIB-II IP, obtención de información de /dev/arp, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- micrófono
- asignación, Cómo asignar un dispositivo
- desasignación, Cómo desasignar un dispositivo
- modificación
- claves secretas NFS, Implementación de autenticación Diffie-Hellman
- contraseña de principal (Kerberos), Cómo modificar un principal de Kerberos
- políticas (Kerberos), Cómo modificar una política de Kerberos
- principales (Kerberos), Cómo modificar un principal de Kerberos
- modificar
- asignación de rol a un usuario, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- roles (RBAC), Cómo cambiar las propiedades de un rol
- usuarios (RBAC), Cómo cambiar las propiedades RBAC de un usuario
- modo, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- modo absoluto
- cambio de permisos de archivo
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo en modo absoluto
- cambio de permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- configuración de permisos especiales, Modos de permiso de archivo
- descripción, Modos de permiso de archivo
- modo de seguridad de PROM, Control de acceso a hardware del sistema
- modo simbólico
- cambio de permisos de archivo
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- Cómo cambiar los permisos de archivo en modo simbólico
- descripción, Modos de permiso de archivo
- modos de permiso de archivo
- modo absoluto, Modos de permiso de archivo
- modo simbólico, Modos de permiso de archivo
- modos de seguridad, configuración de entorno con varios, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- módulo básico de seguridad (BSM)
- Ver asignación de dispositivos
- Ver auditoría
- módulo c2audit, verificar que esté cargado, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- módulo de autenticación conectable, Ver PAM
- módulos, cifrado de contraseña, Cifrado de contraseña
- montaje
- archivos con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- CD-ROM asignado, Cómo montar un dispositivo asignado
- directorios de auditoría, Pista de auditoría
- dispositivos asignados, Cómo montar un dispositivo asignado
- disquete asignado, Cómo montar un dispositivo asignado
- mostrar
- roles que puede asumir
- Cómo asumir un rol en una ventana de terminal
- Comandos que gestionan RBAC