JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

I

opción -I
comando bart create, index iconCómo crear un manifiesto
secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
ID, asignación de UNIX a principales de Kerberos, index iconTabla de uso de gsscred
ID de sesión, auditoría, index iconCaracterísticas del proceso de auditoría
ID de sesión de auditoría, index iconCaracterísticas del proceso de auditoría
descripción general, index icon¿Qué es la auditoría?
ID de terminal, auditoría, index iconCaracterísticas del proceso de auditoría
ID de usuario
en servicios NFS, index iconCómo crear una tabla de credenciales
ID de auditoría y
index icon¿Qué es la auditoría?
index iconCaracterísticas del proceso de auditoría
ID de usuario de auditoría
descripción general, index icon¿Qué es la auditoría?
mecanismo, index iconCaracterísticas del proceso de auditoría
identificadores
auditoría
mecanismo, index iconCaracterísticas del proceso de auditoría
sesión de auditoría, index iconCaracterísticas del proceso de auditoría
idioma de especificación de archivo de reglas, Ver sintaxis de comillas
IDs
auditoría
descripción general, index icon¿Qué es la auditoría?
impedir
uso de mecanismo de hardware, index iconCómo deshabilitar funciones y mecanismos del proveedor de hardware
uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
impresión, registro de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, archivos de auditoría, index iconConvenciones de nombres de archivos de auditoría binarios
indicador de control binding, PAM, index iconCómo funciona el apilamiento PAM
indicador de control include, PAM, index iconCómo funciona el apilamiento PAM
indicador de control optional, PAM, index iconCómo funciona el apilamiento PAM
indicador de control required, PAM, index iconCómo funciona el apilamiento PAM
indicador de control requisite, PAM, index iconCómo funciona el apilamiento PAM
indicador de control sufficient, PAM, index iconCómo funciona el apilamiento PAM
indicadores de auditoría, resumen, index iconConceptos y terminología de auditoría
informática, clave DH, index iconCómo configurar una clave Diffie-Hellman para un host NIS
informes, BART, index iconHerramienta básica de creación de informes de auditoría (descripción general)
inhabilitación
mecanismos criptográficos, index iconCómo evitar el uso de un mecanismo de nivel de usuario
mecanismos de hardware, index iconCómo deshabilitar funciones y mecanismos del proveedor de hardware
iniciar sesión, conjunto básico de privilegios del usuario, index iconCómo se implementan los privilegios
inicio
asignación de dispositivos, index iconCómo habilitar la asignación de dispositivos
auditoría, index iconCómo habilitar el servicio de auditoría
daemon del KDC
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
servidor de claves RPC segura, index iconCómo reiniciar el servidor de claves RPC segura
inicio de sesión
auditoría de inicios de sesión, index iconCómo auditar inicios de sesión de otros sistemas operativos
con Secure Shell, index iconCómo iniciar sesión en un host remoto con Secure Shell
deshabilitación temporal, index iconCómo deshabilitar temporalmente inicios de sesión de usuarios
inicio de sesión root
restricción a consola, index iconCómo restringir y supervisar inicios de sesión de superusuario
seguimiento, index iconLimitación y supervisión del superusuario
mapa de tareas, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
registro de inicios de sesión fallidos, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
seguridad
control de acceso al sistema, index iconMantenimiento del control de inicio de sesión
control de acceso en dispositivos, index iconInicios de sesión remotos
guardar intentos fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
restricciones de acceso
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, index iconLimitación y supervisión del superusuario
supervisión de fallos, index iconCómo supervisar intentos de inicio de sesión fallidos
visualización de estado de inicio de sesión de usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
y AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
inicio de sesión automático
activación, index iconDescripción general de comandos Kerberizados
desactivación, index iconDescripción general de comandos Kerberizados
inicios de sesión remotos
autenticación, index iconAutenticación y autorización para acceso remoto
autorización, index iconAutenticación y autorización para acceso remoto
evitar que el superusuario, index iconCómo restringir y supervisar inicios de sesión de superusuario
seguridad y, index iconImplementación de autenticación Diffie-Hellman
instalación, seguridad predeterminada, index iconUso de la configuración de seguridad predeterminada
instancias, en nombres de principales, index iconPrincipales de Kerberos
integridad
Kerberos y, index icon¿Qué es el servicio Kerberos?
servicio de seguridad, index iconServicios de seguridad de Kerberos
intentos de inicio de sesión fallidos
archivo loginlog, index iconCómo supervisar intentos de inicio de sesión fallidos
archivo syslog.conf, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
intercambio de KDC maestros y esclavos, index iconIntercambio de un KDC maestro y un KDC esclavo