JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

L

opción -L, comando ssh, index iconCómo utilizar el reenvío del puerto en Secure Shell
-l opción, comando encrypt, index iconCómo generar una clave simétrica con el comando dd
LDAP, configuración de KDC maestro con, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
limitación
tamaño de archivo de auditoría, index iconCómo limitar el tamaño de los archivos de auditoría binarios
uso de privilegios en un perfil de derechos, index iconCómo crear o cambiar un perfil de derechos
limpieza estándar, secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
limpieza forzada, secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
línea flags, máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
lista
proveedores de estructura criptográfica, index iconCómo mostrar proveedores de hardware
proveedores de hardware, index iconCómo mostrar proveedores de hardware
proveedores de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
proveedores disponibles de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
sus derechos de RBAC, index iconCómo visualizar los derechos asignados
todos los atributos de seguridad de RBAC, index iconCómo visualizar todos los atributos de seguridad definidos
usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
lista de control de acceso
Ver ACL
listas de control de acceso (ACL), Ver ACL
llamadas del sistema
ioctl para limpiar dispositivo de audio, index iconSecuencias de comandos device-clean
token de auditoría argument, index iconToken argument
llamadas del sistema ioctl(), AUDIO_SETINFO(), index iconSecuencias de comandos device-clean
llamadas de sistema
token de auditoría exec_args, index iconToken exec_args
token de auditoría exec_env, index iconToken exec_env
token de auditoría return, index iconToken return