JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

E

eficacia, auditoría y, index iconAuditoría eficaz
ejecución de comandos, Secure Shell, index iconEjecución de comandos y reenvío de datos en Secure Shell
elección, su contraseña, index iconConsejos para elegir una contraseña
eliminación
archivos de auditoría, index iconCómo fusionar archivos de auditoría de la pista de auditoría
archivos de auditoría almacenados, index iconCómo evitar el desbordamiento de la pista de auditoría
archivos de auditoría not_terminated, index iconCómo depurar un archivo de auditoría not_terminated
auditoría específica de usuario, index iconCómo configurar las características de auditoría de un usuario
complementos de KMF, index iconCómo gestionar complementos de terceros en KMF
eventos de auditoría del archivo audit_event, index iconCómo evitar la auditoría de eventos específicos
política de dispositivos
index iconCómo cambiar la política de dispositivos en un dispositivo existente
index iconCómo cambiar la política de dispositivos en un dispositivo existente
principal de servicio del archivo keytab, index iconCómo eliminar un principal de servicio de un archivo keytab
principales con el comando ktremove, index iconCómo eliminar un principal de servicio de un archivo keytab
privilegios de conjunto básico, index iconCómo crear o cambiar un perfil de derechos
privilegios de conjunto límite
index iconCómo crear o cambiar un perfil de derechos
index iconCómo cambiar las propiedades RBAC de un usuario
proveedores criptográficos
index iconCómo evitar el uso de un mecanismo de nivel de usuario
index iconCómo evitar el uso de un proveedor de software de núcleo
proveedores de software
permanente
index iconCómo evitar el uso de un proveedor de software de núcleo
index iconCómo evitar el uso de un proveedor de software de núcleo
temporal, index iconCómo evitar el uso de un proveedor de software de núcleo
enlaces simbólicos, permisos de archivo, index iconPermisos de archivo UNIX
entrada audit.notice, archivo syslog.conf, index iconCómo configurar registros de auditoría syslog
entrada kern.notice, archivo syslog.conf, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
entrada priv.debug, archivo syslog.conf, index iconArchivos con información de privilegios
enumeración
contenido de almacenes de claves, index iconCómo crear un certificado mediante el comando pktool gencert
política de dispositivos, index iconCómo ver una política de dispositivos
roles que puede asumir, index iconCómo asumir un rol
enumerar, roles que puede asumir, index iconComandos que gestionan RBAC
Equipo de Respuesta ante Emergencias Informáticas/Centro de Coordinación (CERT/CC), index iconComunicación de problemas de seguridad
equivalentes de línea de comandos de la herramienta SEAM, index iconEquivalentes de línea de comandos de la herramienta SEAM
errores, estado de error de asignación, index iconEstado de error de asignación
espacio en disco, para archivos de auditoría binarios, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
establecimiento
controles de colas de auditoría, index iconCómo cambiar controles de colas de auditoría
política de auditoría, index iconCómo cambiar la política de auditoría
estado de error de asignación, index iconEstado de error de asignación
estándar de cifrado de datos, Ver cifrado DES
estructura criptográfica
administración con rol, index iconCómo asignar un rol
biblioteca PKCS #11, index iconIntroducción a la estructura criptográfica
comando cryptoadm
index iconÁmbito de la estructura criptográfica
index iconComandos administrativos de la estructura criptográfica
comando elfsign, index iconFirmas binarias para software de terceros
comandos de nivel de usuario, index iconComandos de nivel de usuario de la estructura criptográfica
complementos de hardware, index iconIntroducción a la estructura criptográfica
conexión de proveedores, index iconComplementos de la estructura criptográfica
consumidores, index iconIntroducción a la estructura criptográfica
definición de términos, index iconTerminología de la estructura criptográfica
descripción, index iconIntroducción a la estructura criptográfica
firma de proveedores, index iconComplementos de la estructura criptográfica
interacción con, index iconÁmbito de la estructura criptográfica
lista de proveedores
index iconCómo mostrar los proveedores disponibles
index iconCómo mostrar los proveedores disponibles
mapas de tareas, index iconUso de la estructura criptográfica (mapa de tareas)
mensajes de error, index iconCómo cifrar y descifrar un archivo
proveedores
index iconIntroducción a la estructura criptográfica
index iconTerminología de la estructura criptográfica
refrescar, index iconCómo actualizar o reiniciar todos los servicios criptográficos
registro de proveedores, index iconComplementos de la estructura criptográfica
reinicio, index iconCómo actualizar o reiniciar todos los servicios criptográficos
zonas y
index iconZonas y servicios criptográficos
index iconCómo actualizar o reiniciar todos los servicios criptográficos
estructura de gestión de claves (KMF), Ver KMF
evento, descripción, index iconEventos de auditoría
eventos de auditoría
archivo audit_event, index iconEventos de auditoría
asignación a clases, index iconClases de auditoría y preselección
asíncronos, index iconPolíticas de auditoría para eventos síncronos y asíncronos
cambio de pertenencia a clase, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
descripción, index iconEventos de auditoría
eliminación del archivo audit_event, index iconCómo evitar la auditoría de eventos específicos
resumen, index iconConceptos y terminología de auditoría
selección de pista de auditoría, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
selección desde pista de auditoría en zonas, index iconAuditoría y zonas de Oracle Solaris
síncronos, index iconPolíticas de auditoría para eventos síncronos y asíncronos
visualización desde archivos binarios, index iconCómo visualizar el contenido de los archivos de auditoría binarios
eventos de auditoría asíncronos
index iconPolíticas de auditoría para eventos síncronos y asíncronos
index iconPolíticas de auditoría para eventos síncronos y asíncronos