JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

H

habilitación
asignación de dispositivos
index iconCómo habilitar la asignación de dispositivos
index iconCómo habilitar la asignación de dispositivos
auditoría, index iconCómo habilitar el servicio de auditoría
interrupción del teclado, index iconCómo deshabilitar una secuencia de interrupción del sistema
mecanismos criptográficos, index iconCómo evitar el uso de un mecanismo de nivel de usuario
mecanismos y funciones en el proveedor de hardware, index iconCómo deshabilitar funciones y mecanismos del proveedor de hardware
servicio de auditoría, index iconCómo habilitar el servicio de auditoría
uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
hardware
lista de aceleradores de hardware conectados, index iconCómo mostrar proveedores de hardware
protección
index iconMantenimiento de la seguridad física
index iconControl de acceso a hardware del sistema (tareas)
requerir contraseña para acceso, index iconCómo requerir una contraseña para el acceso al hardware
hardware del sistema, control de acceso a, index iconControl de acceso a hardware del sistema (tareas)
hash
algoritmos
Kerberos y, index iconTipos de cifrado Kerberos
hashing, archivos, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
Help Contents, herramienta SEAM, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
herramienta básica de creación de informes de auditoría, Ver BART
herramienta de creación de informes, Ver bart compare
herramienta SEAM
archivo .gkadmin, index iconEl único archivo modificado por la herramienta SEAM
archivos modificados por, index iconEl único archivo modificado por la herramienta SEAM
ayuda, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
ayuda contextual, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
ayuda en pantalla, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
campo Filter Pattern, index iconCómo ver la lista de los principales de Kerberos
comando gkadmin, index iconManeras de administrar las políticas y los principales de Kerberos
comando kadmin, index iconManeras de administrar las políticas y los principales de Kerberos
configuración de valores predeterminados de principal, index iconCómo configurar valores predeterminados para crear nuevos principales de Kerberos
creación de una nueva política
index iconCómo crear un nuevo principal de Kerberos
index iconCómo crear una nueva política de Kerberos
creación de un nuevo principal, index iconCómo crear un nuevo principal de Kerberos
descripción de paneles, index iconDescripción de los paneles de la herramienta SEAM
descripción general, index iconherramienta SEAM
duplicación de un principal, index iconCómo duplicar un principal de Kerberos
efecto de los privilegios, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
equivalentes de línea de comandos, index iconEquivalentes de línea de comandos de la herramienta SEAM
Help Contents, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
inicio, index iconCómo iniciar la herramienta SEAM
modificación de una política, index iconCómo modificar una política de Kerberos
modificación de un principal, index iconCómo modificar un principal de Kerberos
o comando kadmin, index iconherramienta SEAM
privilegios, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
supresión de políticas, index iconCómo suprimir una política de Kerberos
supresión de un principal, index iconCómo suprimir un principal de Kerberos
tabla de paneles, index iconDescripción de los paneles de la herramienta SEAM
valores predeterminados, index iconCómo iniciar la herramienta SEAM
ventana de inicio de sesión, index iconCómo iniciar la herramienta SEAM
visualización de atributos de política, index iconCómo ver los atributos de una política de Kerberos
visualización de la lista de políticas, index iconCómo ver la lista de políticas de Kerberos
visualización de la lista de principales, index iconCómo ver la lista de los principales de Kerberos
visualización de los atributos de un principal, index iconCómo ver los atributos de un principal de Kerberos
visualización de sublista de principales, index iconCómo ver la lista de los principales de Kerberos
y privilegios de administración limitados, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
y privilegios de lista, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
y sistema de ventanas X, index iconEquivalentes de línea de comandos de la herramienta SEAM
hora universal coordinada (UTC)
uso de indicación de hora en auditoría, index iconCómo fusionar archivos de auditoría de la pista de auditoría
uso de indicaciones de hora en auditoría, index iconConvenciones de nombres de archivos de auditoría binarios
hosts
desactivación de servicio de Kerberos en, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
excepciones para valores predeterminados de Secure Shell, index iconCómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
hosts de confianza, index iconSistemas de cortafuegos
hosts de Secure Shell, index iconAutenticación de Secure Shell
hosts de confianza, index iconSistemas de cortafuegos