D
- -d, option
- auditreduce, commande
- Sélection des événements d'audit de la piste d'audit
- Sélection des événements d'audit de la piste d'audit
- Data Encryption Standard, Voir Chiffrement DES
- deallocate, commande
- Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- Autorisations, Commandes d'allocation de périphériques
- Etat d'erreur d'allocation
- Etat d'erreur d'allocation
- Etat d'erreur d'allocation
- Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
- Utilisation, Libération des périphériques
- Débogage du numéro de séquence, Jeton sequence
- Déchiffrement
- Clé de conversation pour le RPC sécurisé, Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète, Mise en oeuvre de l'authentification Diffie-Hellman
- Clés secrètes NFS, Mise en oeuvre de l'authentification Diffie-Hellman
- Fichier, Chiffrement et déchiffrement d'un fichier
- Décision de configuration
- Audit
- Personne et objet à auditer, Planification des personnes et objets à auditer
- Stockage de fichiers, Planification de l'espace disque pour les enregistrements d'audit
- Stockage de fichiers à distance, Préparation de la diffusion des enregistrements d'audit vers le stockage distant
- Stratégie, Assimilation des concepts de stratégie d'audit
- Zone, Planification de l'audit par zone
Kerberos
- Client, Options de configuration du client
- KDC, serveur, Options de configuration de KDC
- Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
- Décisions de configuration
- Algorithme de mot de passe, Chiffrement du mot de passe
- Kerberos
- Domaines, Planification de domaines Kerberos
- Hiérarchie de domaine, Hiérarchie des domaines
- KDC esclaves, Nombre de KDC esclaves
- Mappage de noms d'hôtes sur domaines, Mappage de noms d'hôtes sur des domaines
- Nombre de domaines, Nombre de domaines
- Noms de clients et de principal de service, Noms des clients et des principaux de service
- Noms de domaines, Noms de domaine
- Ports, Ports pour les services d'administration et le KDC
- Propagation de base de données, Choix du système de propagation de base de données
- Types de chiffrement, Types de chiffrement Kerberos
- decrypt, commande
- Description, Commandes au niveau de l'utilisateur dans la structure cryptographique
- Syntaxe, Chiffrement et déchiffrement d'un fichier
- default/login, fichier, Description, Fichier Secure Shell
- default_realm, section
- Fichier krb5.conf
- Configuration manuelle d'un KDC maître
- Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Défaut, Valeur umask, Valeur umask par défaut
- Définition
- arge, stratégie, Audit de toutes les commandes par les utilisateurs
- argv, stratégie, Audit de toutes les commandes par les utilisateurs
- Contrôles de file d'attente d'audit, Modification des contrôles de file d'attente d'audit
- Stratégie d'audit, Modification de la stratégie d'audit
- Délégation, Autorisation (RBAC), Pouvoir de délégation dans les autorisations
- delete_entry, commande, ktutil, commande, Désactivation temporaire de l'authentification d'un service sur un hôte
- Demandes de signature de certificat (CSR), Voir Certificats
- Démarrage
- Allocation de périphériques, Activation de l'allocation de périphériques
- Audit, Activation du service d'audit
- Démon KDC
- Configuration manuelle d'un KDC esclave
- Configuration d'un KDC esclave pour l'utilisation de la propagation complète
- Serveur de clés RPC sécurisé, Redémarrage du serveur de clé RPC sécurisé
- Démon
- Exécution avec des privilèges, Différences administratives sur un système disposant de privilèges
- nscd (name service cache daemon, démon cache de service de noms), Commandes pour la gestion de RBAC
- ssh-agent, Réduction des invites de mot de passe dans Secure Shell
- sshd, Session Secure Shell standard
- Table de Kerberos, Démons Kerberos
- Démon de l'agent, Secure Shell, Réduction des invites de mot de passe dans Secure Shell
- Démons
- kcfd, Commandes d'administration dans la structure cryptographique
- keyserv, Redémarrage du serveur de clé RPC sécurisé
- Démontage, Périphériques alloués, Libération des périphériques
- DenyGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- DenyUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Dépannage
- Accès root à distance, Restriction et contrôle des connexions root
- Allocation d'un périphérique, Allocation des périphériques
- Audit, Dépannage du service d'audit (liste des tâches)
- Classe d'audit
- Personnalisée, Vérification de l'exécution de l'audit
Classes d'audit
- Personnalisé, Ajout d'une classe d'audit
Désactivation de l'utilisation de piles exécutables par les programmes, Désactivation de l'utilisation de piles exécutables par les programmes
- encrypt, commande
- Chiffrement et déchiffrement d'un fichier
- Chiffrement et déchiffrement d'un fichier
- Kerberos, Dépannage de Kerberos
- list__devices, commande, Affichage d'informations d'allocation sur un périphérique
- Montage d'un périphérique, Montage d'un périphérique alloué
- Plug-in actif, Vérification de l'exécution de l'audit
- praudit, commande, Affichage du contenu des fichiers d'audit binaires
- Privilège manquant, Détermination des privilèges requis par un programme
- Privilège requis, Détermination des privilèges requis par un programme
- Propriétés de sécurité, Dépannage de RBAC et de l'affectation de privilèges
- Recherche de fichiers avec autorisations setuid, Recherche de fichiers avec des autorisations de fichier spéciales
- root en tant que rôle, Modification du rôle root en utilisateur
- Terminal d'origine de la commande su, Contrôle des utilisateurs de la commande su
- Trop d'enregistrements d'audit dans la file d'attente, Envoi des fichiers d'audit à un référentiel distant
- Utilisateur exécutant des commandes privilégiées, Détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation
- Abandon clavier, Désactivation de la séquence d'abandon d'un système
- Accès root à distance, Restriction et contrôle des connexions root
- Allocation de périphériques, Activation de l'allocation de périphériques
- Arrêt clavier, Désactivation de la séquence d'abandon d'un système
- Connexion utilisateur, Désactivation temporaire des connexions utilisateur
- Fichiers exécutables 32 bits causant des problèmes de sécurité, Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Journalisation des messages de pile exécutable, Désactivation de l'utilisation de piles exécutables par les programmes
- Mécanisme cryptographique, Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Piles exécutables, Désactivation de l'utilisation de piles exécutables par les programmes
- Séquence d'abandon, Désactivation de la séquence d'abandon d'un système
- Séquence d'abandon système, Désactivation de la séquence d'abandon d'un système
- Service d'audit, Désactivation du service d'audit
- Service sur un hôte (Kerberos), Désactivation temporaire de l'authentification d'un service sur un hôte
- Stratégie d'audit, Modification de la stratégie d'audit
- Temporaire des connexions, Désactivation temporaire des connexions utilisateur
- Utilisation de pile exécutable par un programme, Désactivation de l'utilisation de piles exécutables par les programmes
- DES, chiffrement, Fournisseur de noyau, Etablissement de la liste des fournisseurs disponibles
- Désinstallation, Fournisseur cryptographique, Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Destruction, Ticket avec kdestroy, Destruction des tickets Kerberos
- Détermination
- ID d'audit d'un utilisateur, Mise à jour du masque de présélection des utilisateurs connectés
- Liste des tâches des privilèges, Utilisation des privilèges (tâches)
- Privilèges sur un processus, Détermination de privilèges sur un processus
- Déterminer, Fichiers avec autorisations setuid, Recherche de fichiers avec des autorisations de fichier spéciales
- /dev/arp, périphérique, Récupération d'informations IP MIB-II, Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- devfsadm, commande, Description, Commandes de la stratégie de périphériques
- device_allocate, fichier
- Description, Fichier device_allocate
- Exemple
- Modification des périphériques pouvant être alloués
- Fichier device_allocate
- Format, Fichier device_allocate
- device_maps, fichier
- Description, Fichier device_maps
- Exemple d'entrée, Fichier device_maps
- Format, Fichier device_maps
- digest, commande
- Description, Commandes au niveau de l'utilisateur dans la structure cryptographique
- Exemple, Calcul d'une synthèse d'un fichier
- Syntaxe, Calcul d'une synthèse d'un fichier
- digestmd5.so.1, plug-in, SASL, Plug-ins SASL
- Diminution, Espace disque requis pour les fichiers d'audit, Compression des fichiers d'audit sur un système de fichiers dédié
- DisableBanner, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- Disque dur, Espace requis pour l'audit, Coût du stockage des données d'audit
- dminfo, commande, Fichier device_maps
- DNS, Kerberos, Noms des clients et des principaux de service
- Domaine direct, Etablissement de l'authentification inter-domaine directe
- Domaine hiérarchique, Configuration, Etablissement de l'authentification inter-domaine hiérarchique
- Domaine (Kerberos)
- Configuration de l'authentification inter-domaine, Configuration de l'authentification inter-domaine
- Direct, Etablissement de l'authentification inter-domaine directe
- Hiérarchique, Etablissement de l'authentification inter-domaine hiérarchique
- Domaines hiérarchiques, Kerberos, Domaines Kerberos
- Domaines (Kerberos)
- Contenu, Serveurs Kerberos
- Décisions de configuration, Planification de domaines Kerberos
- Hiérarchie, Hiérarchie des domaines
- Hiérarchiques ou non hiérarchiques, Domaines Kerberos
- Mappage de noms d'hôtes, Mappage de noms d'hôtes sur des domaines
- Nombre, Nombre de domaines
- Noms, Noms de domaine
- Noms de principal, Principaux Kerberos
- Serveurs, Serveurs Kerberos
- Ticket requis pour un domaine spécifique, Présentation des commandes utilisant Kerberos
- Domaines non hiérarchiques, Kerberos, Domaines Kerberos
- domain_realm, section
- Fichier krb5.conf
- Configuration manuelle d'un KDC maître
- Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- krb5.conf, fichier, Mappage de noms d'hôtes sur des domaines
- -D, option, ppriv, commande, Détermination des privilèges requis par un programme
- Droit, Voir Profil de droits
- Droits, Limitation d'un administrateur aux droits affectés de manière explicite, Limitation d'un administrateur aux droits affectés de manière explicite
- DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
- Duplication, Principaux (Kerberos), Duplication d'un principal Kerberos
- Durée de vie du ticket, Kerberos, Durée de vie des tickets
- DynamicForward, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell