I
- opción -I
- comando bart create, Cómo crear un manifiesto de control
- secuencia de comandos st_clean, Secuencias de comandos device-clean
- ID, asignación de UNIX a principales de Kerberos, Tabla de uso de gsscred
- ID de sesión, auditoría, Características del proceso de auditoría
- ID de sesión de auditoría, Características del proceso de auditoría
- descripción general, ¿Qué es la auditoría?
- ID de terminal, auditoría, Características del proceso de auditoría
- ID de usuario
- en servicios NFS, Cómo crear una tabla de credenciales
- ID de auditoría y
- ¿Qué es la auditoría?
- Características del proceso de auditoría
- ID de usuario de auditoría
- descripción general, ¿Qué es la auditoría?
- mecanismo, Características del proceso de auditoría
- identificadores
- auditoría
- mecanismo, Características del proceso de auditoría
sesión de auditoría, Características del proceso de auditoría
- idioma de especificación de archivo de reglas, Ver sintaxis de comillas
- IDs
- auditoría
- descripción general, ¿Qué es la auditoría?
- impedir
- uso de mecanismo de hardware, Cómo desactivar funciones y mecanismos del proveedor de hardware
- uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
- impresión, registro de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora, archivos de auditoría, Convenciones de nombres de archivos de auditoría binarios
- indicador de control "binding", PAM, Cómo funciona el apilamiento PAM
- indicador de control "definitive", PAM, Cómo funciona el apilamiento PAM
- indicador de control "include", PAM, Cómo funciona el apilamiento PAM
- indicador de control "optional", PAM, Cómo funciona el apilamiento PAM
- indicador de control "required", PAM, Cómo funciona el apilamiento PAM
- indicador de control "requisite", PAM, Cómo funciona el apilamiento PAM
- indicador de control "sufficient", PAM, Cómo funciona el apilamiento PAM
- indicadores de auditoría, resumen, Conceptos y terminología de auditoría
- indicadores de control, PAM, Cómo funciona el apilamiento PAM
- informática, clave DH, Cómo configurar una clave Diffie-Hellman para un host NIS
- informes, BART, BART (descripción general)
- iniciar sesión, conjunto básico de privilegios del usuario, Cómo se implementan los privilegios
- inicio
- asignación de dispositivos, Cómo activar la asignación de dispositivos
- auditoría, Cómo activar el servicio de auditoría
- daemon del KDC
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- servidor de claves RPC segura, Cómo reiniciar el servidor de claves RPC segura
- inicio de sesión
- auditoría de inicios de sesión, Cómo auditar inicios de sesión de otros sistemas operativos
- con Secure Shell
- Cómo iniciar sesión en un host remoto con Secure Shell
- Cómo iniciar sesión en un host remoto con Secure Shell
- con Secure Shell para mostrar una GUI, Cómo iniciar sesión en un host remoto con Secure Shell
- desactivación temporal, Cómo desactivar temporalmente inicios de sesión de usuarios
- inicio de sesión root
- restricción de la consola, Cómo restringir y supervisar inicios de sesión de root
- seguimiento, Limitación y supervisión del acceso del superusuario
mapa de tareas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- seguridad
- control de acceso al sistema, Mantenimiento del control de inicio de sesión
- control de acceso en dispositivos, Inicios de sesión remotos
- restricciones de acceso
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root, Limitación y supervisión del acceso del superusuario
visualización de estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- y AUTH_DH, Implementación de autenticación Diffie-Hellman
- inicio de sesión automático
- activación, Descripción general de comandos Kerberizados
- desactivación, Descripción general de comandos Kerberizados
- inicios de sesión remotos
- autenticación, Autenticación y autorización para acceso remoto
- autorización, Autenticación y autorización para acceso remoto
- impedir el acceso root, Cómo restringir y supervisar inicios de sesión de root
- seguridad y, Implementación de autenticación Diffie-Hellman
- instalación, seguridad predeterminada, Uso de la configuración de seguridad predeterminada
- instancias, en nombres de principales, Principales de Kerberos
- integridad
- Kerberos y, ¿Qué es el servicio Kerberos?
- servicio de seguridad, Servicios de seguridad de Kerberos
- intercambio de KDC maestros y esclavos, Intercambio de un KDC maestro y un KDC esclavo