U
- -U (Option)
- allocate (Befehl), Befehle der Gerätezuordnung
- list_devices (Befehl), Befehle der Gerätezuordnung
- uauth (Prüf-Token)
- Erweiterungen der Prüffunktionen in der Solaris 10-Version
- Token uauth
- Übersicht der Schritte
- Anmeldungen und Passwörter schützen, Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
- ASET, Ausführen von ASET (Übersicht der Schritte)
- ASET ausführen, Ausführen von ASET (Übersicht der Schritte)
- BART verwenden (Übersicht der Schritte), Verwenden von BART (Übersicht der Schritte)
- Berechtigungen verwalten und verwenden, Verwalten und Verwenden von Berechtigungen (Übersicht der Schritte)
- Dateien mit ACLs schützen, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
- Dateien mit kryptografischen Mechanismen schützen, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- Dateien mit UNIX-Berechtigungen schützen, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
- Dateien schützen, Schützen von Dateien (Übersicht der Schritte)
- Fehlerbehebung bei der Solaris-Prüfung, Fehlerbehebung bei der Oracle Solaris-Prüfung (Übersicht der Schritte)
- Geräte, Konfigurieren von Geräten (Übersicht der Schritte)
- Geräte konfigurieren, Konfigurieren von Geräten (Übersicht der Schritte)
- Geräte zuordnen, Zuordnen von Geräten (Übersicht der Schritte)
- Geräterichtlinie, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Geräterichtlinie konfigurieren, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Geräterichtlinie verwalten, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Gerätezuordnung, Verwalten der Gerätezuordnung (Übersicht der Schritte)
- Gerätezuordnung verwalten, Verwalten der Gerätezuordnung (Übersicht der Schritte)
- Gerätezuordnung verwenden, Zuordnen von Geräten (Übersicht der Schritte)
- Hauptelemente verwalten (Kerberos), Verwalten von Kerberos-Hauptelementen (Übersicht der Schritte)
- Kerberos-Konfiguration, Konfigurieren des Kerberos-Service (Übersicht der Schritte)
- Kerberos-NFS-Server konfigurieren, Konfigurieren von Kerberos-NFS-Servern
- Kerberos-Wartung, Konfigurieren zusätzlicher Kerberos-Services (Übersicht der Schritte)
- kryptografisches Framework, Verwenden von Cryptographic Framework (Übersicht der Schritte)
- kryptografisches Framework verwalten, Verwalten von Cryptographic Framework (Übersicht der Schritte)
- kryptografisches Framework verwenden, Verwenden von Cryptographic Framework (Übersicht der Schritte)
- PAM, PAM (Aufgaben)
- Prüfdateien konfigurieren, Konfigurieren der Prüfdateien (Übersicht der Schritte)
- Prüfdatensätze verwalten, Verwalten der Prüfdatensätze (Übersicht der Schritte)
- Prüfservice aktivieren, Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
- Prüfservice konfigurieren, Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
- Prüfung, Prüfung bei Oracle Solaris (Übersicht der Schritte)
- Prüfung planen, Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)
- RBAC konfigurieren, Konfigurieren von RBAC (Übersicht der Schritte)
- RBAC verwalten, Verwalten von RBAC (Übersicht der Schritte)
- RBAC verwenden, Verwenden von RBAC (Übersicht der Schritte)
- Richtlinien verwalten (Kerberos), Verwalten von Kerberos-Richtlinien (Übersicht der Schritte)
- Rollen verwenden, Verwenden von Rollen (Übersicht der Schritte)
- Secure RPC verwalten, Verwalten von Secure RPC (Übersicht der Schritte)
- Secure Shell, Oracle Solaris Secure Shell (Übersicht der Schritte)
- Secure Shell konfigurieren, Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
- Secure Shell verwenden, Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
- Standardalgorithmus für Passwortverschlüsselung ändern, Ändern des Passwortalgorithmus (Übersicht der Schritte)
- Superuser überwachen und beschränken, Überwachen und Beschränken des Superusers (Übersicht der Schritte)
- Systeme sichern, Steuern von Systemzugriff (Übersicht der Schritte)
- Systemhardware schützen, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
- Systemzugriff, Steuern von Systemzugriff (Übersicht der Schritte)
- Verwenden von Key Management Framework (Übersicht der Schritte), Verwenden von Key Management Framework (Übersicht der Schritte)
- vor Programmen mit Sicherheitsrisiko schützen, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
- Zugriff auf Systemhardware steuern, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
- Überwachen
- fehlgeschlagene Anmeldungen, So überwachen Sie fehlgeschlagene Anmeldeversuche
- Prüfpfad in Echtzeit, Effiziente Prüfung
- Superuser (Übersicht der Schritte), Überwachen und Beschränken des Superusers (Übersicht der Schritte)
- Superuser-Zugriffsversuche, So beschränken und überwachen Sie Superuser-Anmeldungen
- Systemverwendung
- Überwachen der Verwendung von Rechnerressourcen
- Überwachen von Dateiintegrität
- Versuche mit dem Befehl su
- Beschränken und Überwachen von Superuser-Zugriffen
- So überwachen Sie, wer den Befehl su ausführt
- Verwendung privilegierter Befehle, So prüfen Sie Rollen
- UDP
- Adressen, Token iport
- für Remote-Prüfprotokolle verwenden, Prüfprotokolle
- Port-Weiterleitung, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
- Secure Shell, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
- Uhrdifferenz
- Kerberos, Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients
- Kerberos planen, Synchronisierung von Uhren innerhalb eines Bereichs
- Uhren synchronisieren
- Kerberos-Master-KDC
- So konfigurieren Sie ein Master-KDC manuell
- So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
- Kerberos-Slave-KDC, So konfigurieren Sie ein Slave-KDC manuell
- Kerberos-Slave-Server, So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
- Uhrsynchronisierung, Kerberos planen, Synchronisierung von Uhren innerhalb eines Bereichs
- uid_aliases (Datei bei ASET)
- Datei uid_aliases
- Angeben einer Aliase-Datei: UID_ALIASES
- UID_ALIASES (Variable bei ASET)
- Datei uid_aliases
- Angeben einer Aliase-Datei: UID_ALIASES
- Umgebungsvariable UID_ALIASES
- umask-Wert
- Dateierstellung, umask-Standardwert
- typische Einstellungen, umask-Standardwert
- Umgebungsvariable, ASETSECLEVEL (ASET), Umgebungsvariable ASETSECLEVEL
- Umgebungsvariablen
- Siehe auch Variablen
- ASETDIR (ASET), Umgebungsvariable ASETDIR
- CKLISTPATH_level (ASET)
- Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
- Umgebungsvariablen CKLISTPATH_level
- in Prüfdatensätzen, Formate der Prüf-Token
- in Prüfdatensätzen vorhanden, Festlegen der Prüfrichtlinien
- mit Befehl ssh-agent verwenden, Secure Shell-Befehle
- PATH, Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen
- PERIODIC_SCHEDULE (ASET)
- Planen der ASET-Ausführung: PERIODIC_SCHEDULE
- Umgebungsvariable PERIODIC_SCHEDULE
- Proxy-Server und Ports überschreiben, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
- Prüf-Token, Token exec_env
- Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
- TASKS (ASET)
- Auswählen der auszuführenden Aufgaben: TASKS
- Umgebungsvariable TASKS
- Übersicht (ASET), ASET-Umgebungsvariablen
- UID_ALIASES (ASET)
- Datei uid_aliases
- Angeben einer Aliase-Datei: UID_ALIASES
- Umgebungsvariable UID_ALIASES
- YPCHECK (ASET)
- Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
- Umgebungsvariable YPCHECK
- Umleitungspfeil (>), Umleitung verhindern, Zuweisen einer eingeschränkten Shell zu Benutzern
- umount (Befehl), mit Sicherheitsattributen, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
- Ungültiges Ticket, Definition, Typen von Tickets
- UNIX-Dateiberechtigungen, Siehe Dateien, Berechtigungen
- Unterer Grenzwert
- audit_warn (Bedingung), Skript audit_warn
- Beschreibung der Zeile minfree, Datei audit_control
- Unverarbeitetes praudit-Ausgabeformat, Befehl praudit
- update_drv (Befehl)
- Beschreibung, Befehle der Geräterichtlinie
- verwenden, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
- upriv (Prüf-Token), Token upriv
- URL für Onlinehilfe, Graphical Kerberos Tool, Onlinehilfe-URL im Graphical Kerberos Administration Tool
- use_authid (Option), SASL, SASL-Optionen
- UseLogin (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
- UseOpenSSLEngine (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
- UsePrivilegedPort (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
- User (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
- User Accounts (Tool), Beschreibung, So ändern Sie die RBAC-Eigenschaften eines Benutzers
- user administration (Prüfklasse), Definitionen der Prüfklassen
- user_attr (Datenbank)
- Beschreibung
- Datenbanken, die RBAC unterstützen
- Datenbank user_attr
- defaultpriv (Schlüsselwort), Dateien mit Berechtigungsinformationen
- limitpriv (Schlüsselwort), Dateien mit Berechtigungsinformationen
- privs (Schlüsselwort), Dateien mit Berechtigungsinformationen
- RBAC-Beziehungen, RBAC-Datenbankbeziehungen
- useradd (Befehl)
- Beschreibung, Befehle zum Verwalten von RBAC
- lokalen Benutzer hinzufügen, So wandeln Sie den root-Benutzer in eine Rolle um
- userdel (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
- UserKnownHostsFile (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
- UserKnownHostsFile2 (Schlüsselwort), Siehe UserKnownHostsFile (Schlüsselwort)
- usermod (Befehl)
- Beschreibung, Befehle zum Verwalten von RBAC
- RBAC-Eigenschaften eines Benutzers ändern, So ändern Sie die RBAC-Eigenschaften eines Benutzers
- zum Zuweisen einer Rolle verwenden, So weisen Sie eine Rolle einem lokalen Benutzer zu
- UseRsh (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
- /usr/aset (Verzeichnis), Automated Security Enhancement Tool (ASET)
- /usr/aset/asetenv (Datei)
- ASET-Umgebungsdatei (asetenv)
- Ändern der Umgebungsdatei (asetenv)
- /usr/aset/masters/tune (Dateien)
- ändern, Ändern der tune-Dateien
- Beschreibung, tune-Dateien
- Regeln, Beispiele für tune-Dateien
- /usr/aset/masters/uid_aliases (Datei), Datei uid_aliases
- /usr/aset/reports (Verzeichnis), Struktur, ASET-Berichte
- /usr/aset/reports/latest (Verzeichnis), ASET-Berichte
- /usr/aset/reports Verzeichnisstruktur, ASET-Berichte
- /usr/bin/ftp (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/kdestroy (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/kinit (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/klist (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/kpasswd (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/ktutil (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/rcp (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/rdist (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/rlogin (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/rsh (Befehl), Kerberos, Kerberos-Befehle
- /usr/bin/telnet (Befehl), Kerberos, Kerberos-Befehle
- /usr/lib/kprop (Befehl), Beschreibung, Kerberos-Befehle
- /usr/lib/krb5/kadmind (Dämon), Kerberos, Kerberos-Dämonen
- /usr/lib/krb5/kpropd (Dämon), Kerberos, Kerberos-Dämonen
- /usr/lib/krb5/krb5kdc (Dämon), Kerberos, Kerberos-Dämonen
- /usr/lib/krb5/ktkt_warnd (Dämon), Kerberos, Kerberos-Dämonen
- /usr/lib/libsasl.so (Bibliothek), Übersicht, SASL (Übersicht)
- /usr/sbin/gkadmin (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/gsscred (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/in.ftpd (Dämon), Kerberos, Kerberos-Dämonen
- /usr/sbin/in.rlogind (Dämon), Kerberos, Kerberos-Dämonen
- /usr/sbin/in.rshd (Dämon), Kerberos, Kerberos-Dämonen
- /usr/sbin/in.telnetd (Dämon), Kerberos, Kerberos-Dämonen
- /usr/sbin/kadmin (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kadmin.local (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kclient (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kdb5_ldap_util (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kdb5_util (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kgcmgr (Befehl), Beschreibung, Kerberos-Befehle
- /usr/sbin/kproplog (Befehl), Beschreibung, Kerberos-Befehle
- /usr/share/lib/xml (Verzeichnis), Befehl praudit
- usrgrp.rpt (Datei)
- Beispiel, Format der ASET-Berichtdateien
- Beschreibung
- Prüfungen der Benutzer und Gruppen
- Format der ASET-Berichtdateien
- uucico (Befehl), Anmeldeprogramm, So erstellen Sie ein Einwahl-Passwort