U
- -U (Option)
- allocate (Befehl),
Befehle der Gerätezuordnung
- list_devices (Befehl),
Befehle der Gerätezuordnung
- uauth (Prüf-Token)
Erweiterungen der Prüffunktionen in der Solaris 10-Version
Token uauth
- Übersicht der Schritte
- Anmeldungen und Passwörter schützen,
Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
- ASET,
Ausführen von ASET (Übersicht der Schritte)
- ASET ausführen,
Ausführen von ASET (Übersicht der Schritte)
- BART verwenden (Übersicht der Schritte),
Verwenden von BART (Übersicht der Schritte)
- Berechtigungen verwalten und verwenden,
Verwalten und Verwenden von Berechtigungen (Übersicht der Schritte)
- Dateien mit ACLs schützen,
Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
- Dateien mit kryptografischen Mechanismen schützen,
Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- Dateien mit UNIX-Berechtigungen schützen,
Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
- Dateien schützen,
Schützen von Dateien (Übersicht der Schritte)
- Fehlerbehebung bei der Solaris-Prüfung,
Fehlerbehebung bei der Oracle Solaris-Prüfung (Übersicht der Schritte)
- Geräte,
Konfigurieren von Geräten (Übersicht der Schritte)
- Geräte konfigurieren,
Konfigurieren von Geräten (Übersicht der Schritte)
- Geräte zuordnen,
Zuordnen von Geräten (Übersicht der Schritte)
- Geräterichtlinie,
Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Geräterichtlinie konfigurieren,
Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Geräterichtlinie verwalten,
Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
- Gerätezuordnung,
Verwalten der Gerätezuordnung (Übersicht der Schritte)
- Gerätezuordnung verwalten,
Verwalten der Gerätezuordnung (Übersicht der Schritte)
- Gerätezuordnung verwenden,
Zuordnen von Geräten (Übersicht der Schritte)
- Hauptelemente verwalten (Kerberos),
Verwalten von Kerberos-Hauptelementen (Übersicht der Schritte)
- Kerberos-Konfiguration,
Konfigurieren des Kerberos-Service (Übersicht der Schritte)
- Kerberos-NFS-Server konfigurieren,
Konfigurieren von Kerberos-NFS-Servern
- Kerberos-Wartung,
Konfigurieren zusätzlicher Kerberos-Services (Übersicht der Schritte)
- kryptografisches Framework,
Verwenden von Cryptographic Framework (Übersicht der Schritte)
- kryptografisches Framework verwalten,
Verwalten von Cryptographic Framework (Übersicht der Schritte)
- kryptografisches Framework verwenden,
Verwenden von Cryptographic Framework (Übersicht der Schritte)
- PAM,
PAM (Aufgaben)
- Prüfdateien konfigurieren,
Konfigurieren der Prüfdateien (Übersicht der Schritte)
- Prüfdatensätze verwalten,
Verwalten der Prüfdatensätze (Übersicht der Schritte)
- Prüfservice aktivieren,
Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
- Prüfservice konfigurieren,
Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
- Prüfung,
Prüfung bei Oracle Solaris (Übersicht der Schritte)
- Prüfung planen,
Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)
- RBAC konfigurieren,
Konfigurieren von RBAC (Übersicht der Schritte)
- RBAC verwalten,
Verwalten von RBAC (Übersicht der Schritte)
- RBAC verwenden,
Verwenden von RBAC (Übersicht der Schritte)
- Richtlinien verwalten (Kerberos),
Verwalten von Kerberos-Richtlinien (Übersicht der Schritte)
- Rollen verwenden,
Verwenden von Rollen (Übersicht der Schritte)
- Secure RPC verwalten,
Verwalten von Secure RPC (Übersicht der Schritte)
- Secure Shell,
Oracle Solaris Secure Shell (Übersicht der Schritte)
- Secure Shell konfigurieren,
Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
- Secure Shell verwenden,
Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
- Standardalgorithmus für Passwortverschlüsselung ändern,
Ändern des Passwortalgorithmus (Übersicht der Schritte)
- Superuser überwachen und beschränken,
Überwachen und Beschränken des Superusers (Übersicht der Schritte)
- Systeme sichern,
Steuern von Systemzugriff (Übersicht der Schritte)
- Systemhardware schützen,
SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
- Systemzugriff,
Steuern von Systemzugriff (Übersicht der Schritte)
- Verwenden von Key Management Framework (Übersicht der Schritte),
Verwenden von Key Management Framework (Übersicht der Schritte)
- vor Programmen mit Sicherheitsrisiko schützen,
Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
- Zugriff auf Systemhardware steuern,
SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
- Überwachen
- fehlgeschlagene Anmeldungen,
So überwachen Sie fehlgeschlagene Anmeldeversuche
- Prüfpfad in Echtzeit,
Effiziente Prüfung
- Superuser (Übersicht der Schritte),
Überwachen und Beschränken des Superusers (Übersicht der Schritte)
- Superuser-Zugriffsversuche,
So beschränken und überwachen Sie Superuser-Anmeldungen
- Systemverwendung
Überwachen der Verwendung von Rechnerressourcen
Überwachen von Dateiintegrität
- Versuche mit dem Befehl su
Beschränken und Überwachen von Superuser-Zugriffen
So überwachen Sie, wer den Befehl su ausführt
- Verwendung privilegierter Befehle,
So prüfen Sie Rollen
- UDP
- Adressen,
Token iport
- für Remote-Prüfprotokolle verwenden,
Prüfprotokolle
- Port-Weiterleitung,
So konfigurieren Sie die Port-Weiterleitung in Secure Shell
- Secure Shell,
So konfigurieren Sie die Port-Weiterleitung in Secure Shell
- Uhrdifferenz
- Kerberos,
Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients
- Kerberos planen,
Synchronisierung von Uhren innerhalb eines Bereichs
- Uhren synchronisieren
- Kerberos-Master-KDC
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
- Kerberos-Slave-KDC,
So konfigurieren Sie ein Slave-KDC manuell
- Kerberos-Slave-Server,
So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
- Uhrsynchronisierung, Kerberos planen,
Synchronisierung von Uhren innerhalb eines Bereichs
- uid_aliases (Datei bei ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
- UID_ALIASES (Variable bei ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
- umask-Wert
- Dateierstellung,
umask-Standardwert
- typische Einstellungen,
umask-Standardwert
- Umgebungsvariable, ASETSECLEVEL (ASET),
Umgebungsvariable ASETSECLEVEL
- Umgebungsvariablen
- Siehe auch Variablen
- ASETDIR (ASET),
Umgebungsvariable ASETDIR
- CKLISTPATH_level (ASET)
Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
Umgebungsvariablen CKLISTPATH_level
- in Prüfdatensätzen,
Formate der Prüf-Token
- in Prüfdatensätzen vorhanden,
Festlegen der Prüfrichtlinien
- mit Befehl ssh-agent verwenden,
Secure Shell-Befehle
- PATH,
Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen
- PERIODIC_SCHEDULE (ASET)
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
- Proxy-Server und Ports überschreiben,
So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
- Prüf-Token,
Token exec_env
- Secure Shell,
Secure Shell und Variablen für die Anmeldeumgebung
- TASKS (ASET)
Auswählen der auszuführenden Aufgaben: TASKS
Umgebungsvariable TASKS
- Übersicht (ASET),
ASET-Umgebungsvariablen
- UID_ALIASES (ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
- YPCHECK (ASET)
Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
Umgebungsvariable YPCHECK
- Umleitungspfeil (>), Umleitung verhindern,
Zuweisen einer eingeschränkten Shell zu Benutzern
- umount (Befehl), mit Sicherheitsattributen,
So autorisieren Sie Benutzer für die Zuordnung eines Geräts
- Ungültiges Ticket, Definition,
Typen von Tickets
- UNIX-Dateiberechtigungen, Siehe Dateien, Berechtigungen
- Unterer Grenzwert
- audit_warn (Bedingung),
Skript audit_warn
- Beschreibung der Zeile minfree,
Datei audit_control
- Unverarbeitetes praudit-Ausgabeformat,
Befehl praudit
- update_drv (Befehl)
- Beschreibung,
Befehle der Geräterichtlinie
- verwenden,
So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
- upriv (Prüf-Token),
Token upriv
- URL für Onlinehilfe, Graphical Kerberos Tool,
Onlinehilfe-URL im Graphical Kerberos Administration Tool
- use_authid (Option), SASL,
SASL-Optionen
- UseLogin (Schlüsselwort), sshd_config (Datei),
Schlüsselwörter in Secure Shell
- UseOpenSSLEngine (Schlüsselwort), Secure Shell,
Schlüsselwörter in Secure Shell
- UsePrivilegedPort (Schlüsselwort), Secure Shell,
Schlüsselwörter in Secure Shell
- User (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- User Accounts (Tool), Beschreibung,
So ändern Sie die RBAC-Eigenschaften eines Benutzers
- user administration (Prüfklasse),
Definitionen der Prüfklassen
- user_attr (Datenbank)
- Beschreibung
Datenbanken, die RBAC unterstützen
Datenbank user_attr
- defaultpriv (Schlüsselwort),
Dateien mit Berechtigungsinformationen
- limitpriv (Schlüsselwort),
Dateien mit Berechtigungsinformationen
- privs (Schlüsselwort),
Dateien mit Berechtigungsinformationen
- RBAC-Beziehungen,
RBAC-Datenbankbeziehungen
- useradd (Befehl)
- Beschreibung,
Befehle zum Verwalten von RBAC
- lokalen Benutzer hinzufügen,
So wandeln Sie den root-Benutzer in eine Rolle um
- userdel (Befehl), Beschreibung,
Befehle zum Verwalten von RBAC
- UserKnownHostsFile (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- UserKnownHostsFile2 (Schlüsselwort), Siehe UserKnownHostsFile (Schlüsselwort)
- usermod (Befehl)
- Beschreibung,
Befehle zum Verwalten von RBAC
- RBAC-Eigenschaften eines Benutzers ändern,
So ändern Sie die RBAC-Eigenschaften eines Benutzers
- zum Zuweisen einer Rolle verwenden,
So weisen Sie eine Rolle einem lokalen Benutzer zu
- UseRsh (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- /usr/aset (Verzeichnis),
Automated Security Enhancement Tool (ASET)
- /usr/aset/asetenv (Datei)
ASET-Umgebungsdatei (asetenv)
Ändern der Umgebungsdatei (asetenv)
- /usr/aset/masters/tune (Dateien)
- ändern,
Ändern der tune-Dateien
- Beschreibung,
tune-Dateien
- Regeln,
Beispiele für tune-Dateien
- /usr/aset/masters/uid_aliases (Datei),
Datei uid_aliases
- /usr/aset/reports (Verzeichnis), Struktur,
ASET-Berichte
- /usr/aset/reports/latest (Verzeichnis),
ASET-Berichte
- /usr/aset/reports Verzeichnisstruktur,
ASET-Berichte
- /usr/bin/ftp (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/kdestroy (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/kinit (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/klist (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/kpasswd (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/ktutil (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/rcp (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/rdist (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/rlogin (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/rsh (Befehl), Kerberos,
Kerberos-Befehle
- /usr/bin/telnet (Befehl), Kerberos,
Kerberos-Befehle
- /usr/lib/kprop (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/lib/krb5/kadmind (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/lib/krb5/kpropd (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/lib/krb5/krb5kdc (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/lib/krb5/ktkt_warnd (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/lib/libsasl.so (Bibliothek), Übersicht,
SASL (Übersicht)
- /usr/sbin/gkadmin (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/gsscred (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/in.ftpd (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/sbin/in.rlogind (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/sbin/in.rshd (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/sbin/in.telnetd (Dämon), Kerberos,
Kerberos-Dämonen
- /usr/sbin/kadmin (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kadmin.local (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kclient (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kdb5_ldap_util (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kdb5_util (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kgcmgr (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/sbin/kproplog (Befehl), Beschreibung,
Kerberos-Befehle
- /usr/share/lib/xml (Verzeichnis),
Befehl praudit
- usrgrp.rpt (Datei)
- Beispiel,
Format der ASET-Berichtdateien
- Beschreibung
Prüfungen der Benutzer und Gruppen
Format der ASET-Berichtdateien
- uucico (Befehl), Anmeldeprogramm,
So erstellen Sie ein Einwahl-Passwort