D
- -D (Option)
- auditreduce (Befehl), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
- ppriv (Befehl), So legen Sie die für ein Programm erforderlichen Berechtigungen fest
- d_passwd (Datei)
- Beschreibung, Einwahlanmeldungen
- Einwahl-Anmeldungen vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
- erstellen, So erstellen Sie ein Einwahl-Passwort
- -d (Option)
- auditreduce (Befehl), So wählen Sie Prüfereignisse aus dem Prüfpfad aus
- getfacl (Befehl), So zeigen Sie ACL-Einträge für eine Datei an
- praudit (Befehl), Befehl praudit
- setfacl (Befehl), So löschen Sie ACL-Einträge aus einer Datei
- Dämonen
- auditd, Dämon auditd
- kcfd, Administrative Befehle in Oracle Solaris Cryptographic Framework
- keyserv, So starten Sie den Schlüsselserver mit Secure RPC neu
- mit Berechtigungen ausführen, Administrative Unterschiede auf einem System mit Berechtigungen
- nscd (Name Service-Cache-Dämon)
- So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Befehle zum Verwalten von RBAC
- rpc.nispasswd, So geben Sie einen neuen Passwortalgorithmus für eine NIS+-Domain an
- ssh-agent, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
- sshd, Eine typische Secure Shell-Sitzung
- Tabelle von Kerberos, Kerberos-Dämonen
- vold, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
- Data Encryption Standard, Siehe DES-Verschlüsselung
- Datei-vnode-Prüf-Token, Token attribute
- Dateiberechtigungsmodi, absoluter Modus, Dateiberechtigungsmodi
- Dateiberechtigungsmodus, symbolischer Modus, Dateiberechtigungsmodi
- Dateien
- ACL ändern, So ändern Sie die ACL-Einträge für eine Datei
- ACL einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
- ACL-Einträge
- anzeigen
- Befehle zum Verwalten von UFS-ACLs
- So zeigen Sie ACL-Einträge für eine Datei an
- einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
- gültige Einträge, ACL-Einträge für UFS-Dateien
- hinzufügen oder ändern, So ändern Sie die ACL-Einträge für eine Datei
- löschen
- Befehle zum Verwalten von UFS-ACLs
- So löschen Sie ACL-Einträge aus einer Datei
- prüfen, So stellen Sie fest, ob eine Datei über eine ACL verfügt
ACL-Einträge anzeigen, So zeigen Sie ACL-Einträge für eine Datei an
- ACL-Einträge kopieren, So kopieren Sie eine ACL
- ACL feststellen, So stellen Sie fest, ob eine Datei über eine ACL verfügt
- ACL löschen, So löschen Sie ACL-Einträge aus einer Datei
- ASET-Prüfungen
- Prüfungen der Systemdateien
- Prüfungen der Systemdateien
- BART-Manifeste, Format der BART-Manifest-Datei
- Berechtigungen
- absoluter Modus
- Dateiberechtigungsmodi
- So ändern Sie Dateiberechtigungen im absoluten Modus
- ändern
- Befehle zum Anzeigen und Schützen von Dateien
- Dateiberechtigungsmodi
- So ändern Sie die Dateiberechtigungen im symbolischen Modus
- Beschreibung, UNIX-Dateiberechtigungen
- setgid, setgid-Berechtigung
- setuid, setuid-Berechtigung
- Standardwerte, umask-Standardwert
- Sticky Bit, Sticky Bit
- symbolischer Modus
- Dateiberechtigungsmodi
- Dateiberechtigungsmodi
- So ändern Sie die Dateiberechtigungen im symbolischen Modus
- So ändern Sie die Dateiberechtigungen im symbolischen Modus
- umask-Wert, umask-Standardwert
Berechtigungen mit Bezug auf, Berechtigungsbeschreibungen
- besondere Dateiberechtigungen ändern, So ändern Sie besondere Dateiberechtigungen im absoluten Modus
- besondere Dateien, Besondere Dateiberechtigungen (setuid, setgid und Sticky Bit)
- Dateien mit setuid-Berechtigungen suchen, So suchen Sie Dateien mit besonderen Dateiberechtigungen
- Dateiinformationen, So zeigen Sie Dateiinformationen an
- Dateitypen, Datei- und Verzeichniseigentümerschaft
- Digest, So berechnen Sie den Digest einer Datei
- Digest berechnen, So berechnen Sie den Digest einer Datei
- Digests berechnen
- So berechnen Sie den Digest einer Datei
- So berechnen Sie den Digest einer Datei
- Eigentümerschaft
- setgid-Berechtigung, setgid-Berechtigung
- setuid-Berechtigung, setuid-Berechtigung
Eigentümerschaft ändern
- Befehle zum Anzeigen und Schützen von Dateien
- So ändern Sie den Eigentümer einer lokalen Datei
- entschlüsseln, So entschlüsseln und verschlüsseln Sie eine Datei
- Gruppeneigentümerschaft ändern, So ändern Sie die Gruppeneigentümerschaft einer Datei
- Hashing, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- Informationen anzeigen, Befehle zum Anzeigen und Schützen von Dateien
- Integrität mit digest überprüfen, So berechnen Sie den Digest einer Datei
- kdc.conf, Lebensdauer von Tickets
- Kerberos, Kerberos-Dateien
- MAC berechnen, So berechnen Sie den MAC einer Datei
- Manifeste (BART), Format der BART-Manifest-Datei
- mit ACLs schützen, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
- mit Berechtigungsinformationen, Dateien mit Berechtigungsinformationen
- mit DH-Authentifizierung einhängen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
- mit DH-Authentifizierung gemeinsam nutzen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
- mit Secure Shell kopieren, So kopieren Sie Dateien mit Secure Shell
- mit UNIX-Berechtigungen schützen, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
- öffentliche Objekte, Terminologie und Konzepte der Prüfung
- PKCS #12, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
- Prüfungsänderungen, So suchen Sie nach Prüfdatensätzen der Änderungen an bestimmten Dateien
- Sicherheit
- ACL, Verwenden von Zugriffssteuerungslisten
- Benutzerklassen, Datei- und Verzeichniseigentümerschaft
- Berechtigungen ändern
- Dateiberechtigungsmodi
- So ändern Sie die Dateiberechtigungen im symbolischen Modus
- besondere Dateiberechtigungen, Dateiberechtigungsmodi
- Dateiberechtigungen, UNIX-Dateiberechtigungen
- Dateiinformationen anzeigen
- Befehle zum Anzeigen und Schützen von Dateien
- So zeigen Sie Dateiinformationen an
- Dateitypen, Datei- und Verzeichniseigentümerschaft
- Eigentümerschaft ändern, So ändern Sie den Eigentümer einer lokalen Datei
- umask-Standardwerte, umask-Standardwert
- UNIX-Berechtigungen, Schützen von Dateien mithilfe von UNIX-Berechtigungen
- Verschlüsselung
- Schützen von Dateien durch Verschlüsselung
- Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- Verzeichnisberechtigungen, UNIX-Dateiberechtigungen
- Zugriffsbeschränkung, Beschränken des Zugriffs auf Daten in Dateien
- Zugriffsbeschränkungen, Beschränken des Zugriffs auf Daten in Dateien
Symbole für Dateitypen, Datei- und Verzeichniseigentümerschaft
- syslog.conf (Datei), Datei syslog.conf
- verborgene Dateien anzeigen, So zeigen Sie Dateiinformationen an
- verschlüsseln
- Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- So entschlüsseln und verschlüsseln Sie eine Datei
- zum Verwalten von Secure Shell, Secure Shell-Dateien
- Dateisysteme
- Dateien gemeinsam nutzen, Gemeinsames Nutzen von Dateien auf Rechnern
- NFS, NFS-Services und Secure RPC
- Sicherheit
- Authentifizierung und NFS, NFS-Services und Secure RPC
- TMPFS-Dateisystem, Sticky Bit
TMPFS, Sticky Bit
- Dateiübertragungen, Prüfung, So prüfen Sie FTP- und SFTP-Dateiübertragungen
- Datenbanken
- audit_user, Datenbank audit_user
- auth_attr, Datenbank auth_attr
- Backup und Weitergabe von KDC, Backup und Weitergabe der Kerberos-Datenbank
- cred für Secure RPC
- Diffie-Hellman-Authentifizierung und Secure RPC
- So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
- exec_attr, Datenbank exec_attr
- geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
- KDC erstellen, So konfigurieren Sie ein Master-KDC manuell
- KDC-Weitergabe, Entscheidung über das zu verwendende System für die Datenbankweitergabe
- mit Berechtigungsinformationen, Dateien mit Berechtigungsinformationen
- prof_attr, Datenbank prof_attr
- publickey für Secure RPC, Diffie-Hellman-Authentifizierung und Secure RPC
- RBAC, Datenbanken, die RBAC unterstützen
- user_attr, Datenbank user_attr
- Datenweiterleitung, Secure Shell, Befehlsausführung und Datenweiterleitung in Secure Shell
- dd (Befehl), Geheimschlüssel generieren, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
- Deaktivieren
- Abbruch-Sequenz, So deaktivieren Sie die Abbruch-Sequenz eines Systems
- Abbruch über Tastatur, So deaktivieren Sie die Abbruch-Sequenz eines Systems
- Anmeldungen, vorübergehend, So deaktivieren Sie Benutzeranmeldungen vorübergehend
- ausführbare Dateien mit Sicherheitsrisiken, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
- ausführbare Stacks, So hindern Sie Programme an der Verwendung ausführbarer Stacks
- ausführbare Stacks für Programme, So hindern Sie Programme an der Verwendung ausführbarer Stacks
- Benutzeranmeldungen, So deaktivieren Sie Benutzeranmeldungen vorübergehend
- Einwahl-Anmeldungen, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
- Einwahl-Anmeldungen, vorübergehend, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
- Gerätezuordnung, So deaktivieren Sie den Prüfservice
- Hardwaremechanismen, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
- Herunterfahren über Tastatur, So deaktivieren Sie die Abbruch-Sequenz eines Systems
- kryptografische Mechanismen, So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
- Protokollierung ausführbarer Stack-Meldungen, So hindern Sie Programme an der Verwendung ausführbarer Stacks
- Prüfrichtlinie, So konfigurieren Sie die Prüfrichtlinie
- Prüfservice, So deaktivieren Sie den Prüfservice
- root-Zugriff über Remote-Systeme, So beschränken und überwachen Sie Superuser-Anmeldungen
- Sequenz zum Herunterfahren des Systems, So deaktivieren Sie die Abbruch-Sequenz eines Systems
- Service auf einem Host (Kerberos), So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
- deallocate (Befehl)
- Autorisierungen, Befehle der Gerätezuordnung
- Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
- Bereinigungsskripten, Bereinigungsskripten
- Beschreibung, Befehle der Gerätezuordnung
- verwenden, So heben Sie die Zuordnung eines Geräts auf
- Zuweisungsfehlerstatus
- Zuweisungsfehlerstatus
- Zuweisungsfehlerstatus
- decrypt (Befehl)
- Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
- Syntax, So entschlüsseln und verschlüsseln Sie eine Datei
- default/login (Datei), Beschreibung, Secure Shell-Dateien
- default_realm (Abschnitt)
- krb5.conf (Datei)
- So konfigurieren Sie ein Master-KDC manuell
- So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
- defaultpriv (Schlüsselwort), user_attr (Datenbank), Dateien mit Berechtigungsinformationen
- Deinstallieren, kryptografische Provider, So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
- Delegieren, RBAC-Autorisierungen, Delegationsautorität in Autorisierungen
- delete_entry (Befehl), ktutil (Befehl), So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
- DenyGroups (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
- DenyUsers (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
- DES (Verschlüsselung), Kernel-Provider, So listen Sie verfügbare Provider auf
- DES-Verschlüsselung, Secure NFS, DES-Verschlüsselung mit Secure NFS
- /dev/arp (Gerät), IP MIB-II-Informationen abrufen, So rufen Sie IP MIB-II-Informationen von einem /dev/*-Gerät ab
- /dev/urandom (Gerät), So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
- devfsadm (Befehl), Beschreibung, Befehle der Geräterichtlinie
- device_allocate (Datei)
- Beispiel
- So ändern Sie die Zuordenbarkeit von Geräten
- Datei device_allocate
- Beschreibung, Datei device_allocate
- Format, Datei device_allocate
- device_maps (Datei)
- Beispieleinträge, Datei device_maps
- Beschreibung, Datei device_maps
- Format, Datei device_maps
- Device Security (RBAC), Rolle erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
- dfstab (Datei)
- Dateien gemeinsam nutzen, Gemeinsames Nutzen von Dateien auf Rechnern
- Sicherheitsmodi, So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein
- DH-Authentifizierung
- Beschreibung, Diffie-Hellman-Authentifizierung und Secure RPC
- Dateien einhängen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
- Dateien gemeinsam nutzen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
- für NIS+-Client, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
- für NIS-Client, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
- in NIS+ konfigurieren, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
- in NIS konfigurieren, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
- DHCP Management (RBAC), Rolle erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Dialogschlüssel
- in Secure RPC generieren, Implementierung der Diffie-Hellman-Authentifizierung
- mit Secure RPC entschlüsseln, Implementierung der Diffie-Hellman-Authentifizierung
- dialups (Datei), erstellen, So erstellen Sie ein Einwahl-Passwort
- Diffie-Hellman-Authentifizierung, Siehe DH-Authentifizierung
- digest (Befehl)
- Beispiel, So berechnen Sie den Digest einer Datei
- Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
- Syntax, So berechnen Sie den Digest einer Datei
- digestmd5.so.1 (Plugin), SASL, SASL-Plugins
- Digests
- Dateien, So berechnen Sie den Digest einer Datei
- für Datei berechnen, So berechnen Sie den Digest einer Datei
- von Dateien, So berechnen Sie den Digest einer Datei
- dir (Zeile), audit_control (Datei), Datei audit_control
- Direkte Bereiche, So richten Sie eine direkte bereichsübergreifende Authentifizierung ein
- Diskettenlaufwerke
- Bereinigungsskripten, Bereinigungsskripten
- zuordnen, So hängen Sie ein zugeordnetes Gerät ein
- dminfo (Befehl), Datei device_maps
- DNS, Kerberos, Client- und Service-Hauptelementnamen
- domain_realm (Abschnitt)
- krb5.conf (Datei)
- So konfigurieren Sie ein Master-KDC manuell
- So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
- krb5.conf(Datei), Zuordnen von Hostnamen zu Bereichen
- Doppeltes Dollarzeichen ($$), Nummer des übergeordneten Shell-Prozesses, So legen Sie die Berechtigungen auf einem Prozess fest
- Drucken, Prüfprotokoll, So zeigen Sie den Inhalt der binären Prüfdateien an
- Druckformatfeld, arbitrary (Token), Token arbitrary (veraltet)
- DSAAuthentication (Schlüsselwort), Siehe PubkeyAuthentication (Schlüsselwort)
- DTD für Befehl praudit, Befehl praudit
- .dtprofile (Skript), in Secure Shell verwenden, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
- Duplizieren, Hauptelemente (Kerberos), So duplizieren Sie ein Kerberos-Hauptelement
- DynamicForward (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell