| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Cómo crear un manifiesto
Secuencias de comandos device-clean
Tabla de uso de gsscred
¿Qué es la auditoría?
¿Qué es la auditoría?
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Cómo crear una tabla de credenciales
Características de auditoría de proceso
Características de auditoría de proceso
SPARC: control de acceso a hardware del sistema (mapa de tareas)
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo evitar el uso de un proveedor de software de núcleo
Cómo visualizar el contenido de los archivos de auditoría binarios
Informes de ASET
Cómo funciona el apilamiento PAM
Cómo funciona el apilamiento PAM
Cómo funciona el apilamiento PAM
Cómo funciona el apilamiento PAM
Cómo funciona el apilamiento PAM
Cómo funciona el apilamiento PAM
Token header
Indicadores de hora de archivos de auditoría binarios
Cómo configurar una clave Diffie-Hellman para un host NIS
Herramienta básica de creación de informes de auditoría (descripción general)
Comparación de archivos de informe de ASET
Informes de ASET
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Cómo auditar inicios de sesión de otros OSes
Cómo se implementan los privilegios
Herramienta automatizada de mejora de la seguridad (ASET)
Cómo ejecutar ASET interactivamente
Cómo permitir que un dispositivo pueda asignarse
Cómo habilitar el servicio de auditoría
Cómo actualizar el servicio de auditoría
Cómo ejecutar ASET periódicamente
Cómo reiniciar el servidor de claves RPC segura
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo deshabilitar temporalmente inicios de sesión de usuarios
Cómo restringir y supervisar inicios de sesión de superusuario
Limitación y supervisión del superusuario
Protección de inicios de sesión y contraseñas (mapa de tareas)
Cómo supervisar todos los intentos de inicio de sesión fallidos
Mantenimiento del control de inicio de sesión
Inicios de sesión remotos
Cómo supervisar intentos de inicio de sesión fallidos
Limitación y supervisión del superusuario
Cómo supervisar intentos de inicio de sesión fallidos
Implementación de autenticación Diffie-Hellman
Descripción general de comandos Kerberizados
Descripción general de comandos Kerberizados
Autenticación y autorización para acceso remoto
Autenticación y autorización para acceso remoto
Cómo restringir y supervisar inicios de sesión de superusuario
Implementación de autenticación Diffie-Hellman
Cómo instalar un módulo de cifrado de contraseña de un tercero
Complementos de la estructura criptográfica de Oracle Solaris
Uso de la configuración de seguridad predeterminada
Los principales de Kerberos
¿Qué es el servicio Kerberos?
Servicios de seguridad de Kerberos
Cómo supervisar intentos de inicio de sesión fallidos
Cómo supervisar todos los intentos de inicio de sesión fallidos
Intercambio de un KDC maestro y un KDC esclavo