M
- opción -M, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- manifiestos
- Ver también bart create
- control,
Herramienta básica de creación de informes de auditoría (descripción general)
- de prueba,
Informe de BART
- formato de archivo,
Formato de archivo de manifiesto de BART
- personalización,
Cómo personalizar un manifiesto
- manifiestos de control (BART),
Herramienta básica de creación de informes de auditoría (descripción general)
- manifiestos de prueba,
Informe de BART
- mapa de tareas
- auditoría,
Auditoría de Oracle Solaris (mapa de tareas)
- configuración de archivos de auditoría,
Configuración de archivos de auditoría (mapa de tareas)
- dispositivos,
Configuración de dispositivos (mapa de tareas)
- mapa de tareas de auditoría de Solaris,
Auditoría de Oracle Solaris (mapa de tareas)
- mapa de tareas de ejecución de ASET,
Ejecución de ASET (mapa de tareas)
- mapa publickey, autenticación DH,
Autenticación Diffie-Hellman y RPC segura
- mapas de tarea
- gestión de registros de auditoría,
Gestión de registros de auditoría (mapa de tareas)
- resolución de problemas de auditoría de Solaris,
Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
- mapas de tareas
- acceso al sistema,
Control de acceso al sistema (mapa de tareas)
- administración de la estructura criptográfica,
Administración de la estructura criptográfica (mapa de tareas)
- administración de políticas (Kerberos),
Administración de las políticas de Kerberos (mapa de tareas)
- administración de principales (Kerberos),
Administración de los principales de Kerberos (mapa de tareas)
- administración de RPC segura,
Administración de RPC segura (mapa de tareas)
- ASET,
Ejecución de ASET (mapa de tareas)
- asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
Asignación de dispositivos (mapa de tareas)
- cambio de algoritmo predeterminado para cifrado de contraseña,
Cambio del algoritmo de contraseña (mapa de tareas)
- configuración de dispositivos,
Configuración de dispositivos (mapa de tareas)
- configuración de Kerberos,
Configuración del servicio Kerberos (mapa de tareas)
- configuración de política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- configuración de Secure Shell,
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- configuración de servicio de auditoría,
Configuración y habilitación del servicio de auditoría (mapa de tareas)
- configuración de servidores NFS con Kerberos,
Configuración de servidores NFS con Kerberos
- configurar RBAC,
Configuración de RBAC (mapa de tareas)
- control de acceso a hardware del sistema,
SPARC: control de acceso a hardware del sistema (mapa de tareas)
- ejecución de ASET,
Ejecución de ASET (mapa de tareas)
- estructura criptográfica,
Uso de la estructura criptográfica (mapa de tareas)
- gestión de asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- gestión de política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- gestionar RBAC,
Gestión de RBAC (mapa de tareas)
- gestionar y usar privilegios,
Gestión y uso de privilegios (mapa de tareas)
- habilitación de servicio de auditoría,
Configuración y habilitación del servicio de auditoría (mapa de tareas)
- mantenimiento de Kerberos,
Configuración de servicios Kerberos adicionales (mapa de tareas)
- PAM,
PAM (tareas)
- planificación de auditoría,
Planificación de auditoría de Oracle Solaris (mapa de tareas)
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- protección contra programas con riesgo de seguridad,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de archivos,
Protección de archivos (mapa de tareas)
- protección de archivos con ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- protección de archivos con mecanismos criptográficos,
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- protección de archivos con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- protección de hardware del sistema,
SPARC: control de acceso a hardware del sistema (mapa de tareas)
- protección de inicios de sesión y contraseñas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- protección de sistemas,
Control de acceso al sistema (mapa de tareas)
- Secure Shell,
Oracle Solaris Secure Shell (mapa de tareas)
- supervisión y restricción de superusuario,
Supervisión y restricción de superusuario (mapa de tareas)
- usar RBAC,
Uso de RBAC (mapa de tareas)
- usar roles,
Uso de roles (mapa de tareas)
- uso de la asignación de dispositivos,
Asignación de dispositivos (mapa de tareas)
- uso de la estructura criptográfica,
Uso de la estructura criptográfica (mapa de tareas)
- uso de la estructura de gestión de claves (mapa de tareas),
Uso de la estructura de gestión de claves (mapa de tareas)
- uso de Secure Shell,
Uso de Oracle Solaris Secure Shell (mapa de tareas)
- Uso del mapa de tareas de BART,
Uso de BART (mapa de tareas)
- máscara (auditoría)
- descripción de preselección de proceso,
Características de auditoría de proceso
- preselección de proceso en todo el sistema,
Archivo audit_control
- máscara de preselección (auditoría)
- descripción,
Características de auditoría de proceso
- en todo el sistema,
Archivo audit_control
- reducción de costos de almacenamiento,
Comando audit
- máscara de preselección de auditoría
- modificación para usuarios existentes,
Cómo modificar una máscara de preselección de usuario
- modificación para usuarios individuales,
Cómo cambiar las características de auditoría de un usuario
- máscara de preselección de proceso, descripción,
Características de auditoría de proceso
- mecanismo, definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- mecanismo de seguridad, especificación con la opción -m,
Descripción general de comandos Kerberizados
- mecanismo mech_dh
- credenciales GSS-API,
Adquisición de credenciales GSS en Secure Shell
- RPC segura,
Cómo configurar una clave Diffie-Hellman para un host NIS+
- mecanismo mech_krb, credenciales GSS-API,
Adquisición de credenciales GSS en Secure Shell
- mecanismos
- habilitación de algunos en el proveedor de hardware,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- inhabilitación de todo en el proveedor de hardware,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- mediante
- ACL,
Cómo agregar entradas de ACL a un archivo
- permisos de archivo,
Protección de archivos (mapa de tareas)
- mensajes de auditoría, copia en un solo archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- mensajes de error
- comando encrypt,
Cómo cifrar y descifrar un archivo
- con kpasswd,
Cambio de la contraseña
- Kerberos,
Mensajes de error de Kerberos
- mensajes file, mensajes de pilas ejecutables,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- metarranura
- administración,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- métodos de autenticación
- basada en host en Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- basado en host en Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- claves públicas en Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- contraseña en Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- credenciales GSS-API en Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- teclado interactivo en Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- MIB-II IP, obtención de información de /dev/arp,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- micrófono
- asignación,
Cómo asignar un dispositivo
- desasignación,
Cómo desasignar un dispositivo
- modificación
- claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- contraseña de principal (Kerberos),
Cómo modificar un principal de Kerberos
- políticas (Kerberos),
Cómo modificar una política de Kerberos
- principales (Kerberos),
Cómo modificar un principal de Kerberos
- modificar
- asignación de rol a un usuario,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- roles (RBAC),
Cómo cambiar las propiedades de un rol
- usuarios (RBAC),
Cómo cambiar las propiedades RBAC de un usuario
- modo, definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- modo absoluto
- cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- cambio de permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- configuración de permisos especiales,
Modos de permiso de archivo
- descripción,
Modos de permiso de archivo
- modo de seguridad de PROM,
Control de acceso a hardware del sistema
- modo simbólico
- cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Modos de permiso de archivo
- modos de permiso de archivo
- modo absoluto,
Modos de permiso de archivo
- modo simbólico,
Modos de permiso de archivo
- modos de seguridad, configuración de entorno con varios,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- módulo básico de seguridad (BSM)
- Ver asignación de dispositivos
- Ver auditoría
- módulo c2audit, verificar que esté cargado,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- módulo de autenticación conectable, Ver PAM
- módulos, cifrado de contraseña,
Cifrado de contraseña
- montaje
- archivos con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- CD-ROM asignado,
Cómo montar un dispositivo asignado
- directorios de auditoría,
Pista de auditoría
- dispositivos asignados,
Cómo montar un dispositivo asignado
- disquete asignado,
Cómo montar un dispositivo asignado
- mostrar
- roles que puede asumir
Cómo asumir un rol en una ventana de terminal
Comandos que gestionan RBAC