P
- palabra clave AllowGroups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave AllowTcpForwarding
- archivo sshd_config,
Palabras clave en Secure Shell
- cambio,
Cómo configurar el reenvío del puerto en Secure Shell
- palabra clave AllowUsers, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave AuthorizedKeysFile, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave AUTHS_GRANTED, archivo policy.conf,
Archivo policy.conf
- palabra clave Banner, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave Batchmode, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave BindAddress, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ChallengeResponseAuthentication, Ver palabra clave KbdInteractiveAuthentication
- palabra clave CheckHostIP, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ChrootDirectory, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Cipher, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Ciphers, Secure Shell,
Palabras clave en Secure Shell
- palabra clave ClearAllForwardings, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabra clave ClientAliveCountMax, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ClientAliveInterval, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Compression, Secure Shell,
Palabras clave en Secure Shell
- palabra clave CompressionLevel, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ConnectionAttempts, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave CRYPT_ALGORITHMS_ALLOW, archivo policy.conf,
Cifrado de contraseña
- palabra clave CRYPT_ALGORITHMS_DEPRECATE, archivopolicy.conf,
Cifrado de contraseña
- palabra clave CRYPT_DEFAULT, archivo policy.conf,
Cifrado de contraseña
- palabra clave defaultpriv, base de datos user_attr,
Archivos con información de privilegios
- palabra clave DenyGroups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave DenyUsers, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave DSAAuthentication, Ver palabra clave PubkeyAuthentication
- palabra clave DynamicForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave EscapeChar, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave FallBackToRsh, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ForwardAgent, autenticación de reenvío de Secure Shell,
Palabras clave en Secure Shell
- palabra clave ForwardX11, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabra clave GatewayPorts, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GlobalKnownHostsFile
- Ver palabra clave GlobalKnownHostsFile
- archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave GSSAPIAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GSSAPIDelegateCredentials, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave GSSAPIKeyExchange, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GSSAPIStoreDelegatedCredentials, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave Host
- archivo ssh_config
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
- palabra clave HostbasedAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave HostbasedUsesNameFromPacketOnly, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave HostKey, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave HostKeyAlgorithms, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave HostKeyAlias, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave HostName, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave IdentityFile, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave IgnoreRhosts, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave IgnoreUserKnownHosts, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave KbdInteractiveAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave KeepAlive, Secure Shell,
Palabras clave en Secure Shell
- palabra clave KeyRegenerationInterval, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave limitpriv, base de datos user_attr,
Archivos con información de privilegios
- palabra clave ListenAddress, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave LocalForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave LoginGraceTime, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave LogLevel, Secure Shell,
Palabras clave en Secure Shell
- palabra clave LookupClientHostnames, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave MACS, Secure Shell,
Palabras clave en Secure Shell
- palabra clave MaxAuthTries, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave MaxAuthTriesLog, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave MaxStartups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave NoHostAuthenticationForLocalHost, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave NumberOfPasswordPrompts, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PAMAuthenticationViaKBDInt, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PasswordAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave PermitEmptyPasswords, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PermitRootLogin, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PermitUserEnvironment, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PidFile, Secure Shell,
Palabras clave en Secure Shell
- palabra clave Port, Secure Shell,
Palabras clave en Secure Shell
- palabra clave PreferredAuthentications, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PrintLastLog, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PrintMotd, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PRIV_DEFAULT
- archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
- palabra clave PRIV_LIMIT
- archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
- palabra clave privs, base de datos user_attr,
Archivos con información de privilegios
- palabra clave PROFS_GRANTED, archivo policy.conf,
Archivo policy.conf
- palabra clave Protocol, Secure Shell,
Palabras clave en Secure Shell
- palabra clave ProxyCommand, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PubkeyAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave RemoteForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave RhostsAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave RhostsRSAAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave RSAAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave StrictHostKeyChecking, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave StrictModes, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave Subsystem, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave SyslogFacility, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave UseLogin, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave UseOpenSSLEngine, Secure Shell,
Palabras clave en Secure Shell
- palabra clave UsePrivilegedPort, Secure Shell,
Palabras clave en Secure Shell
- palabra clave User, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile2, Ver palabra clave UserKnownHostsFile
- palabra clave UseRsh, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave VerifyReverseMapping, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave X11DisplayOffset, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave X11Forwarding, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave X11UseLocalHost, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave XAuthLocation, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabras clave
- Ver también palabra clave específica
- atributo en BART,
Atributos de archivo de reglas
- Secure Shell,
Palabras clave en Secure Shell
- valores de sustitución de línea de comandos en Secure Shell,
Comandos de Secure Shell
- PAM
- agregar un módulo,
Cómo agregar un módulo PAM
- archivo /etc/syslog.conf,
Cómo registrar los informes de errores de PAM
- archivo de configuración
- diagramas de apilamiento,
Cómo funciona el apilamiento PAM
- ejemplo de apilamiento,
Ejemplo de apilamiento PAM
- explicación del apilamiento,
Cómo funciona el apilamiento PAM
- indicadores de control,
Cómo funciona el apilamiento PAM
- introducción,
Configuración de PAM (referencia)
- Kerberos y,
Archivos de Kerberos
- sintaxis,
Sintaxis de archivo de configuración de PAM
descripción general,
PAM (descripción general)
- estructura,
Introducción a la estructura PAM
- Kerberos y
Componentes de Kerberos
Componentes de Kerberos en la versión Solaris 8
- mapa de tareas,
PAM (tareas)
- planificar,
Planificación de la implementación de PAM
- paneles, tabla de la herramienta SEAM,
Descripción de los paneles de la herramienta SEAM
- paquetes, Secure Shell,
Paquetes e inicialización de Secure Shell
- partición de disco, para archivos de auditoría binarios,
Cómo crear particiones para los archivos de auditoría
- PASSREQ en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- PATH en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- perfil de derechos de control de auditoría,
Perfiles de derechos para administración de auditoría
- perfil de derechos de copia de seguridad de medios
- asignar a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
Cómo crear un rol desde la línea de comandos
- perfil de derechos de revisión de auditoría,
Perfiles de derechos para administración de auditoría
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- administrador del sistema
Contenido de los perfiles de derechos
Perfil de derechos de administrador del sistema
- asignar a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
- para servicio de auditoría,
Perfiles de derechos para administración de auditoría
- bases de datos
- Ver base de datos prof_attr y base de datos exec_attr
cambiar contenido de,
Cómo crear o modificar un perfil de derechos
- cambiar desde línea de comandos,
Cómo crear o modificar un perfil de derechos
- contenido de perfiles típicos,
Contenido de los perfiles de derechos
- crear
- en línea de comandos,
Cómo crear o modificar un perfil de derechos
- en Solaris Management Console,
Cómo crear o modificar un perfil de derechos
crear roles para,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Perfiles de derechos de RBAC
- descripciones de principales perfiles de derechos,
Contenido de los perfiles de derechos
- evitar escalada de privilegios
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
- gestión de impresoras
Contenido de los perfiles de derechos
Perfil de derechos de gestión de impresoras
- métodos de creación,
Cómo crear o modificar un perfil de derechos
- modificar,
Cómo crear o modificar un perfil de derechos
- operador
Contenido de los perfiles de derechos
Perfil de derechos de operador
- orden,
Orden de perfiles de derechos
- resolución de problemas,
Cómo crear o modificar un perfil de derechos
- todos
Contenido de los perfiles de derechos
Perfil de derechos
- uso de perfil de administrador del sistema,
Cómo requerir una contraseña para el acceso al hardware
- usuario de Solaris básico
Contenido de los perfiles de derechos
Perfil de derechos de usuario de Solaris básico
- ver contenido,
Visualización del contenido de los perfiles de derechos
- permisos
- ACL de UFS y,
Uso de listas de control de acceso para proteger archivos UFS
- ACL y,
Uso de listas de control de acceso
- archivos de ajuste (ASET)
Archivos de ajuste
Modificación de archivos de ajuste
Modificación de archivos de ajuste
- bit de permanencia,
Bit de permanencia
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- cambio de permisos de archivo
- comando chmod,
Comandos para visualizar y proteger archivos
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
clases de usuario y,
Propiedad de archivos y directorios
- los permisos de archivo
- modo absoluto,
Modos de permiso de archivo
manejo de ASET de
Niveles de seguridad de ASET
Ajuste de permisos de archivos del sistema
- permisos de archivo
- cambio
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Permisos de archivo UNIX
- modo absoluto,
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- permisos especiales
Bit de permanencia
Modos de permiso de archivo
permisos de archivo especiales
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Bit de permanencia
Modos de permiso de archivo
- permisos de directorio,
Permisos de archivo UNIX
- permisos setgid
- descripción,
Permiso setgid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
permisos setuid
- descripción,
Permiso setuid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad,
Permiso setuid
valor umask,
Valor umask predeterminado
- valores predeterminados,
Valor umask predeterminado
- permisos de archivo UNIX, Ver archivos, permisos
- permisos de bit de permanencia
- descripción,
Bit de permanencia
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- permisos de ejecución, modo simbólico,
Modos de permiso de archivo
- permisos de escritura, modo simbólico,
Modos de permiso de archivo
- permisos de lectura, modo simbólico,
Modos de permiso de archivo
- permisos especiales
- bit de permanencia,
Bit de permanencia
- permisos setgid,
Permiso setgid
- permisos setuid,
Permiso setuid
- permisos setgid
- descripción,
Permiso setgid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad,
Permiso setgid
- permisos setuid
- búsqueda de archivos con permisos establecidos,
Cómo buscar archivos con permisos de archivo especiales
- descripción,
Permiso setuid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad
Restricción de archivos ejecutables setuid
Permiso setuid
- personalización, manifiestos,
Cómo personalizar un manifiesto
- personalización de un informe (BART),
Cómo personalizar un informe de BART mediante un archivo de reglas
- pilas ejecutables
- deshabilitación de registro de mensajes,
Cómo impedir que programas usen pilas ejecutables
- protección contra
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
- registro de mensajes,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- pista de auditoría
- análisis con comando praudit,
Comando praudit
- costos de análisis,
Costo de análisis de datos de auditoría
- creación
- rol de daemon auditd,
Daemon auditd
depuración de archivos no terminados,
Cómo depurar un archivo de auditoría not_terminated
- descripción,
Conceptos y terminología de auditoría
- descripción general,
¿Cómo funciona la auditoría?
- efecto de política de auditoría en,
Determinación de política de auditoría
- eventos incluidos,
Clases de auditoría y preselección
- evitar desbordamiento,
Cómo evitar el desbordamiento de la pista de auditoría
- fusión de todos los archivos,
Comando auditreduce
- selección de eventos de,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- sin objetos públicos,
Conceptos y terminología de auditoría
- supervisión en tiempo real,
Auditoría eficaz
- vista de eventos desde distintas zonas,
Auditoría y zonas de Oracle Solaris
- visualización de eventos de,
Cómo visualizar el contenido de los archivos de auditoría binarios
- PKCS #11 tokens de software, administración de almacén de claves,
Gestión de almacenes de claves KMF
- PKI
- administración por KMF,
Administración de tecnologías de clave pública
- política administrada por KMF,
Gestión de políticas KMF
- placa Crypto Accelerator 1000 de Sun, lista de mecanismos,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- placa Crypto Accelerator 6000 de Sun
- complemento de hardware para estructura criptográfica,
Estructura criptográfica de Oracle Solaris
- lista de mecanismos,
Cómo mostrar proveedores de hardware
- planificación
- auditoría,
Planificación de la auditoría de Oracle Solaris (tareas)
- auditoría en zonas,
Cómo planificar auditoría en zonas
- Kerberos
- decisiones de configuración,
Planificación del servicio Kerberos
- dominios,
Planificación de dominios Kerberos
- jerarquía de dominios,
Jerarquía de dominios
- KDC esclavos,
El número de KDC esclavos
- nombres de dominio,
Nombres de dominio
- nombres de principal de servicio y cliente,
Nombres de principal de servicio y cliente
- número de dominios,
Número de dominios
- propagación de base de datos,
Qué sistema de propagación de base de datos se debe utilizar
- puertos,
Puertos para KDC y servicios de administración
- sincronización de reloj,
Sincronización de reloj dentro de un dominio
mapa de tareas de auditoría,
Planificación de auditoría de Oracle Solaris (mapa de tareas)
- planificar
- PAM,
Planificación de la implementación de PAM
- RBAC,
Cómo planificar la implementación de RBAC
- política
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- definición en Oracle Solaris,
Política de seguridad
- política de auditoría
- actualización dinámica,
Cómo actualizar el servicio de auditoría
- configuración,
Cómo configurar la política de auditoría
- configuración ahlt,
Cómo configurar la política de auditoría
- configuración de arge,
Cómo auditar todos los comandos por usuarios
- configuración de argv,
Cómo auditar todos los comandos por usuarios
- configuración en zona global
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- configuración perzone,
Cómo configurar la política de auditoría
- descripción,
Conceptos y terminología de auditoría
- efectos de,
Determinación de política de auditoría
- public,
Determinación de política de auditoría
- que no afecta tokens,
Política de auditoría
- tokens agregados por,
Política de auditoría
- tokens de auditoría de,
Política de auditoría
- valores predeterminados,
Determinación de política de auditoría
- política de auditoría ahlt
- configuración,
Cómo configurar la política de auditoría
- descripción,
Determinación de política de auditoría
- política de auditoría arge, configuración,
Cómo auditar todos los comandos por usuarios
- política de auditoría arge
- descripción,
Determinación de política de auditoría
- y token exec_env,
Token exec_env
- política de auditoría argv, configuración,
Cómo auditar todos los comandos por usuarios
- política de auditoría argv
- descripción,
Determinación de política de auditoría
- y token exec_args,
Token exec_args
- política de auditoría cnt, descripción,
Determinación de política de auditoría
- política de auditoría group
- descripción,
Determinación de política de auditoría
- y token groups
Determinación de política de auditoría
Token groups
- política de auditoría path, descripción,
Determinación de política de auditoría
- política de auditoría perzone
- cuándo utilizar,
Auditoría en un sistema con zonas de Oracle Solaris
- descripción,
Determinación de política de auditoría
- uso
Cómo planificar auditoría en zonas
Cómo configurar la auditoría por zona
Auditoría y zonas de Oracle Solaris
- política de auditoría public
- descripción,
Determinación de política de auditoría
- eventos de sólo lectura,
Determinación de política de auditoría
- política de auditoría seq
- descripción,
Determinación de política de auditoría
- y token sequence
Determinación de política de auditoría
Token sequence
- política de auditoría trail
- descripción,
Determinación de política de auditoría
- y token trailer,
Determinación de política de auditoría
- política de auditoría zonename
- descripción,
Determinación de política de auditoría
- uso
Cómo planificar auditoría en zonas
Auditoría y zonas de Oracle Solaris
- política de auditoríaperzone, configuración,
Cómo configurar la política de auditoría
- política de dispositivos
- auditoría de cambios,
Cómo auditar cambios en la política de dispositivos
- cambio,
Cómo cambiar la política de dispositivos en un dispositivo existente
- comando add_drv,
Comandos de la política de dispositivos
- comando update_drv
Cómo cambiar la política de dispositivos en un dispositivo existente
Comandos de la política de dispositivos
- comandos,
Comandos de la política de dispositivos
- configuración,
Configuración de política de dispositivos
- descripción general
Control de acceso a dispositivos
Política de dispositivos (descripción general)
- eliminación de dispositivo,
Cómo cambiar la política de dispositivos en un dispositivo existente
- gestión de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- mapa de tareas,
Configuración de política de dispositivos (mapa de tareas)
- protección en núcleo,
Protección de dispositivos (referencia)
- visualización,
Cómo ver una política de dispositivos
- política de seguridad, predeterminada (RBAC),
Bases de datos que admiten RBAC
- política de seguridad solaris,
Base de datos exec_attr
- política de seguridad suser,
Base de datos exec_attr
- políticas
- administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de las políticas de Kerberos
- contraseñas y,
Cambio de la contraseña
- creación (Kerberos),
Cómo crear un nuevo principal de Kerberos
- creación de nuevas (Kerberos),
Cómo crear una nueva política de Kerberos
- descripción general,
Política de seguridad
- en dispositivos,
Cómo ver una política de dispositivos
- especificación de algoritmo de contraseña,
Cambio del algoritmo de contraseña (mapa de tareas)
- mapa de tareas para administrar,
Administración de las políticas de Kerberos (mapa de tareas)
- modificación,
Cómo modificar una política de Kerberos
- paneles de la herramienta SEAM para,
Descripción de los paneles de la herramienta SEAM
- para auditoría,
Determinación de política de auditoría
- supresión,
Cómo suprimir una política de Kerberos
- visualización de atributos,
Cómo ver los atributos de una política de Kerberos
- visualización de la lista de,
Cómo ver la lista de políticas de Kerberos
- prefijos para clases de auditoría,
Sintaxis de la clase de auditoría
- prerrequisito de auditoría, base de datos de hosts con configuración correcta,
Cómo habilitar el servicio de auditoría
- preselección, clases de auditoría,
Cómo modificar el archivo audit_control
- preselección de clases de auditoría, efecto en objetos públicos,
Conceptos y terminología de auditoría
- preselección en auditoría,
Conceptos y terminología de auditoría
- prevención de desbordamiento, pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- prevención de desbordamiento de almacenamiento, pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- primario, en nombres de principales,
Los principales de Kerberos
- principal
- adición de principal de servicio a keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- adición de principales de administración
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de los principales de Kerberos
- automatización de la creación de,
Automatización de la creación de nuevos principales de Kerberos
- comparación de ID de usuario,
Cómo crear una tabla de credenciales
- configuración de valores predeterminados,
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- creación,
Cómo crear un nuevo principal de Kerberos
- creación de clntconfig
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- creación de host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- duplicación,
Cómo duplicar un principal de Kerberos
- eliminación de un principal de servicio de keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- eliminación del archivo keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- Kerberos,
Los principales de Kerberos
- mapa de tareas para administrar,
Administración de los principales de Kerberos (mapa de tareas)
- modificación,
Cómo modificar un principal de Kerberos
- nombre de principal,
Los principales de Kerberos
- paneles de la herramienta SEAM para,
Descripción de los paneles de la herramienta SEAM
- principal de servicio,
Los principales de Kerberos
- principal de usuario,
Los principales de Kerberos
- supresión,
Cómo suprimir un principal de Kerberos
- visualización de atributos,
Cómo ver los atributos de un principal de Kerberos
- visualización de la lista de,
Cómo ver la lista de los principales de Kerberos
- visualización de sublista de principales,
Cómo ver la lista de los principales de Kerberos
- principal changepw,
Administración de los archivos keytab
- principal clntconfig
- creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal de servicio
- adición a archivo keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- descripción,
Los principales de Kerberos
- eliminación del archivo keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- planificación para nombres,
Nombres de principal de servicio y cliente
- principal de usuario, descripción,
Los principales de Kerberos
- principal host
- creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal kadmind,
Administración de los archivos keytab
- principal root, adición a keytab de host,
Administración de los archivos keytab
- principio de privilegio mínimo,
Privilegios con protección de procesos del núcleo
- privacidad
- disponibilidad,
Descripción general de comandos Kerberizados
- Kerberos y,
¿Qué es el servicio Kerberos?
- servicio de seguridad,
Servicios de seguridad de Kerberos
- privilegio de lista, herramienta SEAM y,
Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- privilegio mínimo, principio de,
Privilegios con protección de procesos del núcleo
- privilegio PRIV_PROC_LOCK_MEMORY
Novedades de RBAC
Privilegios y recursos del sistema
- privilegios
- administrar,
Gestión de privilegios (mapa de tareas)
- agregar a comando,
Cómo agregar privilegios a un comando
- archivos,
Archivos con información de privilegios
- asignar a secuencia de comandos,
Asignación de privilegios a una secuencia de comandos
- asignar a un comando,
Asignación de privilegios
- asignar a un usuario,
Asignación de privilegios
- asignar a usuario o rol,
Cómo asignar privilegios a un usuario o rol
- auditoría y,
Privilegios y auditoría
- buscar faltantes,
Cómo determinar los privilegios que necesita un programa
- categorías,
Descripciones de privilegios
- comandos,
Comandos administrativos para la gestión de privilegios
- cómo usar,
Determinación de los privilegios (mapa de tareas)
- depuración
Privilegios y depuración
Cómo determinar los privilegios que necesita un programa
- descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Elementos y conceptos básicos de RBAC en Oracle Solaris
Descripciones de privilegios
- determinar privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- diferencias con modelo de superusuario,
Diferencias administrativas en un sistema con privilegios
- dispositivos y,
Privilegios y dispositivos
- efectos en la herramienta SEAM,
Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- ejecutar comandos con privilegios,
Ampliación de los privilegios de un usuario o rol
- eliminar de conjunto básico,
Cómo limitar los privilegios de un usuario o rol
- eliminar de conjunto límite,
Cómo limitar los privilegios de un usuario o rol
- eliminar de un usuario,
Restricción de los privilegios de un usuario o rol
- en comparación con modelo de superusuario,
Privilegios (descripción general)
- enumerar en un proceso,
Cómo determinar los privilegios de un proceso
- escalada,
Cómo evitar la escalada de privilegios
- heredados por procesos,
Cómo obtienen privilegios los procesos
- implementados en conjuntos,
Cómo se implementan los privilegios
- limitar uso por usuario o rol,
Cómo limitar los privilegios de un usuario o rol
- mapa de tareas,
Gestión y uso de privilegios (mapa de tareas)
- PRIV_PROC_LOCK_MEMORY
Novedades de RBAC
Privilegios y recursos del sistema
- procesos con privilegios asignados,
Cómo obtienen privilegios los procesos
- programas para privilegios,
Cómo obtienen privilegios los procesos
- proteger procesos del núcleo,
Privilegios con protección de procesos del núcleo
- resolución de problemas de requisitos para,
Cómo determinar los privilegios que necesita un programa
- usar en secuencia de comandos de shell,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios de proceso,
Descripciones de privilegios
- privilegios FILE,
Descripciones de privilegios
- privilegios IPC,
Descripciones de privilegios
- privilegios NET,
Descripciones de privilegios
- privilegios PROC,
Descripciones de privilegios
- privilegios SYS,
Descripciones de privilegios
- procedimientos de usuario
- asignación de dispositivos,
Asignación de dispositivos (mapa de tareas)
- asumir un rol
Configuración de RBAC
Uso de roles (mapa de tareas)
- cálculo de MAC de un archivo,
Cómo calcular un MAC de un archivo
- cálculo de resumen de un archivo,
Cómo calcular un resumen de un archivo
- cifrado de archivos,
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- cifrado de clave privada del usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chkey,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación de un certificado autofirmado,
Cómo crear un certificado mediante el comando pktool gencert
- descifrado de archivos,
Cómo cifrar y descifrar un archivo
- exportación de certificados,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- generación de frase de contraseña para almacén de claves,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- generación de una clave simétrica
- uso del comando dd,
Cómo generar una clave simétrica con el comando dd
- uso del comando pktool,
Cómo generar una clave simétrica con el comando pktool
importación de certificados,
Cómo importar un certificado al almacén de claves
- protección de archivos,
Protección de archivos con permisos UNIX (mapa de tareas)
- usar un rol asignado
Configuración de RBAC
Uso de roles (mapa de tareas)
- uso de ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- uso de Secure Shell,
Uso de Oracle Solaris Secure Shell (mapa de tareas)
- uso del comando pktool,
Uso de la estructura de gestión de claves (mapa de tareas)
- proceso de shell, enumerar sus privilegios,
Cómo determinar los privilegios de un proceso
- programas
- comprobar autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- para privilegios
Cómo se implementan los privilegios
Cómo obtienen privilegios los procesos
- propagación
- base de datos de Kerberos,
Copia de seguridad y propagación de la base de datos de Kerberos
- base de datos KDC,
Qué sistema de propagación de base de datos se debe utilizar
- propiedad de archivos
- ACL de UFS y,
Uso de listas de control de acceso para proteger archivos UFS
- ACL y,
Uso de listas de control de acceso
- cambio
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo local
- cambio de propiedad de grupo,
Cómo cambiar la propiedad de grupo de un archivo
- propiedades del sistema, privilegios relacionados con,
Descripciones de privilegios
- protección
- archivos con estructura criptográfica,
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- BIOS, puntero hacia,
Cómo requerir una contraseña para el acceso al hardware
- contenido de almacén de claves,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- mapa de tareas de contraseñas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- mapa de tareas de inicios de sesión,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- mediante contraseñas con estructura criptográfica,
Uso de la estructura de gestión de claves (mapa de tareas)
- PROM,
Cómo requerir una contraseña para el acceso al hardware
- protección de sistema contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- red durante la instalación,
Uso de la configuración de seguridad predeterminada
- protección de archivos
- con ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- con ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- con mapa de tareas de ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- con permisos UNIX
Uso de permisos UNIX para proteger archivos
Protección de archivos con permisos UNIX (mapa de tareas)
- mapa de tareas,
Protección de archivos (mapa de tareas)
- mapa de tareas con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- procedimientos de usuario,
Protección de archivos con permisos UNIX (mapa de tareas)
- proteger, secuencias de comandos,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- protocolo de hora de red, Ver NTP
- protocolo v1, Secure Shell,
Oracle Solaris Secure Shell (descripción general)
- protocolo v2, Secure Shell,
Oracle Solaris Secure Shell (descripción general)
- proveedor de nivel de usuario pkcs11_kernel.so,
Cómo mostrar los proveedores disponibles
- proveedor de nivel de usuario pkcs11_softtoken.so,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo AES,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo ARCFOUR,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo RSA,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo SHA1,
Cómo mostrar los proveedores disponibles
- proveedores
- adición de biblioteca,
Cómo agregar un proveedor de software
- adición de proveedor de software,
Cómo agregar un proveedor de software
- adición de un proveedor de software de nivel de usuario,
Cómo agregar un proveedor de software
- conexión a la estructura criptográfica,
Complementos de la estructura criptográfica de Oracle Solaris
- definición como complementos,
Estructura criptográfica de Oracle Solaris
- definición como componentes,
Terminología de la estructura criptográfica de Oracle Solaris
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- impedir el uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- inhabilitación de mecanismos de hardware,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- instalación,
Complementos de la estructura criptográfica de Oracle Solaris
- lista de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- lista de proveedores de hardware,
Cómo mostrar proveedores de hardware
- registro
Complementos de la estructura criptográfica de Oracle Solaris
Complementos de la estructura criptográfica de Oracle Solaris
- restauración del uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- proveedores de hardware
- carga,
Cómo mostrar proveedores de hardware
- habilitación de mecanismos y funciones en,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- inhabilitación de mecanismos criptográficos,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- lista,
Cómo mostrar proveedores de hardware
- proveedores de núcleo, lista,
Cómo mostrar los proveedores disponibles
- pseudo-tty, uso en Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- puertas de enlace, Ver sistemas de cortafuegos
- puertos, para KDC Kerberos,
Puertos para KDC y servicios de administración
- puertos con privilegios, alternativa a RPC seguras,
Autenticación y autorización para acceso remoto
- punto (.)
- entrada de variable path,
Configuración de la variable PATH
- separador de nombre de autorización,
Convenciones de denominación de autorizaciones
- visualización de archivos ocultos,
Cómo visualizar información de archivos
- punto y coma (;)
- archivo device_allocate,
Archivo device_allocate
- separador de atributos de seguridad,
Base de datos exec_attr