P
- palabra clave AllowGroups, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave AllowTcpForwarding
- archivo sshd_config, Palabras clave en Secure Shell
- cambio, Cómo configurar el reenvío del puerto en Secure Shell
- palabra clave AllowUsers, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave AuthorizedKeysFile, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave AUTHS_GRANTED, archivo policy.conf, Archivo policy.conf
- palabra clave Banner, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave Batchmode, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave BindAddress, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave ChallengeResponseAuthentication, Ver palabra clave KbdInteractiveAuthentication
- palabra clave CheckHostIP, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave ChrootDirectory, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave Cipher, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave Ciphers, Secure Shell, Palabras clave en Secure Shell
- palabra clave ClearAllForwardings, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
- palabra clave ClientAliveCountMax, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave ClientAliveInterval, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave Compression, Secure Shell, Palabras clave en Secure Shell
- palabra clave CompressionLevel, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave ConnectionAttempts, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave CRYPT_ALGORITHMS_ALLOW, archivo policy.conf, Cifrado de contraseña
- palabra clave CRYPT_ALGORITHMS_DEPRECATE, archivopolicy.conf, Cifrado de contraseña
- palabra clave CRYPT_DEFAULT, archivo policy.conf, Cifrado de contraseña
- palabra clave defaultpriv, base de datos user_attr, Archivos con información de privilegios
- palabra clave DenyGroups, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave DenyUsers, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave DSAAuthentication, Ver palabra clave PubkeyAuthentication
- palabra clave DynamicForward, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave EscapeChar, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave FallBackToRsh, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave ForwardAgent, autenticación de reenvío de Secure Shell, Palabras clave en Secure Shell
- palabra clave ForwardX11, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
- palabra clave GatewayPorts, Secure Shell, Palabras clave en Secure Shell
- palabra clave GlobalKnownHostsFile
- Ver palabra clave GlobalKnownHostsFile
- archivo ssh_config, Palabras clave en Secure Shell
- palabra clave GSSAPIAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave GSSAPIDelegateCredentials, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave GSSAPIKeyExchange, Secure Shell, Palabras clave en Secure Shell
- palabra clave GSSAPIStoreDelegatedCredentials, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave Host
- archivo ssh_config
- Palabras clave en Secure Shell
- Parámetros específicos de host Secure Shell
- palabra clave HostbasedAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave HostbasedUsesNameFromPacketOnly, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave HostKey, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave HostKeyAlgorithms, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave HostKeyAlias, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave HostName, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave IdentityFile, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave IgnoreRhosts, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave IgnoreUserKnownHosts, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave KbdInteractiveAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave KeepAlive, Secure Shell, Palabras clave en Secure Shell
- palabra clave KeyRegenerationInterval, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave limitpriv, base de datos user_attr, Archivos con información de privilegios
- palabra clave ListenAddress, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave LocalForward, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave LoginGraceTime, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave LogLevel, Secure Shell, Palabras clave en Secure Shell
- palabra clave LookupClientHostnames, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave MACS, Secure Shell, Palabras clave en Secure Shell
- palabra clave MaxAuthTries, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave MaxAuthTriesLog, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave MaxStartups, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave NoHostAuthenticationForLocalHost, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave NumberOfPasswordPrompts, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave PAMAuthenticationViaKBDInt, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave PasswordAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave PermitEmptyPasswords, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave PermitRootLogin, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave PermitUserEnvironment, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave PidFile, Secure Shell, Palabras clave en Secure Shell
- palabra clave Port, Secure Shell, Palabras clave en Secure Shell
- palabra clave PreferredAuthentications, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave PrintLastLog, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave PrintMotd, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave PRIV_DEFAULT
- archivo policy.conf
- Archivo policy.conf
- Archivos con información de privilegios
- palabra clave PRIV_LIMIT
- archivo policy.conf
- Archivo policy.conf
- Archivos con información de privilegios
- palabra clave privs, base de datos user_attr, Archivos con información de privilegios
- palabra clave PROFS_GRANTED, archivo policy.conf, Archivo policy.conf
- palabra clave Protocol, Secure Shell, Palabras clave en Secure Shell
- palabra clave ProxyCommand, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave PubkeyAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave RemoteForward, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave RhostsAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave RhostsRSAAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave RSAAuthentication, Secure Shell, Palabras clave en Secure Shell
- palabra clave StrictHostKeyChecking, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave StrictModes, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave Subsystem, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave SyslogFacility, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave UseLogin, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave UseOpenSSLEngine, Secure Shell, Palabras clave en Secure Shell
- palabra clave UsePrivilegedPort, Secure Shell, Palabras clave en Secure Shell
- palabra clave User, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile2, Ver palabra clave UserKnownHostsFile
- palabra clave UseRsh, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave VerifyReverseMapping, archivo ssh_config, Palabras clave en Secure Shell
- palabra clave X11DisplayOffset, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave X11Forwarding, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave X11UseLocalHost, archivo sshd_config, Palabras clave en Secure Shell
- palabra clave XAuthLocation, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
- palabras clave
- Ver también palabra clave específica
- atributo en BART, Atributos de archivo de reglas
- Secure Shell, Palabras clave en Secure Shell
- valores de sustitución de línea de comandos en Secure Shell, Comandos de Secure Shell
- PAM
- agregar un módulo, Cómo agregar un módulo PAM
- archivo /etc/syslog.conf, Cómo registrar los informes de errores de PAM
- archivo de configuración
- diagramas de apilamiento, Cómo funciona el apilamiento PAM
- ejemplo de apilamiento, Ejemplo de apilamiento PAM
- explicación del apilamiento, Cómo funciona el apilamiento PAM
- indicadores de control, Cómo funciona el apilamiento PAM
- introducción, Configuración de PAM (referencia)
- Kerberos y, Archivos de Kerberos
- sintaxis, Sintaxis de archivo de configuración de PAM
descripción general, PAM (descripción general)
- estructura, Introducción a la estructura PAM
- Kerberos y
- Componentes de Kerberos
- Componentes de Kerberos en la versión Solaris 8
- mapa de tareas, PAM (tareas)
- planificar, Planificación de la implementación de PAM
- paneles, tabla de la herramienta SEAM, Descripción de los paneles de la herramienta SEAM
- paquetes, Secure Shell, Paquetes e inicialización de Secure Shell
- partición de disco, para archivos de auditoría binarios, Cómo crear particiones para los archivos de auditoría
- PASSREQ en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- PATH en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- perfil de derechos de control de auditoría, Perfiles de derechos para administración de auditoría
- perfil de derechos de copia de seguridad de medios
- asignar a usuarios de confianza
- RBAC: una alternativa al modelo de superusuario
- Cómo crear un rol desde la línea de comandos
- Cómo crear un rol desde la línea de comandos
- perfil de derechos de revisión de auditoría, Perfiles de derechos para administración de auditoría
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- administrador del sistema
- Contenido de los perfiles de derechos
- Perfil de derechos de administrador del sistema
- asignar a usuarios de confianza
- RBAC: una alternativa al modelo de superusuario
- Cómo crear un rol desde la línea de comandos
- para servicio de auditoría, Perfiles de derechos para administración de auditoría
- bases de datos
- Ver base de datos prof_attr y base de datos exec_attr
cambiar contenido de, Cómo crear o modificar un perfil de derechos
- cambiar desde línea de comandos, Cómo crear o modificar un perfil de derechos
- contenido de perfiles típicos, Contenido de los perfiles de derechos
- crear
- en línea de comandos, Cómo crear o modificar un perfil de derechos
- en Solaris Management Console, Cómo crear o modificar un perfil de derechos
crear roles para, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- descripción
- Elementos y conceptos básicos de RBAC en Oracle Solaris
- Perfiles de derechos de RBAC
- descripciones de principales perfiles de derechos, Contenido de los perfiles de derechos
- evitar escalada de privilegios
- RBAC: una alternativa al modelo de superusuario
- Cómo crear un rol desde la línea de comandos
- gestión de impresoras
- Contenido de los perfiles de derechos
- Perfil de derechos de gestión de impresoras
- métodos de creación, Cómo crear o modificar un perfil de derechos
- modificar, Cómo crear o modificar un perfil de derechos
- operador
- Contenido de los perfiles de derechos
- Perfil de derechos de operador
- orden, Orden de perfiles de derechos
- resolución de problemas, Cómo crear o modificar un perfil de derechos
- todos
- Contenido de los perfiles de derechos
- Perfil de derechos
- uso de perfil de administrador del sistema, Cómo requerir una contraseña para el acceso al hardware
- usuario de Solaris básico
- Contenido de los perfiles de derechos
- Perfil de derechos de usuario de Solaris básico
- ver contenido, Visualización del contenido de los perfiles de derechos
- permisos
- ACL de UFS y, Uso de listas de control de acceso para proteger archivos UFS
- ACL y, Uso de listas de control de acceso
- archivos de ajuste (ASET)
- Archivos de ajuste
- Modificación de archivos de ajuste
- Modificación de archivos de ajuste
- bit de permanencia, Bit de permanencia
- búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- cambio de permisos de archivo
- comando chmod, Comandos para visualizar y proteger archivos
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
- Modos de permiso de archivo
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- Cómo cambiar los permisos de archivo en modo simbólico
clases de usuario y, Propiedad de archivos y directorios
- los permisos de archivo
- modo absoluto, Modos de permiso de archivo
manejo de ASET de
- Niveles de seguridad de ASET
- Ajuste de permisos de archivos del sistema
- permisos de archivo
- cambio
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- descripción, Permisos de archivo UNIX
- modo absoluto, Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
- Modos de permiso de archivo
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- Cómo cambiar los permisos de archivo en modo simbólico
- permisos especiales
- Bit de permanencia
- Modos de permiso de archivo
permisos de archivo especiales
- Permisos de archivo especiales (setuid, setgid y bit de permanencia)
- Bit de permanencia
- Modos de permiso de archivo
- permisos de directorio, Permisos de archivo UNIX
- permisos setgid
- descripción, Permiso setgid
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico, Modos de permiso de archivo
permisos setuid
- descripción, Permiso setuid
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico, Modos de permiso de archivo
- riesgos de seguridad, Permiso setuid
valor umask, Valor umask predeterminado
- valores predeterminados, Valor umask predeterminado
- permisos de archivo UNIX, Ver archivos, permisos
- permisos de bit de permanencia
- descripción, Bit de permanencia
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico, Modos de permiso de archivo
- permisos de ejecución, modo simbólico, Modos de permiso de archivo
- permisos de escritura, modo simbólico, Modos de permiso de archivo
- permisos de lectura, modo simbólico, Modos de permiso de archivo
- permisos especiales
- bit de permanencia, Bit de permanencia
- permisos setgid, Permiso setgid
- permisos setuid, Permiso setuid
- permisos setgid
- descripción, Permiso setgid
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico, Modos de permiso de archivo
- riesgos de seguridad, Permiso setgid
- permisos setuid
- búsqueda de archivos con permisos establecidos, Cómo buscar archivos con permisos de archivo especiales
- descripción, Permiso setuid
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico, Modos de permiso de archivo
- riesgos de seguridad
- Restricción de archivos ejecutables setuid
- Permiso setuid
- personalización, manifiestos, Cómo personalizar un manifiesto
- personalización de un informe (BART), Cómo personalizar un informe de BART mediante un archivo de reglas
- pilas ejecutables
- deshabilitación de registro de mensajes, Cómo impedir que programas usen pilas ejecutables
- protección contra
- Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- Cómo impedir que programas usen pilas ejecutables
- registro de mensajes, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- pista de auditoría
- análisis con comando praudit, Comando praudit
- costos de análisis, Costo de análisis de datos de auditoría
- creación
- rol de daemon auditd, Daemon auditd
depuración de archivos no terminados, Cómo depurar un archivo de auditoría not_terminated
- descripción, Conceptos y terminología de auditoría
- descripción general, ¿Cómo funciona la auditoría?
- efecto de política de auditoría en, Determinación de política de auditoría
- eventos incluidos, Clases de auditoría y preselección
- evitar desbordamiento, Cómo evitar el desbordamiento de la pista de auditoría
- fusión de todos los archivos, Comando auditreduce
- selección de eventos de, Cómo seleccionar eventos de auditoría de la pista de auditoría
- sin objetos públicos, Conceptos y terminología de auditoría
- supervisión en tiempo real, Auditoría eficaz
- vista de eventos desde distintas zonas, Auditoría y zonas de Oracle Solaris
- visualización de eventos de, Cómo visualizar el contenido de los archivos de auditoría binarios
- PKCS #11 tokens de software, administración de almacén de claves, Gestión de almacenes de claves KMF
- PKI
- administración por KMF, Administración de tecnologías de clave pública
- política administrada por KMF, Gestión de políticas KMF
- placa Crypto Accelerator 1000 de Sun, lista de mecanismos, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- placa Crypto Accelerator 6000 de Sun
- complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
- lista de mecanismos, Cómo mostrar proveedores de hardware
- planificación
- auditoría, Planificación de la auditoría de Oracle Solaris (tareas)
- auditoría en zonas, Cómo planificar auditoría en zonas
- Kerberos
- decisiones de configuración, Planificación del servicio Kerberos
- dominios, Planificación de dominios Kerberos
- jerarquía de dominios, Jerarquía de dominios
- KDC esclavos, El número de KDC esclavos
- nombres de dominio, Nombres de dominio
- nombres de principal de servicio y cliente, Nombres de principal de servicio y cliente
- número de dominios, Número de dominios
- propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
- puertos, Puertos para KDC y servicios de administración
- sincronización de reloj, Sincronización de reloj dentro de un dominio
mapa de tareas de auditoría, Planificación de auditoría de Oracle Solaris (mapa de tareas)
- planificar
- PAM, Planificación de la implementación de PAM
- RBAC, Cómo planificar la implementación de RBAC
- política
- definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- definición en Oracle Solaris, Política de seguridad
- política de auditoría
- actualización dinámica, Cómo actualizar el servicio de auditoría
- configuración, Cómo configurar la política de auditoría
- configuración ahlt, Cómo configurar la política de auditoría
- configuración de arge, Cómo auditar todos los comandos por usuarios
- configuración de argv, Cómo auditar todos los comandos por usuarios
- configuración en zona global
- Auditoría en un sistema con zonas de Oracle Solaris
- Auditoría y zonas de Oracle Solaris
- configuración perzone, Cómo configurar la política de auditoría
- descripción, Conceptos y terminología de auditoría
- efectos de, Determinación de política de auditoría
- public, Determinación de política de auditoría
- que no afecta tokens, Política de auditoría
- tokens agregados por, Política de auditoría
- tokens de auditoría de, Política de auditoría
- valores predeterminados, Determinación de política de auditoría
- política de auditoría ahlt
- configuración, Cómo configurar la política de auditoría
- descripción, Determinación de política de auditoría
- política de auditoría arge, configuración, Cómo auditar todos los comandos por usuarios
- política de auditoría arge
- descripción, Determinación de política de auditoría
- y token exec_env, Token exec_env
- política de auditoría argv, configuración, Cómo auditar todos los comandos por usuarios
- política de auditoría argv
- descripción, Determinación de política de auditoría
- y token exec_args, Token exec_args
- política de auditoría cnt, descripción, Determinación de política de auditoría
- política de auditoría group
- descripción, Determinación de política de auditoría
- y token groups
- Determinación de política de auditoría
- Token groups
- política de auditoría path, descripción, Determinación de política de auditoría
- política de auditoría perzone
- cuándo utilizar, Auditoría en un sistema con zonas de Oracle Solaris
- descripción, Determinación de política de auditoría
- uso
- Cómo planificar auditoría en zonas
- Cómo configurar la auditoría por zona
- Auditoría y zonas de Oracle Solaris
- política de auditoría public
- descripción, Determinación de política de auditoría
- eventos de sólo lectura, Determinación de política de auditoría
- política de auditoría seq
- descripción, Determinación de política de auditoría
- y token sequence
- Determinación de política de auditoría
- Token sequence
- política de auditoría trail
- descripción, Determinación de política de auditoría
- y token trailer, Determinación de política de auditoría
- política de auditoría zonename
- descripción, Determinación de política de auditoría
- uso
- Cómo planificar auditoría en zonas
- Auditoría y zonas de Oracle Solaris
- política de auditoríaperzone, configuración, Cómo configurar la política de auditoría
- política de dispositivos
- auditoría de cambios, Cómo auditar cambios en la política de dispositivos
- cambio, Cómo cambiar la política de dispositivos en un dispositivo existente
- comando add_drv, Comandos de la política de dispositivos
- comando update_drv
- Cómo cambiar la política de dispositivos en un dispositivo existente
- Comandos de la política de dispositivos
- comandos, Comandos de la política de dispositivos
- configuración, Configuración de política de dispositivos
- descripción general
- Control de acceso a dispositivos
- Política de dispositivos (descripción general)
- eliminación de dispositivo, Cómo cambiar la política de dispositivos en un dispositivo existente
- gestión de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- mapa de tareas, Configuración de política de dispositivos (mapa de tareas)
- protección en núcleo, Protección de dispositivos (referencia)
- visualización, Cómo ver una política de dispositivos
- política de seguridad, predeterminada (RBAC), Bases de datos que admiten RBAC
- política de seguridad solaris, Base de datos exec_attr
- política de seguridad suser, Base de datos exec_attr
- políticas
- administración
- Administración de las políticas y los principales de Kerberos (tareas)
- Administración de las políticas de Kerberos
- contraseñas y, Cambio de la contraseña
- creación (Kerberos), Cómo crear un nuevo principal de Kerberos
- creación de nuevas (Kerberos), Cómo crear una nueva política de Kerberos
- descripción general, Política de seguridad
- en dispositivos, Cómo ver una política de dispositivos
- especificación de algoritmo de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
- mapa de tareas para administrar, Administración de las políticas de Kerberos (mapa de tareas)
- modificación, Cómo modificar una política de Kerberos
- paneles de la herramienta SEAM para, Descripción de los paneles de la herramienta SEAM
- para auditoría, Determinación de política de auditoría
- supresión, Cómo suprimir una política de Kerberos
- visualización de atributos, Cómo ver los atributos de una política de Kerberos
- visualización de la lista de, Cómo ver la lista de políticas de Kerberos
- prefijos para clases de auditoría, Sintaxis de la clase de auditoría
- prerrequisito de auditoría, base de datos de hosts con configuración correcta, Cómo habilitar el servicio de auditoría
- preselección, clases de auditoría, Cómo modificar el archivo audit_control
- preselección de clases de auditoría, efecto en objetos públicos, Conceptos y terminología de auditoría
- preselección en auditoría, Conceptos y terminología de auditoría
- prevención de desbordamiento, pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
- prevención de desbordamiento de almacenamiento, pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
- primario, en nombres de principales, Los principales de Kerberos
- principal
- adición de principal de servicio a keytab
- Administración de los archivos keytab
- Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- adición de principales de administración
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- administración
- Administración de las políticas y los principales de Kerberos (tareas)
- Administración de los principales de Kerberos
- automatización de la creación de, Automatización de la creación de nuevos principales de Kerberos
- comparación de ID de usuario, Cómo crear una tabla de credenciales
- configuración de valores predeterminados, Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- creación, Cómo crear un nuevo principal de Kerberos
- creación de clntconfig
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- creación de host
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- duplicación, Cómo duplicar un principal de Kerberos
- eliminación de un principal de servicio de keytab, Cómo eliminar un principal de servicio de un archivo keytab
- eliminación del archivo keytab, Cómo eliminar un principal de servicio de un archivo keytab
- Kerberos, Los principales de Kerberos
- mapa de tareas para administrar, Administración de los principales de Kerberos (mapa de tareas)
- modificación, Cómo modificar un principal de Kerberos
- nombre de principal, Los principales de Kerberos
- paneles de la herramienta SEAM para, Descripción de los paneles de la herramienta SEAM
- principal de servicio, Los principales de Kerberos
- principal de usuario, Los principales de Kerberos
- supresión, Cómo suprimir un principal de Kerberos
- visualización de atributos, Cómo ver los atributos de un principal de Kerberos
- visualización de la lista de, Cómo ver la lista de los principales de Kerberos
- visualización de sublista de principales, Cómo ver la lista de los principales de Kerberos
- principal changepw, Administración de los archivos keytab
- principal clntconfig
- creación
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal de servicio
- adición a archivo keytab
- Administración de los archivos keytab
- Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- descripción, Los principales de Kerberos
- eliminación del archivo keytab, Cómo eliminar un principal de servicio de un archivo keytab
- planificación para nombres, Nombres de principal de servicio y cliente
- principal de usuario, descripción, Los principales de Kerberos
- principal host
- creación
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal kadmind, Administración de los archivos keytab
- principal root, adición a keytab de host, Administración de los archivos keytab
- principio de privilegio mínimo, Privilegios con protección de procesos del núcleo
- privacidad
- disponibilidad, Descripción general de comandos Kerberizados
- Kerberos y, ¿Qué es el servicio Kerberos?
- servicio de seguridad, Servicios de seguridad de Kerberos
- privilegio de lista, herramienta SEAM y, Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- privilegio mínimo, principio de, Privilegios con protección de procesos del núcleo
- privilegio PRIV_PROC_LOCK_MEMORY
- Novedades de RBAC
- Privilegios y recursos del sistema
- privilegios
- administrar, Gestión de privilegios (mapa de tareas)
- agregar a comando, Cómo agregar privilegios a un comando
- archivos, Archivos con información de privilegios
- asignar a secuencia de comandos, Asignación de privilegios a una secuencia de comandos
- asignar a un comando, Asignación de privilegios
- asignar a un usuario, Asignación de privilegios
- asignar a usuario o rol, Cómo asignar privilegios a un usuario o rol
- auditoría y, Privilegios y auditoría
- buscar faltantes, Cómo determinar los privilegios que necesita un programa
- categorías, Descripciones de privilegios
- comandos, Comandos administrativos para la gestión de privilegios
- cómo usar, Determinación de los privilegios (mapa de tareas)
- depuración
- Privilegios y depuración
- Cómo determinar los privilegios que necesita un programa
- descripción
- Elementos y conceptos básicos de RBAC en Oracle Solaris
- Elementos y conceptos básicos de RBAC en Oracle Solaris
- Descripciones de privilegios
- determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- diferencias con modelo de superusuario, Diferencias administrativas en un sistema con privilegios
- dispositivos y, Privilegios y dispositivos
- efectos en la herramienta SEAM, Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- ejecutar comandos con privilegios, Ampliación de los privilegios de un usuario o rol
- eliminar de conjunto básico, Cómo limitar los privilegios de un usuario o rol
- eliminar de conjunto límite, Cómo limitar los privilegios de un usuario o rol
- eliminar de un usuario, Restricción de los privilegios de un usuario o rol
- en comparación con modelo de superusuario, Privilegios (descripción general)
- enumerar en un proceso, Cómo determinar los privilegios de un proceso
- escalada, Cómo evitar la escalada de privilegios
- heredados por procesos, Cómo obtienen privilegios los procesos
- implementados en conjuntos, Cómo se implementan los privilegios
- limitar uso por usuario o rol, Cómo limitar los privilegios de un usuario o rol
- mapa de tareas, Gestión y uso de privilegios (mapa de tareas)
- PRIV_PROC_LOCK_MEMORY
- Novedades de RBAC
- Privilegios y recursos del sistema
- procesos con privilegios asignados, Cómo obtienen privilegios los procesos
- programas para privilegios, Cómo obtienen privilegios los procesos
- proteger procesos del núcleo, Privilegios con protección de procesos del núcleo
- resolución de problemas de requisitos para, Cómo determinar los privilegios que necesita un programa
- usar en secuencia de comandos de shell, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios de proceso, Descripciones de privilegios
- privilegios FILE, Descripciones de privilegios
- privilegios IPC, Descripciones de privilegios
- privilegios NET, Descripciones de privilegios
- privilegios PROC, Descripciones de privilegios
- privilegios SYS, Descripciones de privilegios
- procedimientos de usuario
- asignación de dispositivos, Asignación de dispositivos (mapa de tareas)
- asumir un rol
- Configuración de RBAC
- Uso de roles (mapa de tareas)
- cálculo de MAC de un archivo, Cómo calcular un MAC de un archivo
- cálculo de resumen de un archivo, Cómo calcular un resumen de un archivo
- cifrado de archivos, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- cifrado de clave privada del usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chkey, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación de un certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
- descifrado de archivos, Cómo cifrar y descifrar un archivo
- exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
- generación de frase de contraseña para almacén de claves, Cómo generar una frase de contraseña mediante el comando pktool setpin
- generación de una clave simétrica
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
importación de certificados, Cómo importar un certificado al almacén de claves
- protección de archivos, Protección de archivos con permisos UNIX (mapa de tareas)
- usar un rol asignado
- Configuración de RBAC
- Uso de roles (mapa de tareas)
- uso de ACL, Protección de archivos UFS con ACL (mapa de tareas)
- uso de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
- uso del comando pktool, Uso de la estructura de gestión de claves (mapa de tareas)
- proceso de shell, enumerar sus privilegios, Cómo determinar los privilegios de un proceso
- programas
- comprobar autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- para privilegios
- Cómo se implementan los privilegios
- Cómo obtienen privilegios los procesos
- propagación
- base de datos de Kerberos, Copia de seguridad y propagación de la base de datos de Kerberos
- base de datos KDC, Qué sistema de propagación de base de datos se debe utilizar
- propiedad de archivos
- ACL de UFS y, Uso de listas de control de acceso para proteger archivos UFS
- ACL y, Uso de listas de control de acceso
- cambio
- Comandos para visualizar y proteger archivos
- Cómo cambiar el propietario de un archivo local
- cambio de propiedad de grupo, Cómo cambiar la propiedad de grupo de un archivo
- propiedades del sistema, privilegios relacionados con, Descripciones de privilegios
- protección
- archivos con estructura criptográfica, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- BIOS, puntero hacia, Cómo requerir una contraseña para el acceso al hardware
- contenido de almacén de claves, Cómo exportar un certificado y una clave privada en formato PKCS #12
- mapa de tareas de contraseñas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- mapa de tareas de inicios de sesión, Protección de inicios de sesión y contraseñas (mapa de tareas)
- mediante contraseñas con estructura criptográfica, Uso de la estructura de gestión de claves (mapa de tareas)
- PROM, Cómo requerir una contraseña para el acceso al hardware
- protección de sistema contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
- red durante la instalación, Uso de la configuración de seguridad predeterminada
- protección de archivos
- con ACL, Protección de archivos UFS con ACL (mapa de tareas)
- con ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
- con mapa de tareas de ACL, Protección de archivos UFS con ACL (mapa de tareas)
- con permisos UNIX
- Uso de permisos UNIX para proteger archivos
- Protección de archivos con permisos UNIX (mapa de tareas)
- mapa de tareas, Protección de archivos (mapa de tareas)
- mapa de tareas con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
- procedimientos de usuario, Protección de archivos con permisos UNIX (mapa de tareas)
- proteger, secuencias de comandos, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- protocolo de hora de red, Ver NTP
- protocolo v1, Secure Shell, Oracle Solaris Secure Shell (descripción general)
- protocolo v2, Secure Shell, Oracle Solaris Secure Shell (descripción general)
- proveedor de nivel de usuario pkcs11_kernel.so, Cómo mostrar los proveedores disponibles
- proveedor de nivel de usuario pkcs11_softtoken.so, Cómo mostrar los proveedores disponibles
- proveedor de núcleo AES, Cómo mostrar los proveedores disponibles
- proveedor de núcleo ARCFOUR, Cómo mostrar los proveedores disponibles
- proveedor de núcleo RSA, Cómo mostrar los proveedores disponibles
- proveedor de núcleo SHA1, Cómo mostrar los proveedores disponibles
- proveedores
- adición de biblioteca, Cómo agregar un proveedor de software
- adición de proveedor de software, Cómo agregar un proveedor de software
- adición de un proveedor de software de nivel de usuario, Cómo agregar un proveedor de software
- conexión a la estructura criptográfica, Complementos de la estructura criptográfica de Oracle Solaris
- definición como complementos, Estructura criptográfica de Oracle Solaris
- definición como componentes, Terminología de la estructura criptográfica de Oracle Solaris
- definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- impedir el uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
- inhabilitación de mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- instalación, Complementos de la estructura criptográfica de Oracle Solaris
- lista de la estructura criptográfica, Cómo mostrar los proveedores disponibles
- lista de proveedores de hardware, Cómo mostrar proveedores de hardware
- registro
- Complementos de la estructura criptográfica de Oracle Solaris
- Complementos de la estructura criptográfica de Oracle Solaris
- restauración del uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
- proveedores de hardware
- carga, Cómo mostrar proveedores de hardware
- habilitación de mecanismos y funciones en, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- inhabilitación de mecanismos criptográficos, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- lista, Cómo mostrar proveedores de hardware
- proveedores de núcleo, lista, Cómo mostrar los proveedores disponibles
- pseudo-tty, uso en Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- puertas de enlace, Ver sistemas de cortafuegos
- puertos, para KDC Kerberos, Puertos para KDC y servicios de administración
- puertos con privilegios, alternativa a RPC seguras, Autenticación y autorización para acceso remoto
- punto (.)
- entrada de variable path, Configuración de la variable PATH
- separador de nombre de autorización, Convenciones de denominación de autorizaciones
- visualización de archivos ocultos, Cómo visualizar información de archivos
- punto y coma (;)
- archivo device_allocate, Archivo device_allocate
- separador de atributos de seguridad, Base de datos exec_attr