R
- opción -R
- bart create
Cómo crear un manifiesto
Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
- comando ssh,
Cómo utilizar el reenvío del puerto en Secure Shell
- ranura, definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- RBAC
- agregar nuevo perfil de derechos,
Cómo crear o modificar un perfil de derechos
- agregar roles,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- agregar roles desde línea de comandos,
Cómo crear un rol desde la línea de comandos
- agregar roles personalizados,
Cómo crear un rol desde la línea de comandos
- auditar roles,
Cómo auditar roles
- autorizaciones,
Autorizaciones RBAC
- base de datos de autorización,
Base de datos auth_attr
- base de datos de perfil de derechos,
Base de datos prof_attr
- bases de datos,
Bases de datos que admiten RBAC
- cambiar contraseñas de rol,
Cómo cambiar la contraseña de un rol
- cambiar propiedades de usuario
- desde línea de comandos,
Cómo cambiar las propiedades RBAC de un usuario
comandos de administración,
Comandos que gestionan RBAC
- comandos para gestionar,
Comandos que gestionan RBAC
- comprobar autorizaciones en secuencias de comandos o programas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- conceptos básicos,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- configurar,
Configuración de RBAC
- editar perfiles de derechos,
Cómo crear o modificar un perfil de derechos
- elementos,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- en comparación con modelo de superusuario,
RBAC: una alternativa al modelo de superusuario
- modificar roles,
Cómo cambiar las propiedades de un rol
- modificar usuarios,
Cómo cambiar las propiedades RBAC de un usuario
- perfiles de auditoría,
Perfiles de derechos para administración de auditoría
- perfiles de derechos,
Perfiles de derechos de RBAC
- planificar,
Cómo planificar la implementación de RBAC
- proteger secuencias de comandos,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- relaciones entre bases de datos,
Relaciones entre bases de datos de RBAC
- servicios de nombres y,
Bases de datos de RBAC y servicios de nombres
- shells de perfil,
Shells de perfil y RBAC
- usar aplicaciones con privilegios,
Cómo asumir un rol en Solaris Management Console
- RC4, Ver proveedor de núcleo ARCFOUR
- red, privilegios relacionados con,
Descripciones de privilegios
- reducción
- archivos de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
- requisitos de espacio de almacenamiento para archivos de auditoría,
Auditoría eficaz
- reemplazar, superusuario con roles,
Cómo planificar la implementación de RBAC
- reenvío de datos, Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío de X11
- configuración en archivo ssh_config,
Palabras clave en Secure Shell
- en Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto
- configuración en Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
- registro, transferencias de archivos ftp,
Cómo auditar transferencias de archivos FTP y SFTP
- registro de auditorías, ejemplo de formato,
Cómo visualizar formatos de registros de auditoría
- registro de ejecución (ASET),
Registro de ejecución de ASET
- registro de proveedores
- estructura criptográfica
Complementos de la estructura criptográfica de Oracle Solaris
Complementos de la estructura criptográfica de Oracle Solaris
- registros de auditoría
- Ver también archivos de auditoría
- archivo /var/adm/auditlog,
Cómo configurar registros de auditoría syslog
- archivo syslog.conf,
¿Cómo funciona la auditoría?
- comparación binaria y textual,
Registros de auditoría
- configuración de registros de auditoría textual,
Cómo configurar registros de auditoría syslog
- conversión a formato legible
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
Comando praudit
- descripción,
Conceptos y terminología de auditoría
- descripción general,
Registros de auditoría y tokens de auditoría
- directorios de auditoría llenos
Daemon auditd
Secuencia de comandos audit_warn
- en texto,
Archivo audit_control
- eventos que generan,
¿Cómo funciona la auditoría?
- formato,
Estructura de registro de auditoría
- formatos de visualización de
- procedimiento,
Cómo visualizar formatos de registros de auditoría
fusión,
Cómo fusionar archivos de auditoría de la pista de auditoría
- modos,
Registros de auditoría
- mostrar formatos de
- resumen,
Comando bsmrecord
redussión de archivos de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- secuencia de tokens,
Estructura de registro de auditoría
- visualización,
Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de formatos de un programa,
Cómo visualizar formatos de registros de auditoría
- visualización de formatos de una clase de auditoría,
Cómo visualizar formatos de registros de auditoría
- visualización en formato XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- reinicio
- daemon de auditoría,
Cómo actualizar el servicio de auditoría
- daemon sshd,
Cómo configurar el reenvío del puerto en Secure Shell
- servicio ssh,
Cómo configurar el reenvío del puerto en Secure Shell
- servicios criptográficos,
Cómo actualizar o reiniciar todos los servicios criptográficos
- requisitos de espacio en disco,
Costo de almacenamiento de datos de auditoría
- requisitos de reutilización de objetos
- para dispositivos,
Secuencias de comandos device-clean
- secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- unidades de cinta,
Archivo device_allocate
- resolución de problemas
- acceso remoto de superusuario,
Cómo restringir y supervisar inicios de sesión de superusuario
- asignación de un dispositivo,
Cómo asignar un dispositivo
- auditoría,
Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- capacidades de rol,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- clases de auditoría
- personalizadas,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- personalizado,
Cómo agregar un clase de auditoría
comando encrypt
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
- comando list_devices,
Cómo ver la información de asignación de un dispositivo
- cómo impedir que programas usen pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- convertirse en superusuario,
Cómo convertir el usuario root en un rol
- errores de ASET,
Resolución de problemas de ASET
- falta de privilegio,
Cómo determinar los privilegios que necesita un programa
- intentos de entrada ilegal a equipos,
Cómo supervisar intentos de inicio de sesión fallidos
- Kerberos,
Resolución de problemas de Kerberos
- montaje de un dispositivo,
Cómo montar un dispositivo asignado
- perfiles de derechos,
Cómo crear o modificar un perfil de derechos
- praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- requisitos de privilegios,
Cómo determinar los privilegios que necesita un programa
- root como un rol,
Cómo convertir el usuario root en un rol
- terminal donde el comando su se originó,
Cómo supervisar quién está utilizando el comando su
- usuario que ejecuta comandos con privilegios,
Cómo determinar los comandos con privilegios que puede ejecutar
- restauración, proveedores criptográficos,
Cómo evitar el uso de un proveedor de software de núcleo
- restricción
- acceso remoto de superusuario,
Cómo restringir y supervisar inicios de sesión de superusuario
- mapa de tareas de superusuario,
Supervisión y restricción de superusuario (mapa de tareas)
- restricción de acceso para servidores KDC,
Cómo restringir el acceso a servidores KDC
- restringir, privilegios de usuario,
Cómo limitar los privilegios de un usuario o rol
- resúmenes
- cálculo para archivo,
Cómo calcular un resumen de un archivo
- de archivos
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
- RETRIES en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- rol de usuario root
- rol proporcionado,
RBAC: una alternativa al modelo de superusuario
- rol recomendado,
RBAC: una alternativa al modelo de superusuario
- rol root (RBAC)
- asumir rol,
Cómo asumir un rol en una ventana de terminal
- cambiar de nuevo a usuario root,
Cómo convertir el usuario root en un rol
- resolución de problemas,
Cómo convertir el usuario root en un rol
- roles
- agregar desde línea de comandos,
Cómo crear un rol desde la línea de comandos
- agregar para determinados perfiles,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- agregar roles personalizados,
Cómo crear un rol desde la línea de comandos
- asignar con comando usermod,
Cómo asignar un rol a un usuario local
- asignar privilegios a,
Cómo asignar privilegios a un usuario o rol
- asumir
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en Solaris Management Console
- asumir en Solaris Management Console,
Cómo asumir un rol en Solaris Management Console
- asumir en una ventana de terminal
Shells de perfil y RBAC
Cómo asumir un rol en una ventana de terminal
- asumir rol de administrador del sistema,
Cómo asumir un rol en una ventana de terminal
- asumir rol de administrador principal,
Cómo asumir un rol en una ventana de terminal
- asumir rol root,
Cómo asumir un rol en una ventana de terminal
- asumir tras inicio de sesión,
Roles de RBAC
- auditar,
Cómo auditar roles
- cambiar contraseña de,
Cómo cambiar la contraseña de un rol
- cambiar propiedades de,
Cómo cambiar las propiedades de un rol
- convertir usuario root en rol,
Cómo convertir el usuario root en un rol
- crear
- en línea de comandos,
Cómo crear un rol desde la línea de comandos
- para determinados perfiles,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol con ámbito limitado,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de administrador del sistema,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de gestión de criptografía,
Cómo asignar un rol a un usuario local
- rol de gestión de DHCP,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador personalizado,
Cómo crear un rol desde la línea de comandos
- rol de seguridad de dispositivos,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de seguridad de la red,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol root,
Cómo convertir el usuario root en un rol
- roles relacionados con seguridad,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
descripción,
Roles de RBAC
- determinar comandos con privilegios de rol,
Cómo determinar los comandos con privilegios que puede ejecutar un rol
- determinar privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- enumerar roles locales
Cómo asumir un rol en una ventana de terminal
Comandos que gestionan RBAC
- modificar,
Cómo cambiar las propiedades de un rol
- modificar asignación a un usuario,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- resolución de problemas,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- resumen,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- roles recomendados,
RBAC: una alternativa al modelo de superusuario
- usar un rol asignado
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en Solaris Management Console
- uso en RBAC,
RBAC: una alternativa al modelo de superusuario
- uso para acceder al hardware,
Cómo requerir una contraseña para el acceso al hardware
- RPC segura
- alternativa,
Autenticación y autorización para acceso remoto
- descripción,
Descripción general de RPC segura
- descripción general,
Autenticación y autorización para acceso remoto
- implementación de,
Implementación de autenticación Diffie-Hellman
- servidor de claves,
Implementación de autenticación Diffie-Hellman
- y Kerberos,
Autenticación Kerberos
- RPCSEC_GSS API, Kerberos y,
Componentes SEAM 1.0