U
- opción -U
- comando allocate,
Comandos de asignación de dispositivos
- comando list_devices,
Comandos de asignación de dispositivos
- UDP
- direcciones,
Token iport
- reenvío del puerto y,
Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell y,
Cómo configurar el reenvío del puerto en Secure Shell
- uso para registros de auditoría remotos,
Registros de auditoría
- umbral de auditoría,
Archivo audit_control
- unidades de CD-ROM
- asignación,
Cómo montar un dispositivo asignado
- seguridad,
Secuencias de comandos device-clean
- unidades de cinta
- asignación,
Cómo asignar un dispositivo
- secuencias de comandos device-clean,
Archivo device_allocate
- unidades de cintas, limpieza de datos,
Secuencias de comandos device-clean
- unidades de disquete
- asignación,
Cómo montar un dispositivo asignado
- secuencias de comandos device-clean,
Secuencias de comandos device-clean
- URL para ayuda en pantalla, herramienta gráfica de Kerberos,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- usar
- comando ppriv
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios de un proceso
- comando smrole,
Cómo asignar privilegios a un usuario o rol
- comando truss,
Cómo determinar los privilegios que necesita un programa
- comando usermod,
Cómo asignar privilegios a un usuario o rol
- mapa de tareas de privilegios,
Determinación de los privilegios (mapa de tareas)
- mapa de tareas de RBAC,
Uso de RBAC (mapa de tareas)
- mapa de tareas de roles,
Uso de roles (mapa de tareas)
- privilegios,
Determinación de los privilegios asignados
- roles,
Uso de roles
- uso
- ASET,
Ejecución de ASET (mapa de tareas)
- asignación de dispositivos
Asignación de dispositivos (mapa de tareas)
Cómo asignar un dispositivo
- BART,
Uso de BART (tareas)
- comando allocate,
Cómo asignar un dispositivo
- comando cryptoadm,
Administración de la estructura criptográfica (tareas)
- comando dd,
Cómo generar una clave simétrica con el comando dd
- comando deallocate,
Cómo desasignar un dispositivo
- comando digest,
Cómo calcular un resumen de un archivo
- comando encrypt,
Cómo cifrar y descifrar un archivo
- comando mac,
Cómo calcular un MAC de un archivo
- comando mount,
Cómo montar un dispositivo asignado
- comando pktool,
Cómo generar una clave simétrica con el comando pktool
- comando ssh-add,
Cómo reducir indicadores de contraseñas en Secure Shell
- comando umount,
Cómo desasignar un dispositivo
- daemon ssh-agent,
Cómo reducir indicadores de contraseñas en Secure Shell
- mapa de tareas de estructura criptográfica,
Uso de la estructura criptográfica (mapa de tareas)
- mapa de tareas de Secure Shell,
Uso de Oracle Solaris Secure Shell (mapa de tareas)
- nuevo algoritmo de contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- uso compartido de archivos
- con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- y seguridad de red,
Uso compartido de archivos entre equipos
- uso de la estructura de gestión de claves (mapa de tareas),
Uso de la estructura de gestión de claves (mapa de tareas)
- /usr/sbin/gsscred comando, descripción,
Comandos de Kerberos
- usuario de Solaris básico (RBAC), contenido de perfil de derechos,
Perfil de derechos de usuario de Solaris básico
- usuario nobody,
Restricción de acceso root a archivos compartidos
- usuario root
- cambiar a rol root,
Cómo convertir el usuario root en un rol
- cambiar de rol root,
Cómo convertir el usuario root en un rol
- reemplazar en RBAC,
Roles de RBAC
- restricción de acceso,
Restricción de acceso root a archivos compartidos
- restricción de acceso remoto
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
- seguimiento de inicios de sesión,
Limitación y supervisión del superusuario
- supervisión de intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su,
Limitación y supervisión del superusuario
- visualización de intentos de acceso en consola,
Cómo restringir y supervisar inicios de sesión de superusuario
- usuarios
- agregar usuario local,
Cómo convertir el usuario root en un rol
- asignación de autorización para,
Cómo autorizar a usuarios para que asignen un dispositivo
- asignación de dispositivos,
Cómo asignar un dispositivo
- asignar privilegios a,
Cómo asignar privilegios a un usuario o rol
- asignar valores predeterminados de RBAC,
Archivo policy.conf
- auditoría de todos sus comandos,
Cómo auditar todos los comandos por usuarios
- cálculo de MAC de archivos,
Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos,
Cómo calcular un resumen de un archivo
- cambiar propiedades desde línea de comandos,
Cómo cambiar las propiedades RBAC de un usuario
- cifrado de archivos,
Cómo cifrar y descifrar un archivo
- conjunto básico de privilegios,
Cómo se implementan los privilegios
- crear usuario local,
Cómo convertir el usuario root en un rol
- desasignación de dispositivos,
Cómo desasignar un dispositivo
- deshabilitación de inicio de sesión,
Cómo deshabilitar temporalmente inicios de sesión de usuarios
- desmontaje de dispositivos asignados,
Cómo desasignar un dispositivo
- determinar comandos con privilegios propios,
Cómo determinar los comandos con privilegios que puede ejecutar
- determinar privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- generación de una clave simétrica,
Cómo generar una clave simétrica con el comando pktool
- modificar máscara de preselección de auditoría de,
Cómo cambiar las características de auditoría de un usuario
- modificar propiedades (RBAC),
Cómo cambiar las propiedades RBAC de un usuario
- montaje de dispositivos asignados,
Cómo montar un dispositivo asignado
- privilegios heredables iniciales,
Cómo se implementan los privilegios
- resolución de problemas de ejecución de comandos con privilegios,
Cómo determinar los comandos con privilegios que puede ejecutar
- restringir privilegios básicos,
Cómo limitar los privilegios de un usuario o rol
- sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- visualización de estado de inicio de sesión,
Cómo mostrar el estado de inicio de sesión de un usuario
- utilidad de gestión de servicios
- actualización de la estructura criptográfica,
Cómo agregar un proveedor de software
- habilitación de servidor de claves,
Cómo reiniciar el servidor de claves RPC segura
- reinicio de la estructura criptográfica,
Cómo actualizar o reiniciar todos los servicios criptográficos
- reinicio de Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- Utilidad de gestión de servicios (SMF), Ver SMF