| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Duración de los tickets
Duración de los tickets
Valor umask predeterminado
Valor umask predeterminado
Token ipc
Clases de auditoría
Archivos con información de privilegios
Cifrado de contraseña
Secuencia de comandos audit_startup
Valor umask predeterminado
Variables de entorno CKLISTPATH_level
Cómo deshabilitar una secuencia de interrupción del sistema
Configuración de la variable PATH
Configuración de la variable PATH
Cómo especificar un algoritmo para cifrado de contraseña
Cómo cambiar el propietario de un archivo local
Token cmd
Secure Shell y variables de entorno de inicio de sesión
Cómo deshabilitar una secuencia de interrupción del sistema
Secure Shell y variables de entorno de inicio de sesión
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo cambiar el propietario de un archivo local
Variable de entorno ASETDIR
Variable de entorno ASETSECLEVEL
Variables de entorno de ASET
Variable de entorno ASETDIR
Variable de entorno ASETSECLEVEL
Variables de entorno de ASET
Secure Shell y variables de entorno de inicio de sesión
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Comandos de Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Cómo especificar un algoritmo para cifrado de contraseña
Cómo deshabilitar una secuencia de interrupción del sistema
Cómo impedir que programas usen pilas ejecutables
Cómo impedir que programas usen pilas ejecutables
Cómo cambiar el propietario de un archivo local
Cómo supervisar todos los intentos de inicio de sesión fallidos
Prevención del uso indebido involuntario de los recursos del equipo
Token exec_env
Visualización del contenido de los perfiles de derechos
Cómo determinar los privilegios que se le asignaron directamente
Cómo determinar los privilegios de un proceso
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Uso de funciones de gestión de recursos
Configuración de la variable PATH
Cómo visualizar formatos de registros de auditoría
Cómo visualizar usuarios sin contraseñas
Cómo visualizar el contenido de los archivos de auditoría binarios
Comandos para visualizar y proteger archivos
Cómo ver los atributos de una política de Kerberos
Cómo ver los atributos de un principal de Kerberos
Cómo ver la información de asignación de un dispositivo
Cómo visualizar formatos de registros de auditoría
Cómo visualizar formatos de registros de auditoría
Cómo visualizar información de archivos
Cómo ver la información de asignación de un dispositivo
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo ver la lista de políticas de Kerberos
Cómo ver la lista de los principales de Kerberos
Cómo calcular un MAC de un archivo
Cómo visualizar información de archivos
Cómo configurar la política de auditoría
Cómo mostrar los proveedores disponibles
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo calcular un resumen de un archivo
Cómo ver la lista de los principales de Kerberos
Visualización de tickets de Kerberos
Cómo visualizar usuarios sin contraseñas