V
- valor max_life, descripción,
Duración de los tickets
- valor max_renewable_life, descripción,
Duración de los tickets
- valor umask
- valores típicos,
Valor umask predeterminado
- y creación de archivos,
Valor umask predeterminado
- valores de campo de tipo ipc (token ipc),
Token ipc
- valores predeterminados
- auditoría en todo el sistema,
Clases de auditoría
- configuración de privilegios en archivo policy.conf,
Archivos con información de privilegios
- de todo el sistema en el archivo policy.conf,
Cifrado de contraseña
- entradas de ACL para directorios
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
- formato de salida praudit
Comando praudit
Comando praudit
- secuencia de comandos audit_startup,
Secuencia de comandos audit_startup
- valor umask,
Valor umask predeterminado
- variable CKLISTPATH_level (ASET),
Variables de entorno CKLISTPATH_level
- variable de sistema KEYBOARD_ABORT,
Cómo deshabilitar una secuencia de interrupción del sistema
- variable del entorno PATH
- configuración,
Configuración de la variable PATH
- y seguridad,
Configuración de la variable PATH
- variable del sistema CRYPT_DEFAULT,
Cómo especificar un algoritmo para cifrado de contraseña
- variable del sistema rstchown,
Cómo cambiar el propietario de un archivo local
- variable noexec_user_stack
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
- variable noexec_user_stack_log
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
- variable PERIODIC_SCHEDULE (ASET)
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
- variable TASKS (ASET)
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
- variable UID_ALIASES (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
- variable YPCHECK (ASET)
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
- variables
- agregar a registro de auditoría
Determinación de política de auditoría
Token exec_env
- auditoría de las asociadas con un comando,
Token cmd
- configuración en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- KEYBOARD_ABORT,
Cómo deshabilitar una secuencia de interrupción del sistema
- login y Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- noexec_user_stack,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- noexec_user_stack_log,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- para puertos y servidores proxy,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- rstchown,
Cómo cambiar el propietario de un archivo local
- variables de entorno de ASET
- ASETDIR,
Variable de entorno ASETDIR
- ASETSECLEVEL,
Variable de entorno ASETSECLEVEL
- CKLISTPATH_level
Archivos de lista de comprobación
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
- PERIODIC_SCHEDULE
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
- resumen,
Variables de entorno de ASET
- TASKS
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
- UID_ALIASES
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
- YPCHECK
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
- variables de entorno
- ASETDIR (ASET),
Variable de entorno ASETDIR
- ASETSECLEVEL (ASET),
Variable de entorno ASETSECLEVEL
- CKLISTPATH_level (ASET)
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
- PERIODIC_SCHEDULE (ASET)
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
- presencia en registros de auditoría
Determinación de política de auditoría
Formatos de token de auditoría
- resumen (ASET),
Variables de entorno de ASET
- Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- sustitución de puertos y servidores proxy,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- TASKS (ASET)
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
- UID_ALIASES (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
- uso con comando ssh-agent,
Comandos de Secure Shell
- YPCHECK (ASET)
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
- variables de entorno login, Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- variables de sistema
- CRYPT_DEFAULT,
Cómo especificar un algoritmo para cifrado de contraseña
- KEYBOARD_ABORT,
Cómo deshabilitar una secuencia de interrupción del sistema
- noexec_user_stack,
Cómo impedir que programas usen pilas ejecutables
- noexec_user_stack_log,
Cómo impedir que programas usen pilas ejecutables
- rstchown,
Cómo cambiar el propietario de un archivo local
- SYSLOG_FAILED_LOGINS,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- variables del entorno
- Ver también variables
- PATH,
Prevención del uso indebido involuntario de los recursos del equipo
- token de auditoría para,
Token exec_env
- variables del sistema
- Ver también variables
- ver
- contenido de perfiles de derechos,
Visualización del contenido de los perfiles de derechos
- privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- privilegios en un proceso,
Cómo determinar los privilegios de un proceso
- privilegios en un shell
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios que se le asignaron directamente
- verificador de ventana,
Implementación de autenticación Diffie-Hellman
- verificadores
- descripción,
Implementación de autenticación Diffie-Hellman
- devuelto al cliente NFS,
Implementación de autenticación Diffie-Hellman
- ventana,
Implementación de autenticación Diffie-Hellman
- virus
- ataque de denegación de servicio,
Uso de funciones de gestión de recursos
- caballo de Troya,
Configuración de la variable PATH
- vista
- formato de registros de auditoría,
Cómo visualizar formatos de registros de auditoría
- usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- visualización
- archivos de auditoría binarios,
Cómo visualizar el contenido de los archivos de auditoría binarios
- archivos e información relacionada,
Comandos para visualizar y proteger archivos
- atributos de política,
Cómo ver los atributos de una política de Kerberos
- atributos de principal,
Cómo ver los atributos de un principal de Kerberos
- dispositivos asignables,
Cómo ver la información de asignación de un dispositivo
- entradas de ACL
Comandos para administrar ACL de UFS
Cómo comprobar si un archivo tiene una ACL
Cómo visualizar entradas de ACL de un archivo
Cómo visualizar entradas de ACL de un archivo
- estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- estado de tarea de ASET
Lista de tareas de ASET
Ejemplo de un archivo de registro de ejecución de ASET
- formato de registros de auditoría,
Cómo visualizar formatos de registros de auditoría
- formatos de registro de auditoría,
Cómo visualizar formatos de registros de auditoría
- información de archivos,
Cómo visualizar información de archivos
- información de asignación de dispositivos,
Cómo ver la información de asignación de un dispositivo
- intentos de acceso root,
Cómo restringir y supervisar inicios de sesión de superusuario
- intentos de comando su,
Cómo restringir y supervisar inicios de sesión de superusuario
- lista de políticas,
Cómo ver la lista de políticas de Kerberos
- lista de principales,
Cómo ver la lista de los principales de Kerberos
- MAC de un archivo,
Cómo calcular un MAC de un archivo
- mecanismos criptográficos
- disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- existentes
Cómo mostrar los proveedores disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
mecanismos criptográficos disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- mecanismos criptográficos existentes
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- permisos de archivo,
Cómo visualizar información de archivos
- política de dispositivos
Cómo ver una política de dispositivos
Cómo ver una política de dispositivos
- políticas de auditoría,
Cómo configurar la política de auditoría
- proveedores de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- registro de auditoría en formato XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría seleccionados,
Cómo fusionar archivos de auditoría de la pista de auditoría
- registros de auditoría XML
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
- resumen de un archivo,
Cómo calcular un resumen de un archivo
- sublista de principales (Kerberos),
Cómo ver la lista de los principales de Kerberos
- tickets,
Visualización de tickets de Kerberos
- usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas