| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Componentes de BART
Consideraciones de seguridad de BART
Herramienta básica de creación de informes de auditoría (descripción general)
Uso de BART (mapa de tareas)
Salida de BART
Salida de BART
Autenticación Diffie-Hellman y RPC segura
Base de datos audit_user
Cómo cambiar las características de auditoría de un usuario
Características de auditoría de proceso
Base de datos auth_attr
Bases de datos que admiten RBAC
Cómo configurar una clave Diffie-Hellman para un host NIS+
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
Autenticación Diffie-Hellman y RPC segura
Base de datos exec_attr
Bases de datos que admiten RBAC
Base de datos prof_attr
Bases de datos que admiten RBAC
Archivos con información de privilegios
Archivos con información de privilegios
Archivos con información de privilegios
Relaciones entre bases de datos de RBAC
Clases de auditoría y preselección
Sintaxis de la clase de auditoría
Base de datos audit_user
Base de datos auth_attr
Implementación de autenticación Diffie-Hellman
Archivos con información de privilegios
Copia de seguridad y propagación de la base de datos de Kerberos
Cómo configurar manualmente un KDC maestro
Cómo configurar una clave Diffie-Hellman para un host NIS+
Base de datos exec_attr
Autenticación Diffie-Hellman y RPC segura
Base de datos prof_attr
Qué sistema de propagación de base de datos se debe utilizar
Bases de datos que admiten RBAC
Base de datos user_attr
SASL (descripción general)
Cómo agregar un proveedor de software
Estructura criptográfica de Oracle Solaris
Cómo mostrar los proveedores disponibles