D
- opción -D
- comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- comando ppriv, Cómo determinar los privilegios que necesita un programa
- daemon /usr/lib/krb5/kadmind, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/kpropd, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/krb5kdc, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/ktkt_warnd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.ftpd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.rlogind, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.rshd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.telnetd, Kerberos y, Daemons de Kerberos
- daemon auditd
- complementos cargados por, Daemon auditd
- creación de pista de auditoría
- Daemon auditd
- Pista de auditoría
- funciones, Daemon auditd
- relectura del archivo audit_control, Cómo actualizar el servicio de auditoría
- relectura del archivoaudit_control, Cómo actualizar el servicio de auditoría
- se abren los archivos de auditoría de orden
- Archivo audit_control
- Archivo audit_control
- secuencia de comandos audit_warn
- descripción
- Secuencia de comandos audit_warn
- Secuencia de comandos audit_warn
- ejecución de, Daemon auditd
- daemon de agente, Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
- daemon de auditd, relectura de información para el núcleo, Cómo actualizar el servicio de auditoría
- daemon de auditoría, Ver daemon auditd
- daemon ftpd, Kerberos y, Daemons de Kerberos
- daemon gssd, Kerberos y, Daemons de Kerberos
- daemon in.ftpd, Kerberos y, Daemons de Kerberos
- daemon in.rlogind, Kerberos y, Daemons de Kerberos
- daemon in.rshd, Kerberos y, Daemons de Kerberos
- daemon in.telnetd, Kerberos y, Daemons de Kerberos
- daemon kadmind
- KDC maestro y, Terminología específica de Kerberos
- Kerberos y, Daemons de Kerberos
- daemon kcfd
- Comandos administrativos de la estructura criptográfica de Oracle Solaris
- Cómo actualizar o reiniciar todos los servicios criptográficos
- daemon keyserv, Cómo reiniciar el servidor de claves RPC segura
- daemon kpropd, Kerberos y, Daemons de Kerberos
- daemon krb5kdc
- inicio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro y, Terminología específica de Kerberos
- Kerberos y, Daemons de Kerberos
- daemon ktkt_warnd, Kerberos y, Daemons de Kerberos
- daemon rlogind, Kerberos y, Daemons de Kerberos
- daemon rshd, Kerberos y, Daemons de Kerberos
- daemon telnetd, Kerberos y, Daemons de Kerberos
- daemon vold, desactivado por la asignación de dispositivos, Cómo autorizar a usuarios para que asignen un dispositivo
- daemons
- auditd, Daemon auditd
- ejecutar con privilegios, Diferencias administrativas en un sistema con privilegios
- kcfd, Comandos administrativos de la estructura criptográfica de Oracle Solaris
- keyserv, Cómo reiniciar el servidor de claves RPC segura
- nscd (daemon de antememoria de servicio de nombres)
- Cómo crear y asignar un rol con la interfaz gráfica de usuario
- Comandos que gestionan RBAC
- rpc.nispasswd, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
- ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
- sshd, Una sesión de Secure Shell típica
- tabla de Kerberos, Daemons de Kerberos
- vold, Cómo autorizar a usuarios para que asignen un dispositivo
- decisiones de configuración
- algoritmo de contraseña, Cifrado de contraseña
- auditoría
- a quién y qué auditar, Cómo planificar a quién y qué auditar
- almacenamiento de archivos, Cómo planificar el almacenamiento para registros de auditoría
- política, Determinación de política de auditoría
- zonas, Cómo planificar auditoría en zonas
Kerberos
- asignación de nombres de host en dominios, Asignación de nombres de host en dominios
- clientes, Opciones de configuración de cliente
- dominios, Planificación de dominios Kerberos
- jerarquía de dominios, Jerarquía de dominios
- KDC esclavos, El número de KDC esclavos
- nombres de dominio, Nombres de dominio
- nombres de principal de servicio y cliente, Nombres de principal de servicio y cliente
- número de dominios, Número de dominios
- propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
- puertos, Puertos para KDC y servicios de administración
- servidor KDC, Opciones de configuración de KDC
- sincronización de reloj, Sincronización de reloj dentro de un dominio
- tipos de cifrado, Tipos de cifrado Kerberos
- delegar, autorizaciones RBAC, Autoridad de delegación en autorizaciones
- depuración
- archivos de auditoría binarios, Cómo depurar un archivo de auditoría not_terminated
- privilegios, Cómo determinar los privilegios que necesita un programa
- derecho, Ver perfiles de derechos
- desasignación
- dispositivos, Cómo desasignar un dispositivo
- forzada, Desasignación forzada de un dispositivo
- micrófono, Cómo desasignar un dispositivo
- descifrado
- archivos, Cómo cifrar y descifrar un archivo
- claves de conversación para RPC segura, Implementación de autenticación Diffie-Hellman
- claves secretas, Implementación de autenticación Diffie-Hellman
- claves secretas NFS, Implementación de autenticación Diffie-Hellman
- desfase de reloj, Kerberos y, Sincronización de relojes entre clientes Kerberos y KDC
- deshabilitación
- acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- archivos ejecutables que ponen en riesgo la seguridad, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- asignación de dispositivos, Cómo deshabilitar el servicio de auditoría
- cierre del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
- cómo impedir que programas usen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- contraseñas de marcación telefónica, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- inicios de sesión de usuario, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- inicios de sesión temporalmente, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- interrupción del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
- pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- política de auditoría, Cómo configurar la política de auditoría
- registro de mensajes de pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- secuencia de interrupción, Cómo deshabilitar una secuencia de interrupción del sistema
- secuencia de interrupción del sistema, Cómo deshabilitar una secuencia de interrupción del sistema
- servicio de auditoría, Cómo deshabilitar el servicio de auditoría
- desinstalación, proveedores criptográficos, Cómo evitar el uso de un mecanismo de nivel de usuario
- desmontaje, dispositivos asignados, Cómo desasignar un dispositivo
- destrucción, tickets con kdestroy, Destrucción de tickets de Kerberos
- detención, inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- determinación
- archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- ID de auditoría de un usuario, Cómo modificar una máscara de preselección de usuario
- los indicadores de audit_userson correctos, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- si el archivo tiene una ACL, Cómo comprobar si un archivo tiene una ACL
- determinar
- audit_control indicadores correctos, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- c2audit módulo cargado, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- la auditoría se está ejecutando, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- mapa de tareas de privilegios, Determinación de los privilegios (mapa de tareas)
- privilegios en un proceso, Cómo determinar los privilegios de un proceso
- direcciones IP, comprobación de Secure Shell, Palabras clave en Secure Shell
- directorio /usr/aset, Herramienta automatizada de mejora de la seguridad (ASET)
- directorio /usr/aset/reports, estructura, Informes de ASET
- directorio /usr/aset/reports/latest, Informes de ASET
- directorio /usr/share/lib/xml, Comando praudit
- directorio de auditoría
- creación, Cómo crear particiones para los archivos de auditoría
- descripción, Conceptos y terminología de auditoría
- estructura modelo, Comando auditreduce
- partición para, Cómo crear particiones para los archivos de auditoría
- directorio de auditoría principal, Archivo audit_control
- directorio de auditoría secundario, Archivo audit_control
- directorios
- Ver también archivos
- archivos maestros (ASET), Archivos maestros de ASET
- configuración de tarea de lista de comprobación (ASET)
- Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
- Variables de entorno CKLISTPATH_level
- definiciones de archivos audit_control, Archivo audit_control
- directorio de trabajo (ASET)
- Variable de entorno ASETDIR
- Cómo ejecutar ASET interactivamente
- directorios de auditoría llenos
- Daemon auditd
- Secuencia de comandos audit_warn
- directorios públicos, Bit de permanencia
- entradas de ACL
- Entradas de ACL para directorios UFS
- Entradas de ACL para directorios UFS
- informes (ASET), Informes de ASET
- montaje de directorios de auditoría, Pista de auditoría
- permisos
- descripción, Permisos de archivo UNIX
- valores predeterminados, Valor umask predeterminado
puntero de daemon auditd, Daemon auditd
- puntero de daemonauditd, Daemon auditd
- visualización de archivos e información relacionada
- Comandos para visualizar y proteger archivos
- Cómo visualizar información de archivos
- directorios públicos
- auditoría, Conceptos y terminología de auditoría
- bit de permanencia y, Bit de permanencia
- disco duro, requisitos de espacio para auditoría, Costo de almacenamiento de datos de auditoría
- dispositivo /dev/arp, obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
- dispositivos
- agregar una política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- asignación de dispositivos
- Ver asignación de dispositivos
asignación forzada, Asignación forzada de un dispositivo
- asignación para uso, Asignación de dispositivos (mapa de tareas)
- auditoría de asignación, Cómo auditar la asignación de dispositivos
- auditoría de cambios en política, Cómo auditar cambios en la política de dispositivos
- autorización de usuarios para asignar, Cómo autorizar a usuarios para que asignen un dispositivo
- cambio de los que se pueden asignar, Cómo cambiar los dispositivos que se pueden asignar
- cambio de política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- comandos de política, Comandos de la política de dispositivos
- control de acceso de inicio de sesión, Inicios de sesión remotos
- desasignación de un dispositivo, Cómo desasignar un dispositivo
- desasignación forzada, Desasignación forzada de un dispositivo
- desmontaje de un dispositivo asignado, Cómo desasignar un dispositivo
- dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
- eliminación de política, Cómo cambiar la política de dispositivos en un dispositivo existente
- enumeración, Cómo ver una política de dispositivos
- enumeración de nombres de dispositivos, Cómo ver la información de asignación de un dispositivo
- gestión, Configuración de política de dispositivos (mapa de tareas)
- gestión de asignación de, Gestión de asignación de dispositivos (mapa de tareas)
- modelo de privilegios y, Privilegios y dispositivos
- modelo de superusuario y, Privilegios y dispositivos
- montaje de dispositivos asignados, Cómo montar un dispositivo asignado
- no requieren autorización para uso, Cómo cambiar los dispositivos que se pueden asignar
- obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- permitir asignación, Cómo permitir que un dispositivo pueda asignarse
- prevención de uso de algunos, Cómo cambiar los dispositivos que se pueden asignar
- prevención de uso de todos, Cómo cambiar los dispositivos que se pueden asignar
- protección en el núcleo, Control de acceso a dispositivos
- protección por asignación de dispositivos, Control de acceso a dispositivos
- seguridad, Control de acceso a dispositivos
- visualización de información de asignación, Cómo ver la información de asignación de un dispositivo
- visualización de política de dispositivos, Cómo ver una política de dispositivos
- zonas y, Control de acceso a dispositivos
- dispositivos de audio, seguridad, Secuencias de comandos device-clean
- dispositivos SCSI, secuencia de comandos st_clean, Archivo device_allocate
- DNS, Kerberos y, Nombres de principal de servicio y cliente
- documentación de tarjeta inteligente, puntero hacia, Servicios de autenticación
- dominios (Kerberos)
- asignación de nombres de host en, Asignación de nombres de host en dominios
- configuración de autenticación entre dominios, Configuración de autenticación entre dominios
- contenidos de, Servidores Kerberos
- decisiones de configuración, Planificación de dominios Kerberos
- directos, Cómo establecer la autenticación entre dominios directa
- en nombres de principales, Los principales de Kerberos
- jerarquía, Jerarquía de dominios
- jerárquicos, Cómo establecer la autenticación entre dominios jerárquica
- jerárquicos o no jerárquicos, Dominios de Kerberos
- nombres, Nombres de dominio
- número de, Número de dominios
- servidores y, Servidores Kerberos
- solicitud de tickets para dominios específicos, Descripción general de comandos Kerberizados
- dominios directos, Cómo establecer la autenticación entre dominios directa
- dominios jerárquicos
- configuración, Cómo establecer la autenticación entre dominios jerárquica
- en Kerberos
- Dominios de Kerberos
- Jerarquía de dominios
- dominios no jerárquicos, en Kerberos, Dominios de Kerberos
- DTD para comando praudit, Comando praudit
- duplicación, principales (Kerberos), Cómo duplicar un principal de Kerberos
- duración de tickets, en Kerberos, Duración de los tickets