D
- opción -D
- comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- comando ppriv,
Cómo determinar los privilegios que necesita un programa
- daemon /usr/lib/krb5/kadmind, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/kpropd, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/krb5kdc, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/ktkt_warnd, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.ftpd, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.rlogind, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.rshd, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.telnetd, Kerberos y,
Daemons de Kerberos
- daemon auditd
- complementos cargados por,
Daemon auditd
- creación de pista de auditoría
Daemon auditd
Pista de auditoría
- funciones,
Daemon auditd
- relectura del archivo audit_control,
Cómo actualizar el servicio de auditoría
- relectura del archivoaudit_control,
Cómo actualizar el servicio de auditoría
- se abren los archivos de auditoría de orden
Archivo audit_control
Archivo audit_control
- secuencia de comandos audit_warn
- descripción
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
- ejecución de,
Daemon auditd
- daemon de agente, Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- daemon de auditd, relectura de información para el núcleo,
Cómo actualizar el servicio de auditoría
- daemon de auditoría, Ver daemon auditd
- daemon ftpd, Kerberos y,
Daemons de Kerberos
- daemon gssd, Kerberos y,
Daemons de Kerberos
- daemon in.ftpd, Kerberos y,
Daemons de Kerberos
- daemon in.rlogind, Kerberos y,
Daemons de Kerberos
- daemon in.rshd, Kerberos y,
Daemons de Kerberos
- daemon in.telnetd, Kerberos y,
Daemons de Kerberos
- daemon kadmind
- KDC maestro y,
Terminología específica de Kerberos
- Kerberos y,
Daemons de Kerberos
- daemon kcfd
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Cómo actualizar o reiniciar todos los servicios criptográficos
- daemon keyserv,
Cómo reiniciar el servidor de claves RPC segura
- daemon kpropd, Kerberos y,
Daemons de Kerberos
- daemon krb5kdc
- inicio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro y,
Terminología específica de Kerberos
- Kerberos y,
Daemons de Kerberos
- daemon ktkt_warnd, Kerberos y,
Daemons de Kerberos
- daemon rlogind, Kerberos y,
Daemons de Kerberos
- daemon rshd, Kerberos y,
Daemons de Kerberos
- daemon telnetd, Kerberos y,
Daemons de Kerberos
- daemon vold, desactivado por la asignación de dispositivos,
Cómo autorizar a usuarios para que asignen un dispositivo
- daemons
- auditd,
Daemon auditd
- ejecutar con privilegios,
Diferencias administrativas en un sistema con privilegios
- kcfd,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- keyserv,
Cómo reiniciar el servidor de claves RPC segura
- nscd (daemon de antememoria de servicio de nombres)
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Comandos que gestionan RBAC
- rpc.nispasswd,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
- ssh-agent,
Cómo reducir indicadores de contraseñas en Secure Shell
- sshd,
Una sesión de Secure Shell típica
- tabla de Kerberos,
Daemons de Kerberos
- vold,
Cómo autorizar a usuarios para que asignen un dispositivo
- decisiones de configuración
- algoritmo de contraseña,
Cifrado de contraseña
- auditoría
- a quién y qué auditar,
Cómo planificar a quién y qué auditar
- almacenamiento de archivos,
Cómo planificar el almacenamiento para registros de auditoría
- política,
Determinación de política de auditoría
- zonas,
Cómo planificar auditoría en zonas
Kerberos
- asignación de nombres de host en dominios,
Asignación de nombres de host en dominios
- clientes,
Opciones de configuración de cliente
- dominios,
Planificación de dominios Kerberos
- jerarquía de dominios,
Jerarquía de dominios
- KDC esclavos,
El número de KDC esclavos
- nombres de dominio,
Nombres de dominio
- nombres de principal de servicio y cliente,
Nombres de principal de servicio y cliente
- número de dominios,
Número de dominios
- propagación de base de datos,
Qué sistema de propagación de base de datos se debe utilizar
- puertos,
Puertos para KDC y servicios de administración
- servidor KDC,
Opciones de configuración de KDC
- sincronización de reloj,
Sincronización de reloj dentro de un dominio
- tipos de cifrado,
Tipos de cifrado Kerberos
- delegar, autorizaciones RBAC,
Autoridad de delegación en autorizaciones
- depuración
- archivos de auditoría binarios,
Cómo depurar un archivo de auditoría not_terminated
- privilegios,
Cómo determinar los privilegios que necesita un programa
- derecho, Ver perfiles de derechos
- desasignación
- dispositivos,
Cómo desasignar un dispositivo
- forzada,
Desasignación forzada de un dispositivo
- micrófono,
Cómo desasignar un dispositivo
- descifrado
- archivos,
Cómo cifrar y descifrar un archivo
- claves de conversación para RPC segura,
Implementación de autenticación Diffie-Hellman
- claves secretas,
Implementación de autenticación Diffie-Hellman
- claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- desfase de reloj, Kerberos y,
Sincronización de relojes entre clientes Kerberos y KDC
- deshabilitación
- acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- archivos ejecutables que ponen en riesgo la seguridad,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- asignación de dispositivos,
Cómo deshabilitar el servicio de auditoría
- cierre del teclado,
Cómo deshabilitar una secuencia de interrupción del sistema
- cómo impedir que programas usen pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- contraseñas de marcación telefónica,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- inicios de sesión de marcación telefónica temporalmente,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- inicios de sesión de usuario,
Cómo deshabilitar temporalmente inicios de sesión de usuarios
- inicios de sesión temporalmente,
Cómo deshabilitar temporalmente inicios de sesión de usuarios
- interrupción del teclado,
Cómo deshabilitar una secuencia de interrupción del sistema
- pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- política de auditoría,
Cómo configurar la política de auditoría
- registro de mensajes de pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- secuencia de interrupción,
Cómo deshabilitar una secuencia de interrupción del sistema
- secuencia de interrupción del sistema,
Cómo deshabilitar una secuencia de interrupción del sistema
- servicio de auditoría,
Cómo deshabilitar el servicio de auditoría
- desinstalación, proveedores criptográficos,
Cómo evitar el uso de un mecanismo de nivel de usuario
- desmontaje, dispositivos asignados,
Cómo desasignar un dispositivo
- destrucción, tickets con kdestroy,
Destrucción de tickets de Kerberos
- detención, inicios de sesión de marcación telefónica temporalmente,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- determinación
- archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- ID de auditoría de un usuario,
Cómo modificar una máscara de preselección de usuario
- los indicadores de audit_userson correctos,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- si el archivo tiene una ACL,
Cómo comprobar si un archivo tiene una ACL
- determinar
- audit_control indicadores correctos,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- c2audit módulo cargado,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- la auditoría se está ejecutando,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- mapa de tareas de privilegios,
Determinación de los privilegios (mapa de tareas)
- privilegios en un proceso,
Cómo determinar los privilegios de un proceso
- direcciones IP, comprobación de Secure Shell,
Palabras clave en Secure Shell
- directorio /usr/aset,
Herramienta automatizada de mejora de la seguridad (ASET)
- directorio /usr/aset/reports, estructura,
Informes de ASET
- directorio /usr/aset/reports/latest,
Informes de ASET
- directorio /usr/share/lib/xml,
Comando praudit
- directorio de auditoría
- creación,
Cómo crear particiones para los archivos de auditoría
- descripción,
Conceptos y terminología de auditoría
- estructura modelo,
Comando auditreduce
- partición para,
Cómo crear particiones para los archivos de auditoría
- directorio de auditoría principal,
Archivo audit_control
- directorio de auditoría secundario,
Archivo audit_control
- directorios
- Ver también archivos
- archivos maestros (ASET),
Archivos maestros de ASET
- configuración de tarea de lista de comprobación (ASET)
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
- definiciones de archivos audit_control,
Archivo audit_control
- directorio de trabajo (ASET)
Variable de entorno ASETDIR
Cómo ejecutar ASET interactivamente
- directorios de auditoría llenos
Daemon auditd
Secuencia de comandos audit_warn
- directorios públicos,
Bit de permanencia
- entradas de ACL
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
- informes (ASET),
Informes de ASET
- montaje de directorios de auditoría,
Pista de auditoría
- permisos
- descripción,
Permisos de archivo UNIX
- valores predeterminados,
Valor umask predeterminado
puntero de daemon auditd,
Daemon auditd
- puntero de daemonauditd,
Daemon auditd
- visualización de archivos e información relacionada
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
- directorios públicos
- auditoría,
Conceptos y terminología de auditoría
- bit de permanencia y,
Bit de permanencia
- disco duro, requisitos de espacio para auditoría,
Costo de almacenamiento de datos de auditoría
- dispositivo /dev/arp, obtención de información MIB-II IP,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- dispositivo /dev/urandom,
Cómo generar una clave simétrica con el comando dd
- dispositivos
- agregar una política de dispositivos,
Cómo cambiar la política de dispositivos en un dispositivo existente
- asignación de dispositivos
- Ver asignación de dispositivos
asignación forzada,
Asignación forzada de un dispositivo
- asignación para uso,
Asignación de dispositivos (mapa de tareas)
- auditoría de asignación,
Cómo auditar la asignación de dispositivos
- auditoría de cambios en política,
Cómo auditar cambios en la política de dispositivos
- autorización de usuarios para asignar,
Cómo autorizar a usuarios para que asignen un dispositivo
- cambio de los que se pueden asignar,
Cómo cambiar los dispositivos que se pueden asignar
- cambio de política de dispositivos,
Cómo cambiar la política de dispositivos en un dispositivo existente
- comandos de política,
Comandos de la política de dispositivos
- control de acceso de inicio de sesión,
Inicios de sesión remotos
- desasignación de un dispositivo,
Cómo desasignar un dispositivo
- desasignación forzada,
Desasignación forzada de un dispositivo
- desmontaje de un dispositivo asignado,
Cómo desasignar un dispositivo
- dispositivo /dev/urandom,
Cómo generar una clave simétrica con el comando dd
- eliminación de política,
Cómo cambiar la política de dispositivos en un dispositivo existente
- enumeración,
Cómo ver una política de dispositivos
- enumeración de nombres de dispositivos,
Cómo ver la información de asignación de un dispositivo
- gestión,
Configuración de política de dispositivos (mapa de tareas)
- gestión de asignación de,
Gestión de asignación de dispositivos (mapa de tareas)
- modelo de privilegios y,
Privilegios y dispositivos
- modelo de superusuario y,
Privilegios y dispositivos
- montaje de dispositivos asignados,
Cómo montar un dispositivo asignado
- no requieren autorización para uso,
Cómo cambiar los dispositivos que se pueden asignar
- obtención de información MIB-II IP,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- permitir asignación,
Cómo permitir que un dispositivo pueda asignarse
- prevención de uso de algunos,
Cómo cambiar los dispositivos que se pueden asignar
- prevención de uso de todos,
Cómo cambiar los dispositivos que se pueden asignar
- protección en el núcleo,
Control de acceso a dispositivos
- protección por asignación de dispositivos,
Control de acceso a dispositivos
- seguridad,
Control de acceso a dispositivos
- visualización de información de asignación,
Cómo ver la información de asignación de un dispositivo
- visualización de política de dispositivos,
Cómo ver una política de dispositivos
- zonas y,
Control de acceso a dispositivos
- dispositivos de audio, seguridad,
Secuencias de comandos device-clean
- dispositivos SCSI, secuencia de comandos st_clean,
Archivo device_allocate
- DNS, Kerberos y,
Nombres de principal de servicio y cliente
- documentación de tarjeta inteligente, puntero hacia,
Servicios de autenticación
- dominios (Kerberos)
- asignación de nombres de host en,
Asignación de nombres de host en dominios
- configuración de autenticación entre dominios,
Configuración de autenticación entre dominios
- contenidos de,
Servidores Kerberos
- decisiones de configuración,
Planificación de dominios Kerberos
- directos,
Cómo establecer la autenticación entre dominios directa
- en nombres de principales,
Los principales de Kerberos
- jerarquía,
Jerarquía de dominios
- jerárquicos,
Cómo establecer la autenticación entre dominios jerárquica
- jerárquicos o no jerárquicos,
Dominios de Kerberos
- nombres,
Nombres de dominio
- número de,
Número de dominios
- servidores y,
Servidores Kerberos
- solicitud de tickets para dominios específicos,
Descripción general de comandos Kerberizados
- dominios directos,
Cómo establecer la autenticación entre dominios directa
- dominios jerárquicos
- configuración,
Cómo establecer la autenticación entre dominios jerárquica
- en Kerberos
Dominios de Kerberos
Jerarquía de dominios
- dominios no jerárquicos, en Kerberos,
Dominios de Kerberos
- DTD para comando praudit,
Comando praudit
- duplicación, principales (Kerberos),
Cómo duplicar un principal de Kerberos
- duración de tickets, en Kerberos,
Duración de los tickets