| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Cómo copiar una ACL
Secuencias de comandos device-clean
Estado de error de asignación
Sintaxis de la clase de auditoría
Secuencia de comandos audit_warn
Asignación de un shell restringido a los usuarios
Asignación de un shell restringido a los usuarios
Formato de archivo de reglas de BART
Comando praudit
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar formatos de registros de auditoría
Comando praudit
Comando praudit
Archivo syslog.conf
Cómo visualizar el contenido de los archivos de auditoría binarios
Nombres de principal de servicio y cliente
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
Cómo calcular un MAC de un archivo
Cómo generar una frase de contraseña mediante el comando pktool setpin
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo calcular un MAC de un archivo
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Uso de la herramienta básica de creación de informes de auditoría (tareas)
Manifiesto de BART
Cómo ver una política de dispositivos
Cómo determinar los privilegios de un proceso
Privilegios (descripción general)
Mejoras de la seguridad de equipos en la versión Solaris 10
Cambios de PAM en Solaris 10
Privilegios (descripción general)
Cómo fusionar archivos de auditoría de la pista de auditoría