D
- -D, option
- auditreduce, commande,
Fusion des fichiers d'audit de la piste d'audit
- ppriv, commande,
Détermination des privilèges requis par un programme
- d_passwd, fichier
- Création,
Création d'un mot de passe d'accès à distance
- Désactivation temporaire des connexions d'accès à distance,
Désactivation temporaire des informations de connexion d'accès à distance
- Description,
Connexions commutées
- -d, option
- auditreduce, commande,
Sélection des événements d'audit de la piste d'audit
- Commande getfacl,
Affichage des entrées d'ACL d'un fichier
- Commande setfacl,
Suppression d'entrées d'ACL sur un fichier
- praudit, commande,
Commande praudit
- Data Encryption Standard, Voir Chiffrement DES
- dd, commande, Génération de clés secrètes,
Génération d'une clé symétrique à l'aide de la commande dd
- deallocate, commande
- Autorisation,
Commandes d'allocation de périphériques
- Autorisation requise,
Commandes nécessitant des autorisations
- Description,
Commandes d'allocation de périphériques
- État d'erreur d'allocation
État d'erreur d'allocation
État d'erreur d'allocation
- Script de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- Utilisation,
Procédure de libération des périphériques
- Débogage, Privilège,
Détermination des privilèges requis par un programme
- Débogage du numéro de séquence,
Jeton sequence
- Déchiffrement
- Clé de conversation pour le RPC sécurisé,
Mise en œuvre de l'authentification Diffie-Hellman
- Clé secrète,
Mise en œuvre de l'authentification Diffie-Hellman
- Clé secrète NFS,
Mise en œuvre de l'authentification Diffie-Hellman
- Fichier,
Chiffrement et déchiffrement d'un fichier
- Décision de configuration
- Audit
- Personne et objet à auditer,
Procédure de planification des personnes et objets à auditer
- Stockage de fichiers,
Procédure de planification du stockage pour les enregistrements d'audit
- Stratégie,
Détermination de la stratégie d'audit
- Zone,
Procédure de planification de l'audit par zone
Kerberos
- Client,
Options de configuration du client
- Domaine,
Planification de domaines Kerberos
- Hiérarchie de domaine,
Hiérarchie des domaines
- KDC, serveur,
Options de configuration de KDC
- KDC esclave,
Nombre de KDC esclaves
- Mappage de nom d'hôte sur domaine,
Mappage de noms d'hôtes sur des domaines
- Nom de clients et de principal de service,
Noms des clients et des principaux de service
- Nom de domaine,
Noms de domaine
- Nombre de domaines,
Nombre de domaines
- Port,
Ports pour les services d'administration et le KDC
- Propagation de base de données,
Choix du système de propagation de base de données
- Synchronisation d'horloge,
Synchronisation de l'horloge dans un domaine
- Type de chiffrement,
Types de chiffrement Kerberos
- Décisions de configuration, Algorithme de mot de passe,
Chiffrement du mot de passe
- decrypt, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
- Syntaxe,
Chiffrement et déchiffrement d'un fichier
- default/login, fichier, Description,
Fichier Secure Shell
- default_realm, section
- Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- defaultpriv, mot-clé, user_attr, base de données,
Fichiers disposant d'informations sur les privilèges
- Défaut, Valeur umask,
Valeur umask par défaut
- Définition
- arge, stratégie,
Audit de toutes les commandes par les utilisateurs
- argv, stratégie,
Audit de toutes les commandes par les utilisateurs
- Stratégie d'audit,
Configuration de la stratégie d'audit
- Délégation, Autorisation (RBAC),
Pouvoir de délégation dans les autorisations
- delete_entry, commande, ktutil, commande,
Désactivation temporaire de l'authentification d'un service sur un hôte
- Démarrage
- Allocation de périphériques,
Procédure permettant de rendre un périphérique allouable
- ASET à partir du shell,
Automated Security Enhancement Tool (ASET)
- ASET de manière interactive,
Exécution d'ASET de manière interactive
- Audit,
Activation du service d'audit
- Démon d'audit,
Mise à jour du service d'audit
- Démon KDC
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
- Exécution périodique d'ASET,
Exécution périodique d'ASET
- Serveur de clés RPC sécurisé,
Redémarrage du serveur de clé RPC sécurisé
- Démon
- auditd,
Démon auditd
- Exécution avec des privilèges,
Différences administratives sur un système disposant de privilèges
- kcfd,
Commandes d'administration dans la structure cryptographique Oracle Solaris
- keyserv,
Redémarrage du serveur de clé RPC sécurisé
- nscd (name service cache daemon, démon cache de service de noms)
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Commandes pour la gestion de RBAC
- rpc.nispasswd,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS+
- ssh-agent,
Réduction des invites de mot de passe dans Secure Shell
- sshd,
Session Secure Shell standard
- Table de Kerberos,
Démons Kerberos
- vold,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Démon d'audit, Voir auditd, démon
- Démon de l'agent, Secure Shell,
Réduction des invites de mot de passe dans Secure Shell
- Démontage, Périphériques alloués,
Procédure de libération des périphériques
- DenyGroups, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- DenyUsers, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Dépannage
- Accès superutilisateur à distance,
Restriction et contrôle des connexions superutilisateur
- Allocation d'un périphérique,
Procédure d'allocation des périphériques
- Audit,
Dépannage de l'audit Oracle Solaris (liste des tâches)
- Capacités d'un rôle,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Classe d'audit
- Personnalisation,
Ajout d'une classe d'audit
- Personnalisée,
Vérification de l'exécution de l'audit Oracle Solaris
Connexion en tant que superutilisateur,
Procédure de changement d'un utilisateur root en rôle
- Désactivation de l'utilisation de piles exécutables par les programmes,
Désactivation de l'utilisation de piles exécutables par les programmes
- encrypt, commande
Chiffrement et déchiffrement d'un fichier
Chiffrement et déchiffrement d'un fichier
- Erreur ASET,
Dépannage de problèmes liés à ASET
- Kerberos,
Dépannage de Kerberos
- list__devices, commande,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Montage d'un périphérique,
Procédure de montage d'un périphérique alloué
- praudit, commande,
Affichage du contenu des fichiers d'audit binaires
- Privilège manquant,
Détermination des privilèges requis par un programme
- Privilège requis,
Détermination des privilèges requis par un programme
- Profil de droits,
Procédure de création ou de modification d'un profil de droits
- Recherche de fichier avec autorisation setuid,
Recherche de fichiers avec des autorisations de fichier spéciales
- root en tant que rôle,
Procédure de changement d'un utilisateur root en rôle
- Tentative d'intrusion dans un ordinateur,
Contrôle des tentatives de connexion ayant échoué
- Terminal d'origine de la commande su,
Contrôle de l'utilisateur de la commande su
- Utilisateur exécutant des commandes privilégiées,
Détermination des commandes privilégiées que vous pouvez exécuter
- DES, chiffrement, Fournisseur de noyau,
Liste des fournisseurs disponibles
- Désactivation
- Abandon clavier,
Désactivation de la séquence d'abandon d'un système
- Accès root à distance,
Restriction et contrôle des connexions superutilisateur
- Allocation de périphériques,
Désactivation du service d'audit
- Arrêt clavier,
Désactivation de la séquence d'abandon d'un système
- Connexion utilisateur,
Désactivation temporaire des connexions utilisateur
- Fichier exécutable causant des problèmes de sécurité,
Prévention des problèmes de sécurité causés par les fichiers exécutables
- Journalisation des messages de pile exécutable,
Désactivation de l'utilisation de piles exécutables par les programmes
- Mécanisme cryptographique,
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Mot de passe de connexion d'accès à distance,
Désactivation temporaire des informations de connexion d'accès à distance
- Pile exécutable,
Désactivation de l'utilisation de piles exécutables par les programmes
- Séquence d'abandon,
Désactivation de la séquence d'abandon d'un système
- Séquence d'abandon système,
Désactivation de la séquence d'abandon d'un système
- Service d'audit,
Désactivation du service d'audit
- Service sur un hôte (Kerberos),
Désactivation temporaire de l'authentification d'un service sur un hôte
- Stratégie d'audit,
Configuration de la stratégie d'audit
- Temporaire des connexions,
Désactivation temporaire des connexions utilisateur
- Temporaire des connexions d'accès à distance,
Désactivation temporaire des informations de connexion d'accès à distance
- Utilisation de pile exécutable par un programme utilisant,
Désactivation de l'utilisation de piles exécutables par les programmes
- Désinstallation, Fournisseur cryptographique,
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
- Destruction, Ticket avec kdestroy,
Destruction des tickets Kerberos
- Détermination
- Fichier disposant d'une ACL,
Vérification de la présence d'une ACL dans un fichier
- Liste des tâches des privilèges,
Détermination des privilèges (liste des tâches)
- Privilège sur un processus,
Détermination de privilèges sur un processus
- Déterminer, Fichier avec autorisation setuid,
Recherche de fichiers avec des autorisations de fichier spéciales
- /dev/arp, périphérique, Récupération d'informations IP MIB-II,
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- /dev/urandom, périphérique,
Génération d'une clé symétrique à l'aide de la commande dd
- devfsadm, commande, Description,
Commandes de la stratégie de périphériques
- device_allocate, fichier
- Description,
Fichier device_allocate
- Exemple
Procédure de modification des périphériques pouvant être alloués
Fichier device_allocate
- Format,
Fichier device_allocate
- device_maps, fichier
- Description,
Fichier device_maps
- Exemple d'entrée,
Fichier device_maps
- Format,
Fichier device_maps
- dfstab, fichier
- Mode de sécurité,
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
- Partage de fichiers,
Partage de fichiers entre des machines
- dialups, fichier, Création,
Création d'un mot de passe d'accès à distance
- digest, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
- Exemple,
Procédure de calcul d'une synthèse d'un fichier
- Syntaxe,
Procédure de calcul d'une synthèse d'un fichier
- digestmd5.so.1, plug-in, SASL,
Plug-ins SASL
- dir, ligne, audit_control, fichier,
Fichier audit_control
- Disque dur, Espace requis pour l'audit,
Coût du stockage des données d'audit
- dminfo, commande,
Fichier device_maps
- DNS, Kerberos,
Noms des clients et des principaux de service
- Documentation de la carte à puce, Pointeur,
Services d'authentification
- domain_realm, section
- Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- krb5.conf, fichier,
Mappage de noms d'hôtes sur des domaines
- Domaine (Kerberos)
- Configuration de l'authentification inter-domaine,
Configuration de l'authentification inter-domaine
- Contenu,
Serveurs Kerberos
- Décision de configuration,
Planification de domaines Kerberos
- Direct,
Procédure d'établissement de l'authentification inter-domaine directe
- Hiérarchie,
Hiérarchie des domaines
- Hiérarchique,
Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Hiérarchique ou non hiérarchique,
Domaines Kerberos
- Mappage de nom d'hôte,
Mappage de noms d'hôtes sur des domaines
- Nom,
Noms de domaine
- Nom de principal,
Principaux Kerberos
- Nombre,
Nombre de domaines
- Serveur,
Serveurs Kerberos
- Ticket requis pour un domaine spécifique,
Présentation des commandes utilisant Kerberos
- Domaine direct,
Procédure d'établissement de l'authentification inter-domaine directe
- Domaine hiérarchique
- Configuration,
Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Kerberos,
Domaines Kerberos
- Domaine non hiérarchique, Kerberos,
Domaines Kerberos
- Droit, Voir Profil de droits
- DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
- DTD pour la commande praudit,
Commande praudit
- .dtprofile, script, Utilisation dans Secure Shell,
Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
- Duplication, Principal (Kerberos),
Duplication d'un principal Kerberos
- Durée de vie du ticket, Kerberos,
Durée de vie des tickets
- DynamicForward, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell