| 탐색 링크 건너뛰기 | |
| 인쇄 보기 종료 | |
|
Oracle Solaris Trusted Extensions 관리자 절차 Oracle Solaris 10 8/11 Information Library (한국어) |
3. Trusted Extensions 관리자로 시작하기(작업)
4. Trusted Extensions 시스템의 보안 요구 사항(개요)
5. Trusted Extensions의 보안 요구 사항 관리(작업)
6. Trusted Extensions의 사용자, 권한 및 역할(개요)
7. Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)
8. Trusted Extensions에서 원격 관리(작업)
9. Trusted Extensions 및 LDAP(개요)
10. Trusted Extensions에서 영역 관리(작업)
11. Trusted Extensions에서 파일 관리 및 마운트(작업)
13. Trusted Extensions에서 네트워크 관리(작업)
14. Trusted Extensions의 다중 레벨 메일(개요)
16. Trusted Extensions의 장치(개요)
17. Trusted Extensions에 대한 장치 관리(작업)
19. Trusted Extensions에서 소프트웨어 관리(작업)
A. Trusted Extensions 관리에 대한 빠른 참조
역할 및 Trusted Extensions
신뢰할 수 있는 네트워크에서 연결할 수 있는 호스트를 제한하는 방법
신뢰할 수 있는 네트워크 데이터베이스 구성(작업 맵)
신뢰할 수 있는 네트워킹(개요)
Trusted CDE 작업
Trusted Extensions 승인 검사
Trusted Extensions의 게이트웨이
신뢰할 수 있는 네트워크
신뢰할 수 있는 네트워크 데이터베이스 구성(작업 맵)
신뢰할 수 있는 네트워크 데이터베이스 구성(작업 맵)
신뢰할 수 있는 네트워크 데이터베이스의 구문을 확인하는 방법
보안 템플리트의 호스트 유형 및 템플리트 이름
신뢰할 수 있는 네트워크 데이터베이스 구성(작업 맵)
신뢰할 수 있는 네트워킹 도구를 여는 방법
신뢰할 수 있는 네트워크 문제 해결(작업 맵)
신뢰할 수 있는 네트워크 관리(작업 맵)
멀티헤디드 시스템 및 Trusted Extensions 데스크탑
데스크탑의 현재 포커스에 대한 컨트롤을 다시 얻는 방법
Trusted Extensions용 관리 도구
Trusted CDE 작업
데스크탑의 현재 포커스에 대한 컨트롤을 다시 얻는 방법
Trusted Extensions에서 관리 파일을 편집하는 방법
선택한 편집기를 신뢰할 수 있는 편집기로 할당하는 방법
소프트웨어의 보안 평가
윈도우 시스템의 신뢰할 수 있는 프로세스
윈도우 시스템의 신뢰할 수 있는 프로세스