L
- -L, option, ssh, commande, Procédure d'utilisation du transfert de port dans Secure Shell
- -l, option
- digest, commande, Procédure de calcul d'une synthèse d'un fichier
- encrypt, commande, Procédure de génération d'une clé symétrique à l'aide de la commande dd
- mac, commande, Procédure de calcul du code MAC d'un fichier
- Langue de spécification du fichier de règles, Voir Syntaxe de citation
- LDAP, Configuration du KDC maître, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Lecteur de bande
- Allocation, Procédure d'allocation des périphériques
- Nettoyage de données, Scripts de nettoyage de périphériques
- Script de nettoyage de périphériques, Fichier device_allocate
- Libération
- Forcée, Libération forcée d'un périphérique
- Microphone, Procédure de libération des périphériques
- Périphérique, Procédure de libération des périphériques
- Lien symbolique, Autorisation du fichier, Autorisations des fichiers UNIX
- Limitation, Taille du fichier d'audit, Procédure de limitation de la taille des fichiers d'audit binaires
- list, commande
- Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
- Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- list_devices, commande
- Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- Autorisations, Commandes d'allocation de périphériques
- Liste
- Contenu du keystore, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Fournisseurs dans la structure cryptographique, Procédure d'établissement de la liste des fournisseurs disponibles
- Fournisseurs de matériel, Procédure d'établissement de la liste des fournisseurs de matériel
- Fournisseurs de structure cryptographique, Procédure d'établissement de la liste des fournisseurs de matériel
- Fournisseurs disponibles dans la structure cryptographique, Procédure d'établissement de la liste des fournisseurs disponibles
- Rôle disponible, Commandes pour la gestion de RBAC
- Rôle endossable, Procédure d'endossement d'un rôle
- Stratégie de périphériques, Procédure d'affichage de la stratégie de périphériques
- Tous les attributs de sécurité RBAC, Procédure d'affichage de tous les attributs de sécurité définis
- Utilisateurs sans mot de passe, Procédure d'affichage des utilisateurs sans mots de passe
- Vos droits RBAC, Procédure d'affichage des droits qui vous sont affectés
- Liste des tâches
- Accès système, Contrôle de l'accès système (liste des tâches)
- Administration de la structure cryptographique, Administration de la structure cryptographique (liste des tâches)
- Administration du RPC sécurisé, Administration du RPC sécurisé (liste des tâches)
- Allocation de périphériques, Gestion de l'allocation des périphériques (liste des tâches)
- Audit, Gestion de l'audit (liste des tâches)
- Configuration de la stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
- Configuration de l'audit, Configuration du service d'audit (liste des tâches)
- Configuration de RBAC, Configuration initiale RBAC (liste des tâches)
- Configuration de Secure Shell, Configuration de Secure Shell (liste des tâches)
- Configuration de serveurs Kerberos NFS, Configuration de serveurs NFS Kerberos
- Configuration des journaux d'audit, Configuration des journaux d'audit (liste des tâches)
- Configuration des périphériques, Configuration des périphériques (liste des tâches)
- Configuration Kerberos, Configuration du service Kerberos (liste des tâches)
- Dépannage de l'audit, Dépannage du service d'audit (liste des tâches)
- Gestion de l'allocation des périphériques, Gestion de l'allocation des périphériques (liste des tâches)
- Gestion de la stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
- Gestion des enregistrements d'audit, Gestion des enregistrements d'audit sur les systèmes locaux (liste des tâches)
- Gestion RBAC, Gestion de RBAC (liste des tâches)
- PAM, PAM (tâches)
- Périphérique, Configuration des périphériques (liste des tâches)
- Principaux d'administration (Kerberos), Gestion des principaux de Kerberos (liste des tâches)
- Protection contre les programmes présentant des risques de sécurité, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection de fichiers à l'aide d'autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protection de fichiers avec des mécanismes cryptographiques, Protection de fichiers avec la structure cryptographique (liste des tâches)
- Secure Shell, Secure Shell (liste des tâches)
- Sécurisation des connexions et des mots de passe, Sécurisation des connexions et des mots de passe (liste des tâches)
- Sécurisation des systèmes, Contrôle de l'accès système (liste des tâches)
- Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
- Structure cryptographique, Utilisation de la structure cryptographique (liste des tâches)
- Utilisation de la configuration RBAC par défaut, Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
- Utilisation de la liste des tâches BART, Utilisation de BART (liste des tâches)
- Utilisation de la structure cryptographique, Utilisation de la structure cryptographique (liste des tâches)
- Utilisation de la structure de gestion des clés (liste des tâches), Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation de RBAC, Utilisation de RBAC (tâches)
- Utilisation de Secure Shell, Utilisation de Secure Shell (liste des tâches)
- Liste des tâches de l'audit, Gestion de l'audit (liste des tâches)
- ListenAddress, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Listes de contrôle d'accès (ACL), Voir ACL
- Listes des tâches
- Administration de stratégies (Kerberos), Administration des stratégies Kerberos (liste des tâches)
- Gestion et utilisation des privilèges, Utilisation des privilèges (tâches)
- Maintenance Kerberos, Configuration de services Kerberos supplémentaires (liste des tâches)
- Planification de l'audit, Planification de l'audit (tâches)
- list plugin, sous-commande, kmcfg, commande, Procédure de gestion des plug-ins tiers dans KMF
- list, sous-commande, pktool, commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- logadm, commande, Archivage de fichiers d'audit de résumé, Procédure de contrôle du dépassement de la piste d'audit
- Logiciel antivirus, Voir Analyse des virus
- login, fichier
- Paramètre de connexion par défaut, Procédure de contrôle de toutes les tentatives de connexion ayant échoué
- Restriction de l'accès root à distance, Procédure de restriction et de contrôle des connexions superutilisateur
- LoginGraceTime, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- loginlog, fichier, Enregistrement des tentatives de connexion ayant échoué, Procédure de contrôle des tentatives de connexion ayant échoué
- logins, commande
- Affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Affichage des utilisateurs sans mot de passe, Procédure d'affichage des utilisateurs sans mots de passe
- Syntaxe, Procédure d'affichage de l'état de connexion d'un utilisateur
- login, variable d'environnement, Secure Shell, Secure Shell et les variables d'environnement de connexion
- LogLevel, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- log_level, option, SASL, Options SASL
- LookupClientHostnames, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- -lspolicy, option, auditconfig, commande, Procédure de modification de la stratégie d'audit