JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

V

v1, protocole, Secure Shell, index iconSecure Shell (présentation)
-v, option
digest, commande, index iconProcédure de calcul d'une synthèse d'un fichier
mac, commande, index iconProcédure de calcul du code MAC d'un fichier
ppriv, commande, index iconProcédure de détermination de privilèges sur un processus
v2, protocole, Secure Shell, index iconSecure Shell (présentation)
Valeur de champ ipc (jeton ipc), index iconJeton ipc
Valeur par défaut, A l'échelle du système dans le fichier policy.conf, index iconChiffrement du mot de passe
Valeurs par défaut
Paramètres de privilèges dans le fichier policy.conf, index iconFichiers disposant d'informations sur les privilèges
Service d'audit, index iconService d'audit
/var/adm/auditlog, fichier, Enregistrements d'audit au format texte, index iconProcédure de configuration des journaux d'audit syslog
/var/adm/loginlog, fichier, Enregistrement des tentatives de connexion ayant échoué, index iconProcédure de contrôle des tentatives de connexion ayant échoué
/var/adm/messages, fichier
Dépannage de l'audit, index iconProcédure de vérification de l'exécution de l'audit
Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
/var/adm/sulog, fichier, Contrôle du contenu, index iconProcédure de contrôle de l'utilisateur de la commande su
Variable
Ajout à l'enregistrement d'audit
index iconAssimilation des concepts de stratégie d'audit
index iconJeton exec_env
Audit des variables associées à une commande, index iconJeton cmd
Définition dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
KEYBOARD_ABORT, index iconProcédure de désactivation de la séquence d'abandon d'un système
login et Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
noexec_user_stack_log, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
rstchown, index iconProcédure de modification du propriétaire d'un fichier
Serveur et port proxy, index iconProcédure de configuration de connexions par défaut à des hôtes en dehors du pare-feu
Variable d'environnement
Jeton d'audit, index iconJeton exec_env
PATH, index iconPrévention des mauvaises utilisations involontaires des ressources système
Présence dans les enregistrements d'audit
index iconAssimilation des concepts de stratégie d'audit
index iconFormats de jeton d'audit
Redéfinition des serveurs et des ports proxy, index iconProcédure de configuration de connexions par défaut à des hôtes en dehors du pare-feu
Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
Utilisation avec la commande ssh-agent, index iconCommandes Secure Shell
Voir aussi Variable
Variable d'environnement PATH, Définition, index iconDéfinition de la variable PATH
Variables, noexec_user_stack, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Variables système, noexec_user_stack, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
Variable système
CRYPT_DEFAULT, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
KEYBOARD_ABORT, index iconProcédure de désactivation de la séquence d'abandon d'un système
SYSLOG_FAILED_LOGINS, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
Voir aussi Variable
/var/krb5/.k5.REALM, fichier, Description, index iconFichiers Kerberos
/var/krb5/kadmin.log, fichier, Description, index iconFichiers Kerberos
/var/krb5/kdc.log, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.kadm5, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.kadm5.lock, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.ok, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.ulog, fichier, Description, index iconFichiers Kerberos
/var/krb5/slave_datatrans, fichier, Description, index iconFichiers Kerberos
/var/krb5/slave_datatrans_slave, fichier, Description, index iconFichiers Kerberos
/var/log/authlog, fichier, Connexion ayant échoué, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
/var/log/syslog, fichier, Dépannage de l'audit, index iconProcédure de vérification de l'exécution de l'audit
Vérificateur
Description, index iconMise en oeuvre de l'authentification Diffie-Hellman
Fenêtre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Renvoi au client NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Vérificateur de fenêtre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Vérification, Exécution de l'audit, index iconProcédure de vérification de l'exécution de l'audit
Vérification de privilège, Dans les applications, index iconApplications vérifiant les privilèges
VerifyReverseMapping, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Virus
Attaque par déni de service, index iconUtilisation des fonctions de gestion des ressources
Cheval de Troie, index iconDéfinition de la variable PATH
vnode, jeton d'audit, Format, index iconJeton attribute