D
- -d, option
- auditreduce, commande
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
- Data Encryption Standard, Voir Chiffrement DES
- dd, commande, Génération de clés secrètes,
Procédure de génération d'une clé symétrique à l'aide de la commande dd
- deallocate, commande
- Autorisation requise,
Commandes sélectionnées nécessitant des autorisations
- Autorisations,
Commandes d'allocation de périphériques
- Etat d'erreur d'allocation
Etat d'erreur d'allocation
Etat d'erreur d'allocation
- Script de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- Utilisation,
Procédure de libération des périphériques
- Débogage, Privilège,
Procédure de détermination des privilèges requis par un programme
- Débogage du numéro de séquence,
Jeton sequence
- Déchiffrement
- Clé de conversation pour le RPC sécurisé,
Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète,
Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète NFS,
Mise en oeuvre de l'authentification Diffie-Hellman
- Fichier,
Procédure de chiffrement et déchiffrement d'un fichier
- Décision de configuration
- Audit
- Personne et objet à auditer,
Procédure de planification des personnes et objets à auditer
- Stockage de fichiers,
Procédure de planification du stockage pour les enregistrements d'audit
- Stratégie,
Assimilation des concepts de stratégie d'audit
- Zone,
Procédure de planification de l'audit par zone
Kerberos
- Client,
Options de configuration du client
- KDC, serveur,
Options de configuration de KDC
- Synchronisation d'horloge,
Synchronisation de l'horloge dans un domaine
- Décisions de configuration
- Algorithme de mot de passe,
Chiffrement du mot de passe
- Kerberos
- Domaines,
Planification de domaines Kerberos
- Hiérarchie de domaine,
Hiérarchie des domaines
- KDC esclaves,
Nombre de KDC esclaves
- Mappage de noms d'hôtes sur domaines,
Mappage de noms d'hôtes sur des domaines
- Nombre de domaines,
Nombre de domaines
- Noms de clients et de principal de service,
Noms des clients et des principaux de service
- Noms de domaines,
Noms de domaine
- Ports,
Ports pour les services d'administration et le KDC
- Propagation de base de données,
Choix du système de propagation de base de données
- Types de chiffrement,
Types de chiffrement Kerberos
- decrypt, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique
- Syntaxe,
Procédure de chiffrement et déchiffrement d'un fichier
- default/login, fichier, Description,
Fichier Secure Shell
- default_realm, section
- Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Défaut, Valeur umask,
Valeur umask par défaut
- Définition
- arge, stratégie,
Procédure d'audit de toutes les commandes par les utilisateurs
- argv, stratégie,
Procédure d'audit de toutes les commandes par les utilisateurs
- Contrôles de file d'attente d'audit,
Procédure de modification des contrôles de file d'attente d'audit
- Stratégie d'audit,
Procédure de modification de la stratégie d'audit
- Délégation, Autorisation (RBAC),
Pouvoir de délégation dans les autorisations
- delete_entry, commande, ktutil, commande,
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- Demandes de signature de certificat (CSR), Voir Certificats
- Démarrage
- Allocation de périphériques,
Procédure d'activation de l'allocation de périphériques
- Audit,
Procédure d'activation du service d'audit
- Démon KDC
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
- Serveur de clés RPC sécurisé,
Procédure de redémarrage du serveur de clé RPC sécurisé
- Démon
- Exécution avec des privilèges,
Différences administratives sur un système disposant de privilèges
- nscd (name service cache daemon, démon cache de service de noms),
Commandes pour la gestion de RBAC
- ssh-agent,
Procédure de réduction des invites de mot de passe dans Secure Shell
- sshd,
Session Secure Shell standard
- Table de Kerberos,
Démons Kerberos
- Démon de l'agent, Secure Shell,
Procédure de réduction des invites de mot de passe dans Secure Shell
- Démons
- kcfd,
Commandes d'administration dans la structure cryptographique
- keyserv,
Procédure de redémarrage du serveur de clé RPC sécurisé
- Démontage, Périphériques alloués,
Procédure de libération des périphériques
- DenyGroups, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- DenyUsers, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Dépannage
- Accès superutilisateur à distance,
Procédure de restriction et de contrôle des connexions superutilisateur
- Allocation d'un périphérique,
Procédure d'allocation des périphériques
- Audit,
Dépannage du service d'audit (liste des tâches)
- Classe d'audit
- Personnalisation,
Procédure d'ajout d'une classe d'audit
- Personnalisée,
Procédure de vérification de l'exécution de l'audit
Désactivation de l'utilisation de piles exécutables par les programmes,
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- encrypt, commande
Procédure de chiffrement et déchiffrement d'un fichier
Procédure de chiffrement et déchiffrement d'un fichier
- Kerberos,
Dépannage de Kerberos
- list__devices, commande,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Montage d'un périphérique,
Procédure de montage d'un périphérique alloué
- Plug-in actif,
Procédure de vérification de l'exécution de l'audit
- praudit, commande,
Procédure d'affichage du contenu des fichiers d'audit binaires
- Privilège manquant,
Procédure de détermination des privilèges requis par un programme
- Privilège requis,
Procédure de détermination des privilèges requis par un programme
- Propriétés de sécurité,
Procédure de dépannage de RBAC et de l'affectation de privilèges
- Recherche de fichiers avec autorisations setuid,
Procédure de recherche de fichiers avec des autorisations de fichier spéciales
- root en tant que rôle,
Procédure de modification du rôle root en utilisateur
- Tentative d'intrusion dans un ordinateur,
Procédure de contrôle des tentatives de connexion ayant échoué
- Terminal d'origine de la commande su,
Procédure de contrôle de l'utilisateur de la commande su
- Utilisateur exécutant des commandes privilégiées,
Procédure de détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation
- Abandon clavier,
Procédure de désactivation de la séquence d'abandon d'un système
- Accès root à distance,
Procédure de restriction et de contrôle des connexions superutilisateur
- Allocation de périphériques,
Procédure d'activation de l'allocation de périphériques
- Arrêt clavier,
Procédure de désactivation de la séquence d'abandon d'un système
- Connexion utilisateur,
Procédure de désactivation temporaire des connexions utilisateur
- Fichiers exécutables 32 bits causant des problèmes de sécurité,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Journalisation des messages de pile exécutable,
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- Mécanisme cryptographique,
Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme matériel,
Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Piles exécutables,
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- Séquence d'abandon,
Procédure de désactivation de la séquence d'abandon d'un système
- Séquence d'abandon système,
Procédure de désactivation de la séquence d'abandon d'un système
- Service d'audit,
Procédure de désactivation du service d'audit
- Service sur un hôte (Kerberos),
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- Stratégie d'audit,
Procédure de modification de la stratégie d'audit
- Temporaire des connexions,
Procédure de désactivation temporaire des connexions utilisateur
- Utilisation de pile exécutable par un programme,
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- DES, chiffrement, Fournisseur de noyau,
Procédure d'établissement de la liste des fournisseurs disponibles
- Désinstallation, Fournisseur cryptographique,
Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Destruction, Ticket avec kdestroy,
Destruction des tickets Kerberos
- Détermination
- ID d'audit d'un utilisateur,
Procédure de mise à jour du masque de présélection des utilisateurs connectés
- Liste des tâches des privilèges,
Détermination des privilèges (liste des tâches)
- Privilèges sur un processus,
Procédure de détermination de privilèges sur un processus
- Déterminer, Fichiers avec autorisations setuid,
Procédure de recherche de fichiers avec des autorisations de fichier spéciales
- /dev/arp, périphérique, Récupération d'informations IP MIB-II,
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- devfsadm, commande, Description,
Commandes de la stratégie de périphériques
- device_allocate, fichier
- Description,
Fichier device_allocate
- Exemple
Procédure de modification des périphériques pouvant être alloués
Fichier device_allocate
- Format,
Fichier device_allocate
- device_maps, fichier
- Description,
Fichier device_maps
- Exemple d'entrée,
Fichier device_maps
- Format,
Fichier device_maps
- /dev/urandom, périphérique,
Procédure de génération d'une clé symétrique à l'aide de la commande dd
- digest, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique
- Exemple,
Procédure de calcul d'une synthèse d'un fichier
- Syntaxe,
Procédure de calcul d'une synthèse d'un fichier
- digestmd5.so.1, plug-in, SASL,
Plug-ins SASL
- Diminution, Espace disque requis pour les fichiers d'audit,
Procédure de compression des fichiers d'audit sur un système de fichiers dédié
- DisableBanner, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- Disque dur, Espace requis pour l'audit,
Coût du stockage des données d'audit
- dminfo, commande,
Fichier device_maps
- DNS, Kerberos,
Noms des clients et des principaux de service
- Domaine direct,
Procédure d'établissement de l'authentification inter-domaine directe
- Domaine hiérarchique, Configuration,
Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Domaine (Kerberos)
- Configuration de l'authentification inter-domaine,
Configuration de l'authentification inter-domaine
- Direct,
Procédure d'établissement de l'authentification inter-domaine directe
- Hiérarchique,
Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Domaines hiérarchiques, Kerberos,
Domaines Kerberos
- Domaines (Kerberos)
- Contenu,
Serveurs Kerberos
- Décisions de configuration,
Planification de domaines Kerberos
- Hiérarchie,
Hiérarchie des domaines
- Hiérarchiques ou non hiérarchiques,
Domaines Kerberos
- Mappage de noms d'hôtes,
Mappage de noms d'hôtes sur des domaines
- Nombre,
Nombre de domaines
- Noms,
Noms de domaine
- Noms de principal,
Principaux Kerberos
- Serveurs,
Serveurs Kerberos
- Ticket requis pour un domaine spécifique,
Présentation des commandes utilisant Kerberos
- Domaines non hiérarchiques, Kerberos,
Domaines Kerberos
- domain_realm, section
- Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- krb5.conf, fichier,
Mappage de noms d'hôtes sur des domaines
- -D, option
- auditreduce, commande,
Procédure de fusion des fichiers d'audit de la piste d'audit
- ppriv, commande,
Procédure de détermination des privilèges requis par un programme
- Droit, Voir Profil de droits
- Droits
- Limitation des utilisateurs aux applications de bureau,
Procédure de limitation d'un utilisateur aux applications de bureau
- Limitation d'un administrateur aux droits affectés de manière explicite,
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
- DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
- Duplication, Principaux (Kerberos),
Procédure de duplication d'un principal Kerberos
- Durée de vie du ticket, Kerberos,
Durée de vie des tickets
- DynamicForward, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell