D
- -d, option
- auditreduce, commande
- Procédure de sélection des événements d'audit de la piste d'audit
- Procédure de sélection des événements d'audit de la piste d'audit
- Data Encryption Standard, Voir Chiffrement DES
- dd, commande, Génération de clés secrètes, Procédure de génération d'une clé symétrique à l'aide de la commande dd
- deallocate, commande
- Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- Autorisations, Commandes d'allocation de périphériques
- Etat d'erreur d'allocation
- Etat d'erreur d'allocation
- Etat d'erreur d'allocation
- Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
- Utilisation, Procédure de libération des périphériques
- Débogage, Privilège, Procédure de détermination des privilèges requis par un programme
- Débogage du numéro de séquence, Jeton sequence
- Déchiffrement
- Clé de conversation pour le RPC sécurisé, Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète, Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète NFS, Mise en oeuvre de l'authentification Diffie-Hellman
- Fichier, Procédure de chiffrement et déchiffrement d'un fichier
- Décision de configuration
- Audit
- Personne et objet à auditer, Procédure de planification des personnes et objets à auditer
- Stockage de fichiers, Procédure de planification du stockage pour les enregistrements d'audit
- Stratégie, Assimilation des concepts de stratégie d'audit
- Zone, Procédure de planification de l'audit par zone
Kerberos
- Client, Options de configuration du client
- KDC, serveur, Options de configuration de KDC
- Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
- Décisions de configuration
- Algorithme de mot de passe, Chiffrement du mot de passe
- Kerberos
- Domaines, Planification de domaines Kerberos
- Hiérarchie de domaine, Hiérarchie des domaines
- KDC esclaves, Nombre de KDC esclaves
- Mappage de noms d'hôtes sur domaines, Mappage de noms d'hôtes sur des domaines
- Nombre de domaines, Nombre de domaines
- Noms de clients et de principal de service, Noms des clients et des principaux de service
- Noms de domaines, Noms de domaine
- Ports, Ports pour les services d'administration et le KDC
- Propagation de base de données, Choix du système de propagation de base de données
- Types de chiffrement, Types de chiffrement Kerberos
- decrypt, commande
- Description, Commandes au niveau de l'utilisateur dans la structure cryptographique
- Syntaxe, Procédure de chiffrement et déchiffrement d'un fichier
- default/login, fichier, Description, Fichier Secure Shell
- default_realm, section
- Fichier krb5.conf
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Défaut, Valeur umask, Valeur umask par défaut
- Définition
- arge, stratégie, Procédure d'audit de toutes les commandes par les utilisateurs
- argv, stratégie, Procédure d'audit de toutes les commandes par les utilisateurs
- Contrôles de file d'attente d'audit, Procédure de modification des contrôles de file d'attente d'audit
- Stratégie d'audit, Procédure de modification de la stratégie d'audit
- Délégation, Autorisation (RBAC), Pouvoir de délégation dans les autorisations
- delete_entry, commande, ktutil, commande, Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- Demandes de signature de certificat (CSR), Voir Certificats
- Démarrage
- Allocation de périphériques, Procédure d'activation de l'allocation de périphériques
- Audit, Procédure d'activation du service d'audit
- Démon KDC
- Procédure de configuration manuelle d'un KDC esclave
- Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
- Serveur de clés RPC sécurisé, Procédure de redémarrage du serveur de clé RPC sécurisé
- Démon
- Exécution avec des privilèges, Différences administratives sur un système disposant de privilèges
- nscd (name service cache daemon, démon cache de service de noms), Commandes pour la gestion de RBAC
- ssh-agent, Procédure de réduction des invites de mot de passe dans Secure Shell
- sshd, Session Secure Shell standard
- Table de Kerberos, Démons Kerberos
- Démon de l'agent, Secure Shell, Procédure de réduction des invites de mot de passe dans Secure Shell
- Démons
- kcfd, Commandes d'administration dans la structure cryptographique
- keyserv, Procédure de redémarrage du serveur de clé RPC sécurisé
- Démontage, Périphériques alloués, Procédure de libération des périphériques
- DenyGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- DenyUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Dépannage
- Accès superutilisateur à distance, Procédure de restriction et de contrôle des connexions superutilisateur
- Allocation d'un périphérique, Procédure d'allocation des périphériques
- Audit, Dépannage du service d'audit (liste des tâches)
- Classe d'audit
- Personnalisation, Procédure d'ajout d'une classe d'audit
- Personnalisée, Procédure de vérification de l'exécution de l'audit
Désactivation de l'utilisation de piles exécutables par les programmes, Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- encrypt, commande
- Procédure de chiffrement et déchiffrement d'un fichier
- Procédure de chiffrement et déchiffrement d'un fichier
- Kerberos, Dépannage de Kerberos
- list__devices, commande, Procédure d'affichage d'informations d'allocation sur un périphérique
- Montage d'un périphérique, Procédure de montage d'un périphérique alloué
- Plug-in actif, Procédure de vérification de l'exécution de l'audit
- praudit, commande, Procédure d'affichage du contenu des fichiers d'audit binaires
- Privilège manquant, Procédure de détermination des privilèges requis par un programme
- Privilège requis, Procédure de détermination des privilèges requis par un programme
- Propriétés de sécurité, Procédure de dépannage de RBAC et de l'affectation de privilèges
- Recherche de fichiers avec autorisations setuid, Procédure de recherche de fichiers avec des autorisations de fichier spéciales
- root en tant que rôle, Procédure de modification du rôle root en utilisateur
- Tentative d'intrusion dans un ordinateur, Procédure de contrôle des tentatives de connexion ayant échoué
- Terminal d'origine de la commande su, Procédure de contrôle de l'utilisateur de la commande su
- Utilisateur exécutant des commandes privilégiées, Procédure de détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation
- Abandon clavier, Procédure de désactivation de la séquence d'abandon d'un système
- Accès root à distance, Procédure de restriction et de contrôle des connexions superutilisateur
- Allocation de périphériques, Procédure d'activation de l'allocation de périphériques
- Arrêt clavier, Procédure de désactivation de la séquence d'abandon d'un système
- Connexion utilisateur, Procédure de désactivation temporaire des connexions utilisateur
- Fichiers exécutables 32 bits causant des problèmes de sécurité, Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Journalisation des messages de pile exécutable, Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- Mécanisme cryptographique, Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme matériel, Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Piles exécutables, Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- Séquence d'abandon, Procédure de désactivation de la séquence d'abandon d'un système
- Séquence d'abandon système, Procédure de désactivation de la séquence d'abandon d'un système
- Service d'audit, Procédure de désactivation du service d'audit
- Service sur un hôte (Kerberos), Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- Stratégie d'audit, Procédure de modification de la stratégie d'audit
- Temporaire des connexions, Procédure de désactivation temporaire des connexions utilisateur
- Utilisation de pile exécutable par un programme, Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- DES, chiffrement, Fournisseur de noyau, Procédure d'établissement de la liste des fournisseurs disponibles
- Désinstallation, Fournisseur cryptographique, Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Destruction, Ticket avec kdestroy, Destruction des tickets Kerberos
- Détermination
- ID d'audit d'un utilisateur, Procédure de mise à jour du masque de présélection des utilisateurs connectés
- Liste des tâches des privilèges, Détermination des privilèges (liste des tâches)
- Privilèges sur un processus, Procédure de détermination de privilèges sur un processus
- Déterminer, Fichiers avec autorisations setuid, Procédure de recherche de fichiers avec des autorisations de fichier spéciales
- /dev/arp, périphérique, Récupération d'informations IP MIB-II, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- devfsadm, commande, Description, Commandes de la stratégie de périphériques
- device_allocate, fichier
- Description, Fichier device_allocate
- Exemple
- Procédure de modification des périphériques pouvant être alloués
- Fichier device_allocate
- Format, Fichier device_allocate
- device_maps, fichier
- Description, Fichier device_maps
- Exemple d'entrée, Fichier device_maps
- Format, Fichier device_maps
- /dev/urandom, périphérique, Procédure de génération d'une clé symétrique à l'aide de la commande dd
- digest, commande
- Description, Commandes au niveau de l'utilisateur dans la structure cryptographique
- Exemple, Procédure de calcul d'une synthèse d'un fichier
- Syntaxe, Procédure de calcul d'une synthèse d'un fichier
- digestmd5.so.1, plug-in, SASL, Plug-ins SASL
- Diminution, Espace disque requis pour les fichiers d'audit, Procédure de compression des fichiers d'audit sur un système de fichiers dédié
- DisableBanner, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- Disque dur, Espace requis pour l'audit, Coût du stockage des données d'audit
- dminfo, commande, Fichier device_maps
- DNS, Kerberos, Noms des clients et des principaux de service
- Domaine direct, Procédure d'établissement de l'authentification inter-domaine directe
- Domaine hiérarchique, Configuration, Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Domaine (Kerberos)
- Configuration de l'authentification inter-domaine, Configuration de l'authentification inter-domaine
- Direct, Procédure d'établissement de l'authentification inter-domaine directe
- Hiérarchique, Procédure d'établissement de l'authentification inter-domaine hiérarchique
- Domaines hiérarchiques, Kerberos, Domaines Kerberos
- Domaines (Kerberos)
- Contenu, Serveurs Kerberos
- Décisions de configuration, Planification de domaines Kerberos
- Hiérarchie, Hiérarchie des domaines
- Hiérarchiques ou non hiérarchiques, Domaines Kerberos
- Mappage de noms d'hôtes, Mappage de noms d'hôtes sur des domaines
- Nombre, Nombre de domaines
- Noms, Noms de domaine
- Noms de principal, Principaux Kerberos
- Serveurs, Serveurs Kerberos
- Ticket requis pour un domaine spécifique, Présentation des commandes utilisant Kerberos
- Domaines non hiérarchiques, Kerberos, Domaines Kerberos
- domain_realm, section
- Fichier krb5.conf
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- krb5.conf, fichier, Mappage de noms d'hôtes sur des domaines
- -D, option
- auditreduce, commande, Procédure de fusion des fichiers d'audit de la piste d'audit
- ppriv, commande, Procédure de détermination des privilèges requis par un programme
- Droit, Voir Profil de droits
- Droits
- Limitation des utilisateurs aux applications de bureau, Procédure de limitation d'un utilisateur aux applications de bureau
- Limitation d'un administrateur aux droits affectés de manière explicite, Procédure de limitation d'un administrateur aux droits affectés de manière explicite
- DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
- Duplication, Principaux (Kerberos), Procédure de duplication d'un principal Kerberos
- Durée de vie du ticket, Kerberos, Durée de vie des tickets
- DynamicForward, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell