| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Procédure de génération d'une clé symétrique à l'aide de la commande dd
Commandes sélectionnées nécessitant des autorisations
Commandes d'allocation de périphériques
Scripts de nettoyage de périphériques
Procédure de libération des périphériques
Procédure de détermination des privilèges requis par un programme
Jeton sequence
Mise en oeuvre de l'authentification Diffie-Hellman
Mise en oeuvre de l'authentification Diffie-Hellman
Mise en oeuvre de l'authentification Diffie-Hellman
Procédure de chiffrement et déchiffrement d'un fichier
Procédure de planification des personnes et objets à auditer
Procédure de planification du stockage pour les enregistrements d'audit
Assimilation des concepts de stratégie d'audit
Procédure de planification de l'audit par zone
Options de configuration du client
Options de configuration de KDC
Synchronisation de l'horloge dans un domaine
Chiffrement du mot de passe
Planification de domaines Kerberos
Hiérarchie des domaines
Nombre de KDC esclaves
Mappage de noms d'hôtes sur des domaines
Nombre de domaines
Noms des clients et des principaux de service
Noms de domaine
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Types de chiffrement Kerberos
Fichier Secure Shell
Valeur umask par défaut
Procédure d'audit de toutes les commandes par les utilisateurs
Procédure d'audit de toutes les commandes par les utilisateurs
Procédure de modification des contrôles de file d'attente d'audit
Procédure de modification de la stratégie d'audit
Pouvoir de délégation dans les autorisations
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
Procédure d'activation de l'allocation de périphériques
Procédure d'activation du service d'audit
Procédure de redémarrage du serveur de clé RPC sécurisé
Différences administratives sur un système disposant de privilèges
Commandes pour la gestion de RBAC
Procédure de réduction des invites de mot de passe dans Secure Shell
Session Secure Shell standard
Démons Kerberos
Procédure de réduction des invites de mot de passe dans Secure Shell
Procédure de libération des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure d'allocation des périphériques
Dépannage du service d'audit (liste des tâches)
Procédure d'ajout d'une classe d'audit
Procédure de vérification de l'exécution de l'audit
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
Dépannage de Kerberos
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure de montage d'un périphérique alloué
Procédure de vérification de l'exécution de l'audit
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure de détermination des privilèges requis par un programme
Procédure de détermination des privilèges requis par un programme
Procédure de dépannage de RBAC et de l'affectation de privilèges
Procédure de recherche de fichiers avec des autorisations de fichier spéciales
Procédure de modification du rôle root en utilisateur
Procédure de contrôle des tentatives de connexion ayant échoué
Procédure de contrôle de l'utilisateur de la commande su
Procédure de détermination des commandes privilégiées que vous pouvez exécuter
Procédure de désactivation de la séquence d'abandon d'un système
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure d'activation de l'allocation de périphériques
Procédure de désactivation de la séquence d'abandon d'un système
Procédure de désactivation temporaire des connexions utilisateur
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
Procédure de désactivation de la séquence d'abandon d'un système
Procédure de désactivation de la séquence d'abandon d'un système
Procédure de désactivation du service d'audit
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
Procédure de modification de la stratégie d'audit
Procédure de désactivation temporaire des connexions utilisateur
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction des tickets Kerberos
Procédure de mise à jour du masque de présélection des utilisateurs connectés
Détermination des privilèges (liste des tâches)
Procédure de détermination de privilèges sur un processus
Procédure de recherche de fichiers avec des autorisations de fichier spéciales
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Commandes de la stratégie de périphériques
Fichier device_maps
Fichier device_maps
Fichier device_maps
Procédure de génération d'une clé symétrique à l'aide de la commande dd
Plug-ins SASL
Procédure de compression des fichiers d'audit sur un système de fichiers dédié
Mots-clés dans Secure Shell
Coût du stockage des données d'audit
Fichier device_maps
Noms des clients et des principaux de service
Procédure d'établissement de l'authentification inter-domaine hiérarchique
Configuration de l'authentification inter-domaine
Procédure d'établissement de l'authentification inter-domaine directe
Procédure d'établissement de l'authentification inter-domaine hiérarchique
Domaines Kerberos
Serveurs Kerberos
Planification de domaines Kerberos
Hiérarchie des domaines
Domaines Kerberos
Mappage de noms d'hôtes sur des domaines
Nombre de domaines
Noms de domaine
Principaux Kerberos
Serveurs Kerberos
Présentation des commandes utilisant Kerberos
Domaines Kerberos
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de détermination des privilèges requis par un programme
Procédure de limitation d'un utilisateur aux applications de bureau
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
Procédure de duplication d'un principal Kerberos
Durée de vie des tickets
Mots-clés dans Secure Shell