M
- opción -M, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- manifiestos
- Ver también bart create
- control, Herramienta básica de creación de informes de auditoría (descripción general)
- de prueba, Informe de BART
- formato de archivo, Formato de archivo de manifiesto de BART
- personalización, Cómo personalizar un manifiesto
- manifiestos de control (BART), Herramienta básica de creación de informes de auditoría (descripción general)
- manifiestos de prueba, Informe de BART
- mapa de tareas, dispositivos, Configuración de dispositivos (mapa de tareas)
- mapa de tareas de auditoría, Gestión de auditoría (mapa de tareas)
- mapa publickey, autenticación DH, Autenticación Diffie-Hellman y RPC segura
- mapas de tarea
- gestión de registros de auditoría, Gestión de registros de auditoría en sistemas locales (mapa de tareas)
- resolución de problemas de auditoría, Solución de problemas del servicio de auditoría (mapa de tareas)
- mapas de tareas
- acceso al sistema, Control de acceso al sistema (mapa de tareas)
- administración de la estructura criptográfica, Administración de la estructura criptográfica (mapa de tareas)
- administración de políticas (Kerberos), Administración de las políticas de Kerberos (mapa de tareas)
- administración de principales (Kerberos), Administración de los principales de Kerberos (mapa de tareas)
- administración de RPC segura, Administración de RPC segura (mapa de tareas)
- asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- auditoría, Gestión de auditoría (mapa de tareas)
- configuración de auditoría, Configuración del servicio de auditoría (mapa de tareas)
- configuración de dispositivos, Configuración de dispositivos (mapa de tareas)
- configuración de Kerberos, Configuración del servicio Kerberos (mapa de tareas)
- configuración de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- configuración de RBAC, Configuración inicial de RBAC (mapa de tareas)
- configuración de registros de auditoría, Configuración de registros de auditoría (mapa de tareas)
- configuración de Secure Shell, Configuración de Secure Shell (mapa de tareas)
- configuración de servidores NFS con Kerberos, Configuración de servidores NFS con Kerberos
- estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
- gestión de asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- gestión de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- gestión de RBAC, Gestión de RBAC (mapa de tareas)
- gestión y uso de privilegios, Uso de privilegios (tareas)
- mantenimiento de Kerberos, Configuración de servicios Kerberos adicionales (mapa de tareas)
- PAM, PAM (tareas)
- planificación de auditoría, Planificación de la auditoría (tareas)
- política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- protección contra programas con riesgo de seguridad, Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de archivos con mecanismos criptográficos, Protección de archivos con la estructura criptográfica (mapa de tareas)
- protección de archivos con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
- protección de inicios de sesión y contraseñas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- protección de sistemas, Control de acceso al sistema (mapa de tareas)
- Secure Shell, Secure Shell (mapa de tareas)
- uso de la configuración predeterminada de RBAC, Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
- uso de la estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
- uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
- uso del mapa de tareas de BART, Uso de BART (mapa de tareas)
- uso de RBAC, Uso de RBAC (tareas)
- uso de Secure Shell, Uso de Secure Shell (mapa de tareas)
- máscara (auditoría), descripción de preselección de procesos, Características del proceso de auditoría
- máscara de preselección (auditoría), descripción, Características del proceso de auditoría
- máscara de preselección de auditoría
- modificación para usuarios existentes, Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
- modificación para usuarios individuales, Cómo configurar las características de auditoría de un usuario
- máscara de preselección de procesos, descripción, Características del proceso de auditoría
- mecanismo, definición en la estructura criptográfica, Terminología de la estructura criptográfica
- mecanismo de seguridad, especificación con la opción -m, Descripción general de comandos Kerberizados
- mecanismo mech_dh, credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
- mecanismo mech_krb, credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
- mecanismos
- habilitación de algunos en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- inhabilitación de todo en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- mediante, permisos de archivo, Protección de archivos (tareas)
- mensajes de error
- comando encrypt, Cómo cifrar y descifrar un archivo
- con kpasswd, Cambio de la contraseña
- Kerberos, Mensajes de error de Kerberos
- metarranura
- administración, Comandos administrativos de la estructura criptográfica
- definición en la estructura criptográfica, Terminología de la estructura criptográfica
- métodos de autenticación
- basada en host en Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
- basado en host en Secure Shell, Autenticación de Secure Shell
- claves públicas en Secure Shell, Autenticación de Secure Shell
- contraseña en Secure Shell, Autenticación de Secure Shell
- credenciales GSS-API en Secure Shell, Autenticación de Secure Shell
- Secure Shell, Autenticación de Secure Shell
- MIB-II IP, obtención de información de /dev/arp, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- micrófono
- asignación, Cómo asignar un dispositivo
- desasignación, Cómo desasignar un dispositivo
- modificación
- atributos de seguridad de usuario, Cómo configurar las características de auditoría de un usuario
- claves secretas NFS, Implementación de autenticación Diffie-Hellman
- contraseña de principal (Kerberos), Cómo modificar un principal de Kerberos
- políticas (Kerberos), Cómo modificar una política de Kerberos
- principales (Kerberos), Cómo modificar un principal de Kerberos
- roles (RBAC), Cómo cambiar los atributos de seguridad de un rol
- usuarios (RBAC), Cómo cambiar las propiedades RBAC de un usuario
- modificador de eventos de auditoría fe, Token header
- modificador de eventos de auditoría fp, Token header
- modificador de eventos de auditoría na, Token header
- modificador de eventos de auditoría rd, Token header
- modificador de eventos de auditoría sp, Token header
- modificador de eventos de auditoría wr, Token header
- modificadores de eventos, registros de auditoría, Token header
- modo, definición en la estructura criptográfica, Terminología de la estructura criptográfica
- modo absoluto
- cambio de permisos de archivo
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo en modo absoluto
- cambio de permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- configuración de permisos especiales, Modos de permiso de archivo
- descripción, Modos de permiso de archivo
- modo de seguridad de PROM, Control de acceso a hardware del sistema (tareas)
- modos de permiso de archivo
- modo absoluto, Modos de permiso de archivo
- modo simbólico, Modos de permiso de archivo
- modos de seguridad, configuración de entorno con varios, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- modo simbólico
- cambio de permisos de archivo
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- Cómo cambiar los permisos de archivo en modo simbólico
- descripción, Modos de permiso de archivo
- módulo de autenticación conectable, Ver PAM
- módulo pam_tty_tickets.so.1, PAM, Cómo obtener derechos administrativos
- módulos, cifrado de contraseña, Cifrado de contraseña
- módulos PAM, Cómo obtener derechos administrativos
- montaje
- archivos con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- CD-ROM asignado, Cómo montar un dispositivo asignado
- dispositivos asignados, Cómo montar un dispositivo asignado
- mostrar, roles que puede asumir, Comandos que gestionan RBAC