E
- eficacia, auditoría y,
Auditoría eficaz
- ejecución de comandos, Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- elección, su contraseña,
Consejos para elegir una contraseña
- eliminación
- archivos de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- archivos de auditoría almacenados,
Cómo evitar el desbordamiento de la pista de auditoría
- archivos de auditoría not_terminated,
Cómo depurar un archivo de auditoría not_terminated
- auditoría específica de usuario,
Cómo configurar las características de auditoría de un usuario
- complementos de KMF,
Cómo gestionar complementos de terceros en KMF
- eventos de auditoría del archivo audit_event,
Cómo evitar la auditoría de eventos específicos
- política de dispositivos
Cómo cambiar la política de dispositivos en un dispositivo existente
Cómo cambiar la política de dispositivos en un dispositivo existente
- principal de servicio del archivo keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- principales con el comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- privilegios de conjunto básico,
Cómo crear o cambiar un perfil de derechos
- privilegios de conjunto límite
Cómo crear o cambiar un perfil de derechos
Cómo cambiar las propiedades RBAC de un usuario
- proveedores criptográficos
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
- proveedores de software
- permanente
Cómo evitar el uso de un proveedor de software de núcleo
Cómo evitar el uso de un proveedor de software de núcleo
- temporal,
Cómo evitar el uso de un proveedor de software de núcleo
- enlaces simbólicos, permisos de archivo,
Permisos de archivo UNIX
- entrada audit.notice, archivo syslog.conf,
Cómo configurar registros de auditoría syslog
- entrada kern.notice, archivo syslog.conf,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- entrada priv.debug, archivo syslog.conf,
Archivos con información de privilegios
- enumeración
- contenido de almacenes de claves,
Cómo crear un certificado mediante el comando pktool gencert
- política de dispositivos,
Cómo ver una política de dispositivos
- roles que puede asumir,
Cómo asumir un rol
- enumerar, roles que puede asumir,
Comandos que gestionan RBAC
- Equipo de Respuesta ante Emergencias Informáticas/Centro de Coordinación (CERT/CC),
Comunicación de problemas de seguridad
- equivalentes de línea de comandos de la herramienta SEAM,
Equivalentes de línea de comandos de la herramienta SEAM
- errores, estado de error de asignación,
Estado de error de asignación
- espacio en disco, para archivos de auditoría binarios,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- establecimiento
- controles de colas de auditoría,
Cómo cambiar controles de colas de auditoría
- política de auditoría,
Cómo cambiar la política de auditoría
- estado de error de asignación,
Estado de error de asignación
- estándar de cifrado de datos, Ver cifrado DES
- estructura criptográfica
- administración con rol,
Cómo asignar un rol
- biblioteca PKCS #11,
Introducción a la estructura criptográfica
- comando cryptoadm
Ámbito de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
- comando elfsign,
Firmas binarias para software de terceros
- comandos de nivel de usuario,
Comandos de nivel de usuario de la estructura criptográfica
- complementos de hardware,
Introducción a la estructura criptográfica
- conexión de proveedores,
Complementos de la estructura criptográfica
- consumidores,
Introducción a la estructura criptográfica
- definición de términos,
Terminología de la estructura criptográfica
- descripción,
Introducción a la estructura criptográfica
- firma de proveedores,
Complementos de la estructura criptográfica
- interacción con,
Ámbito de la estructura criptográfica
- lista de proveedores
Cómo mostrar los proveedores disponibles
Cómo mostrar los proveedores disponibles
- mapas de tareas,
Uso de la estructura criptográfica (mapa de tareas)
- mensajes de error,
Cómo cifrar y descifrar un archivo
- proveedores
Introducción a la estructura criptográfica
Terminología de la estructura criptográfica
- refrescar,
Cómo actualizar o reiniciar todos los servicios criptográficos
- registro de proveedores,
Complementos de la estructura criptográfica
- reinicio,
Cómo actualizar o reiniciar todos los servicios criptográficos
- zonas y
Zonas y servicios criptográficos
Cómo actualizar o reiniciar todos los servicios criptográficos
- estructura de gestión de claves (KMF), Ver KMF
- evento, descripción,
Eventos de auditoría
- eventos de auditoría
- archivo audit_event,
Eventos de auditoría
- asignación a clases,
Clases de auditoría y preselección
- asíncronos,
Políticas de auditoría para eventos síncronos y asíncronos
- cambio de pertenencia a clase,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- descripción,
Eventos de auditoría
- eliminación del archivo audit_event,
Cómo evitar la auditoría de eventos específicos
- resumen,
Conceptos y terminología de auditoría
- selección de pista de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- selección desde pista de auditoría en zonas,
Auditoría y zonas de Oracle Solaris
- síncronos,
Políticas de auditoría para eventos síncronos y asíncronos
- visualización desde archivos binarios,
Cómo visualizar el contenido de los archivos de auditoría binarios
- eventos de auditoría asíncronos
Políticas de auditoría para eventos síncronos y asíncronos
Políticas de auditoría para eventos síncronos y asíncronos