M
- -M, option, Commande auditreduce,
Fusion des fichiers d'audit de la piste d'audit
- -m, option
- Commandes utilisant Kerberos,
Présentation des commandes utilisant Kerberos
- cryptoadm, commande
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- mac, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique
- Syntaxe,
Calcul du code MAC d'un fichier
- MACS, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Manifestes
- Voir aussi bart create
- Contrôle,
BART (présentation)
- Format de fichier,
Format de fichier manifeste BART
- Personnalisation,
Personnalisation d'un manifeste
- Test dans BART,
Rapport BART
- Manifestes de contrôle (BART),
BART (présentation)
- Manifestes test, BART,
Rapport BART
- Mappage
- Evénement et classe (audit),
Classes d'audit et présélection
- Noms d'hôtes sur domaines (Kerberos),
Mappage de noms d'hôtes sur des domaines
- UID sur principaux Kerberos,
Utilisation de la table gsscred
- Mappage d'informations d'identification GSS,
Mappage d'informations d'identification GSS sur des informations d'identification UNIX
- Mappages événements-classes d'audit, Modification,
Modification de l'appartenance à une classe d'un événement d'audit
- Masque (audit), Description de la présélection de processus,
Caractéristiques de l'audit de processus
- Masque de présélection (audit), Description,
Caractéristiques de l'audit de processus
- Masque de présélection d'audit
- Modification pour les utilisateurs existants,
Mise à jour du masque de présélection des utilisateurs connectés
- Modification pour les utilisateurs individuels,
Configuration des caractéristiques d'audit d'un utilisateur
- Masque de présélection de processus, Description,
Caractéristiques de l'audit de processus
- Match, blocs
- Exceptions aux valeurs par défaut Secure Shell,
Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
- Répertoire chroot,
Création d'un répertoire isolé pour les fichiers sftp
- Match, mot-clé, sshd_config, fichier,
Mots-clés dans Secure Shell
- Matériel
- Liste d'accélérateurs de matériels connectés,
Etablissement de la liste des fournisseurs de matériel
- Mot de passe obligatoire pour l'accès,
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Protection
Maintenance de la sécurité physique
Contrôle de l'accès au matériel du système (tâches)
- Série SPARC T4,
Structure cryptographique et serveurs SPARC T de cette version
- Structure cryptographique,
Structure cryptographique et serveurs SPARC T de cette version
- Matériel système, Contrôle de l'accès,
Contrôle de l'accès au matériel du système (tâches)
- max_life, valeur, Description,
Durée de vie des tickets
- max_renewable_life, valeur, Description,
Durée de vie des tickets
- MaxStartups, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- MD4, algorithme de chiffrement, Fournisseur de noyau,
Etablissement de la liste des fournisseurs disponibles
- MD5, algorithme de chiffrement
- Autorisation dans un environnement hétérogène,
Spécification d'un algorithme de chiffrement de mot de passe
- MD5, algorithme de chiffrement, Fournisseur de noyau,
Etablissement de la liste des fournisseurs disponibles
- MD5, algorithme de chiffrement
- policy.conf, fichier
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
- Mécanisme
- Activation sélective sur le fournisseur de matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Définition dans la structure cryptographique,
Terminologie utilisée dans la structure cryptographique
- Désactivation de tous les fournisseurs de matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Mécanisme de sécurité, Spécification avec l'option -m,
Présentation des commandes utilisant Kerberos
- Mécanismes cryptographiques, Optimisation pour la série SPARC T4,
Structure cryptographique et serveurs SPARC T de cette version
- mech_dh, mécanisme, Informations d'identification de GSS-API,
Acquisition d'informations d'identification GSS dans Secure Shell
- mech_krb, mécanisme, Informations d'identification de GSS-API,
Acquisition d'informations d'identification GSS dans Secure Shell
- mech_list, option, SASL,
Options SASL
- Média, Scripts de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- Média amovible, Allocation,
Allocation des périphériques
- Message d'erreur
- Avec kpasswd,
Modification de votre mot de passe
- Kerberos,
Messages d'erreur Kerberos
- Messages d'erreur, encrypt, commande,
Chiffrement et déchiffrement d'un fichier
- messages, fichier, Message de pile exécutable,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Metaslot, Administration,
Commandes d'administration dans la structure cryptographique
- metaslot, Définition dans la structure cryptographique,
Terminologie utilisée dans la structure cryptographique
- Méthode d'authentification
- Basée sur l'hôte dans Secure Shell,
Configuration de l'authentification basée sur l'hôte pour Secure Shell
- Basée sur l'hôte Secure Shell,
Authentification Secure Shell
- Clés publiques dans Secure Shell,
Authentification Secure Shell
- Informations d'identification GSS-API dans Secure Shell,
Authentification Secure Shell
- Secure Shell,
Authentification Secure Shell
- Méthodes d'authentification, Mot de passe Secure Shell,
Authentification Secure Shell
- Microphone
- Allocation,
Allocation des périphériques
- Libération,
Libération des périphériques
- Mode, Définition dans la structure cryptographique,
Terminologie utilisée dans la structure cryptographique
- Mode absolu, Description,
Modes d'autorisation de fichier
- Mode de sécurité, Configuration d'environnement avec des modes de sécurité multiples,
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
- Modes d'autorisation de fichier, Mode symbolique,
Modes d'autorisation de fichier
- Mode symbolique, Modification des autorisations de fichier,
Modes d'autorisation de fichier
- Modificateurs d'événement, Enregistrements d'audit,
Jeton header
- Modification
- Algorithme de mot de passe pour un domaine,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
- Algorithme de mots de passe par défaut,
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
- Attributs de sécurité utilisateur,
Configuration des caractéristiques d'audit d'un utilisateur
- audit_class, fichier,
Ajout d'une classe d'audit
- audit_event, fichier,
Modification de l'appartenance à une classe d'un événement d'audit
- Autorisation de fichier
- Mode absolu,
Modification des autorisations de fichier en mode absolu
- Mode symbolique,
Modification des autorisations de fichier en mode symbolique
- Spécial,
Modification des autorisations de fichier spéciales en mode absolu
Autorisation de fichier spéciale,
Modification des autorisations de fichier spéciales en mode absolu
- Clés secrètes NFS,
Mise en oeuvre de l'authentification Diffie-Hellman
- Contenu du profil de droits,
Création d'un profil de droits
- Liste des tâches d'algorithme de mots de passe,
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
- Mot de passe de principal (Kerberos),
Modification d'un principal Kerberos
- Mot de passe d'un rôle,
Modification du mot de passe d'un rôle
- Mot de passe root,
Modification du mot de passe root
- Paramètres par défaut de l'audit,
Présélection des classes d'audit
- Périphérique allouable,
Modification des périphériques pouvant être alloués
- Phrase de passe pour Secure Shell,
Modification de la phrase de passe pour une clé privée Secure Shell
- Principaux (Kerberos),
Modification d'un principal Kerberos
- Propriété de fichier,
Modification du propriétaire d'un fichier
- Propriété de groupe de fichier,
Modification de la propriété de groupe d'un fichier
- Propriétés de rôle,
Modification des attributs de sécurité d'un rôle
- Rôle root en utilisateur,
Modification du rôle root en utilisateur
- Rôles (RBAC),
Modification des attributs de sécurité d'un rôle
- Stratégies (Kerberos),
Modification d'une stratégie Kerberos
- Utilisateurs (RBAC),
Modification des attributs de sécurité d'un utilisateur
- Votre mot de passe avec kpasswd,
Modification de votre mot de passe
- Votre mot de passe avec passwd,
Modification de votre mot de passe
- Module d'authentification enfichable, Voir PAM
- Modules, Chiffrement de mot de passe,
Chiffrement du mot de passe
- Modules PAM,
Utilisation de vos droits d'administration
- Moindre privilège, Principe,
Protection des processus noyau par les privilèges
- Montage
- CD-ROM alloué,
Montage d'un périphérique alloué
- Fichiers avec authentification DH,
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Périphérique alloué,
Montage d'un périphérique alloué
- Mot-clé
- Voir aussi Mot-clé spécifique
- Options de ligne de commande de substitution dans Secure Shell,
Commandes Secure Shell
- Secure Shell,
Mots-clés dans Secure Shell
- Mot-clé LocalForward, Fichier ssh_config,
Mots-clés dans Secure Shell
- Mot de passe
- Accès au matériel,
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Affichage des utilisateurs sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Authentification dans Secure Shell,
Authentification Secure Shell
- Chiffrement des mots de passe,
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
- Connexion au système,
Gestion des informations de mot de passe
- Déchiffrement de clé secrète pour le RPC sécurisé,
Mise en oeuvre de l'authentification Diffie-Hellman
- Elimination dans Secure Shell,
Réduction des invites de mot de passe dans Secure Shell
- Gestion,
Gestion des mots de passe Kerberos
- LDAP,
Gestion des informations de mot de passe
- Spécification d'un nouvel algorithme de mot de passe,
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Liste des tâches,
Sécurisation des connexions et des mots de passe (liste des tâches)
- Local,
Gestion des informations de mot de passe
- Mode de sécurité de la PROM
Maintenance de la sécurité physique
Contrôle de l'accès au matériel du système (tâches)
- Modification avec la commande kpasswd,
Modification de votre mot de passe
- Modification avec la commande passwd,
Modification de votre mot de passe
- NIS,
Gestion des informations de mot de passe
- Spécification d'un nouvel algorithme de mot de passe,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Obligatoire pour l'accès au matériel,
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Octroi de l'accès sans révélation,
Octroi de l'accès à votre compte
- Recherche des utilisateurs sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Sécurité de connexion
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Gestion des informations de mot de passe
- Spécification de l'algorithme,
Spécification d'un algorithme de chiffrement de mot de passe
- Spécification d'un algorithme
- Service de noms,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Suggestions de choix,
Conseils sur le choix d'un mot de passe
- UNIX et Kerberos,
Gestion des mots de passe Kerberos
- Utilisation de l'algorithme de chiffrement MD5,
Spécification d'un algorithme de chiffrement de mot de passe
- Mots-clés, Attribut dans BART,
Création d'un manifeste de contrôle
- Mots de passe
- Algorithmes de chiffrement,
Chiffrement du mot de passe
- Contrainte des algorithmes de chiffrement dans un environnement hétérogène,
Spécification d'un algorithme de chiffrement de mot de passe
- Modification à l'aide de la commande passwd -r,
Gestion des informations de mot de passe
- Modification du mot de passe,
Modification du mot de passe d'un rôle
- Modification du mot de passe d'un principal,
Modification d'un principal Kerberos
- Protection
- Fichier PKCS #12,
Exportation d'un certificat et de la clé privée au format PKCS #12
- Keystore,
Exportation d'un certificat et de la clé privée au format PKCS #12
Spécification de l'algorithme
- Localement,
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Stratégies,
Modification de votre mot de passe
- Utilisation de Blowfish dans un environnement hétérogène,
Spécification d'un algorithme de chiffrement de mot de passe
- Utilisation du mot de passe utilisateur pour prendre un rôle
Réorganisation des attributs de sécurité affectés
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Utilisation du nouvel algorithme,
Spécification d'un algorithme de chiffrement de mot de passe
- mount, commande, Attribut de sécurité,
Autorisation des utilisateurs à allouer un périphérique
- mt, commande,
Scripts de nettoyage de périphériques