JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

V

v1, protocole, Secure Shell, index iconSecure Shell (présentation)
-v, option
digest, commande, index iconCalcul d'une synthèse d'un fichier
mac, commande, index iconCalcul du code MAC d'un fichier
ppriv, commande, index iconDétermination de privilèges sur un processus
v2, protocole, Secure Shell, index iconSecure Shell (présentation)
Valeur de champ ipc (jeton ipc), index iconJeton ipc
Valeur par défaut, A l'échelle du système dans le fichier policy.conf, index iconChiffrement du mot de passe
Valeurs par défaut
Paramètres de privilèges dans le fichier policy.conf, index iconFichiers disposant d'informations sur les privilèges
Service d'audit, index iconService d'audit
/var/adm/auditlog, fichier, Enregistrements d'audit au format texte, index iconConfiguration des journaux d'audit syslog
/var/adm/messages, fichier
Dépannage de l'audit, index iconVérification de l'exécution de l'audit
Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
/var/adm/sulog, fichier, Contrôle du contenu, index iconContrôle des utilisateurs de la commande su
Variable
Ajout à l'enregistrement d'audit
index iconAssimilation des concepts de stratégie d'audit
index iconJeton exec_env
Audit des variables associées à une commande, index iconJeton cmd
Définition dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
KEYBOARD_ABORT, index iconDésactivation de la séquence d'abandon d'un système
login et Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
noexec_user_stack_log, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
rstchown, index iconModification du propriétaire d'un fichier
Serveur et port proxy, index iconConfiguration des connexions Secure Shell par défaut sur les hôtes situés en dehors d'un pare-feu
Variable d'environnement
Jeton d'audit, index iconJeton exec_env
PATH, index iconPrévention des mauvaises utilisations involontaires des ressources système
Présence dans les enregistrements d'audit
index iconAssimilation des concepts de stratégie d'audit
index iconFormats de jeton d'audit
Redéfinition des serveurs et des ports proxy, index iconConfiguration des connexions Secure Shell par défaut sur les hôtes situés en dehors d'un pare-feu
Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
Utilisation avec la commande ssh-agent, index iconCommandes Secure Shell
Voir aussi Variable
Variable d'environnement PATH, Définition, index iconDéfinition de la variable PATH
Variables, noexec_user_stack, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Variables système, noexec_user_stack, index iconDésactivation de l'utilisation de piles exécutables par les programmes
Variable système
CRYPT_DEFAULT, index iconSpécification d'un algorithme de chiffrement de mot de passe
KEYBOARD_ABORT, index iconDésactivation de la séquence d'abandon d'un système
Voir aussi Variable
/var/krb5/.k5.REALM, fichier, Description, index iconFichiers Kerberos
/var/krb5/kadmin.log, fichier, Description, index iconFichiers Kerberos
/var/krb5/kdc.log, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.kadm5, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.kadm5.lock, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.ok, fichier, Description, index iconFichiers Kerberos
/var/krb5/principal.ulog, fichier, Description, index iconFichiers Kerberos
/var/krb5/slave_datatrans, fichier, Description, index iconFichiers Kerberos
/var/krb5/slave_datatrans_slave, fichier, Description, index iconFichiers Kerberos
/var/log/syslog, fichier, Dépannage de l'audit, index iconVérification de l'exécution de l'audit
/var/user/$USER/krb-warn.conf, fichier, Description, index iconFichiers Kerberos
Vérificateur
Description, index iconMise en oeuvre de l'authentification Diffie-Hellman
Fenêtre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Vérificateur de fenêtre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Vérificateurs, Renvoi au client NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Vérification, Exécution de l'audit, index iconVérification de l'exécution de l'audit
Vérification de privilège, Dans les applications, index iconApplications vérifiant les privilèges
VerifyReverseMapping, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Virus
Attaque par déni de service, index iconUtilisation des fonctions de gestion des ressources
Cheval de Troie, index iconDéfinition de la variable PATH
vnode, jeton d'audit, Format, index iconJeton attribute
VSCAN Management (gestion VSCAN), profil de droits, Suppression des autorisations, index iconClonage et modification d'un profil de droits système