| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Commandes sélectionnées nécessitant des autorisations
Commandes d'allocation de périphériques
Scripts de nettoyage de périphériques
Libération des périphériques
Jeton sequence
Mise en oeuvre de l'authentification Diffie-Hellman
Mise en oeuvre de l'authentification Diffie-Hellman
Mise en oeuvre de l'authentification Diffie-Hellman
Chiffrement et déchiffrement d'un fichier
Planification des personnes et objets à auditer
Planification de l'espace disque pour les enregistrements d'audit
Préparation de la diffusion des enregistrements d'audit vers le stockage distant
Assimilation des concepts de stratégie d'audit
Planification de l'audit par zone
Options de configuration du client
Options de configuration de KDC
Synchronisation de l'horloge dans un domaine
Chiffrement du mot de passe
Planification de domaines Kerberos
Hiérarchie des domaines
Nombre de KDC esclaves
Mappage de noms d'hôtes sur des domaines
Nombre de domaines
Noms des clients et des principaux de service
Noms de domaine
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Types de chiffrement Kerberos
Fichier Secure Shell
Valeur umask par défaut
Audit de toutes les commandes par les utilisateurs
Audit de toutes les commandes par les utilisateurs
Modification des contrôles de file d'attente d'audit
Modification de la stratégie d'audit
Pouvoir de délégation dans les autorisations
Désactivation temporaire de l'authentification d'un service sur un hôte
Activation de l'allocation de périphériques
Activation du service d'audit
Redémarrage du serveur de clé RPC sécurisé
Différences administratives sur un système disposant de privilèges
Commandes pour la gestion de RBAC
Réduction des invites de mot de passe dans Secure Shell
Session Secure Shell standard
Démons Kerberos
Réduction des invites de mot de passe dans Secure Shell
Libération des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Restriction et contrôle des connexions root
Allocation des périphériques
Dépannage du service d'audit (liste des tâches)
Vérification de l'exécution de l'audit
Ajout d'une classe d'audit
Désactivation de l'utilisation de piles exécutables par les programmes
Dépannage de Kerberos
Affichage d'informations d'allocation sur un périphérique
Montage d'un périphérique alloué
Vérification de l'exécution de l'audit
Affichage du contenu des fichiers d'audit binaires
Détermination des privilèges requis par un programme
Détermination des privilèges requis par un programme
Dépannage de RBAC et de l'affectation de privilèges
Recherche de fichiers avec des autorisations de fichier spéciales
Modification du rôle root en utilisateur
Contrôle des utilisateurs de la commande su
Envoi des fichiers d'audit à un référentiel distant
Détermination des commandes privilégiées que vous pouvez exécuter
Désactivation de la séquence d'abandon d'un système
Restriction et contrôle des connexions root
Activation de l'allocation de périphériques
Désactivation de la séquence d'abandon d'un système
Désactivation temporaire des connexions utilisateur
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Désactivation de l'utilisation de piles exécutables par les programmes
Désactivation de la séquence d'abandon d'un système
Désactivation de la séquence d'abandon d'un système
Désactivation du service d'audit
Désactivation temporaire de l'authentification d'un service sur un hôte
Modification de la stratégie d'audit
Désactivation temporaire des connexions utilisateur
Désactivation de l'utilisation de piles exécutables par les programmes
Etablissement de la liste des fournisseurs disponibles
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction des tickets Kerberos
Mise à jour du masque de présélection des utilisateurs connectés
Utilisation des privilèges (tâches)
Détermination de privilèges sur un processus
Recherche de fichiers avec des autorisations de fichier spéciales
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Commandes de la stratégie de périphériques
Fichier device_allocate
Fichier device_allocate
Fichier device_maps
Fichier device_maps
Fichier device_maps
Plug-ins SASL
Compression des fichiers d'audit sur un système de fichiers dédié
Mots-clés dans Secure Shell
Coût du stockage des données d'audit
Fichier device_maps
Noms des clients et des principaux de service
Etablissement de l'authentification inter-domaine directe
Etablissement de l'authentification inter-domaine hiérarchique
Configuration de l'authentification inter-domaine
Etablissement de l'authentification inter-domaine directe
Etablissement de l'authentification inter-domaine hiérarchique
Domaines Kerberos
Serveurs Kerberos
Planification de domaines Kerberos
Hiérarchie des domaines
Domaines Kerberos
Mappage de noms d'hôtes sur des domaines
Nombre de domaines
Noms de domaine
Principaux Kerberos
Serveurs Kerberos
Présentation des commandes utilisant Kerberos
Domaines Kerberos
Mappage de noms d'hôtes sur des domaines
Détermination des privilèges requis par un programme
Limitation d'un administrateur aux droits affectés de manière explicite
Duplication d'un principal Kerberos
Durée de vie des tickets
Mots-clés dans Secure Shell