D
- -d, option
- auditreduce, commande
Sélection des événements d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
- Data Encryption Standard, Voir Chiffrement DES
- deallocate, commande
- Autorisation requise,
Commandes sélectionnées nécessitant des autorisations
- Autorisations,
Commandes d'allocation de périphériques
- Etat d'erreur d'allocation
Etat d'erreur d'allocation
Etat d'erreur d'allocation
- Script de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- Utilisation,
Libération des périphériques
- Débogage du numéro de séquence,
Jeton sequence
- Déchiffrement
- Clé de conversation pour le RPC sécurisé,
Mise en oeuvre de l'authentification Diffie-Hellman
- Clé secrète,
Mise en oeuvre de l'authentification Diffie-Hellman
- Clés secrètes NFS,
Mise en oeuvre de l'authentification Diffie-Hellman
- Fichier,
Chiffrement et déchiffrement d'un fichier
- Décision de configuration
- Audit
- Personne et objet à auditer,
Planification des personnes et objets à auditer
- Stockage de fichiers,
Planification de l'espace disque pour les enregistrements d'audit
- Stockage de fichiers à distance,
Préparation de la diffusion des enregistrements d'audit vers le stockage distant
- Stratégie,
Assimilation des concepts de stratégie d'audit
- Zone,
Planification de l'audit par zone
Kerberos
- Client,
Options de configuration du client
- KDC, serveur,
Options de configuration de KDC
- Synchronisation d'horloge,
Synchronisation de l'horloge dans un domaine
- Décisions de configuration
- Algorithme de mot de passe,
Chiffrement du mot de passe
- Kerberos
- Domaines,
Planification de domaines Kerberos
- Hiérarchie de domaine,
Hiérarchie des domaines
- KDC esclaves,
Nombre de KDC esclaves
- Mappage de noms d'hôtes sur domaines,
Mappage de noms d'hôtes sur des domaines
- Nombre de domaines,
Nombre de domaines
- Noms de clients et de principal de service,
Noms des clients et des principaux de service
- Noms de domaines,
Noms de domaine
- Ports,
Ports pour les services d'administration et le KDC
- Propagation de base de données,
Choix du système de propagation de base de données
- Types de chiffrement,
Types de chiffrement Kerberos
- decrypt, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique
- Syntaxe,
Chiffrement et déchiffrement d'un fichier
- default/login, fichier, Description,
Fichier Secure Shell
- default_realm, section
- Fichier krb5.conf
Configuration manuelle d'un KDC maître
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Défaut, Valeur umask,
Valeur umask par défaut
- Définition
- arge, stratégie,
Audit de toutes les commandes par les utilisateurs
- argv, stratégie,
Audit de toutes les commandes par les utilisateurs
- Contrôles de file d'attente d'audit,
Modification des contrôles de file d'attente d'audit
- Stratégie d'audit,
Modification de la stratégie d'audit
- Délégation, Autorisation (RBAC),
Pouvoir de délégation dans les autorisations
- delete_entry, commande, ktutil, commande,
Désactivation temporaire de l'authentification d'un service sur un hôte
- Demandes de signature de certificat (CSR), Voir Certificats
- Démarrage
- Allocation de périphériques,
Activation de l'allocation de périphériques
- Audit,
Activation du service d'audit
- Démon KDC
Configuration manuelle d'un KDC esclave
Configuration d'un KDC esclave pour l'utilisation de la propagation complète
- Serveur de clés RPC sécurisé,
Redémarrage du serveur de clé RPC sécurisé
- Démon
- Exécution avec des privilèges,
Différences administratives sur un système disposant de privilèges
- nscd (name service cache daemon, démon cache de service de noms),
Commandes pour la gestion de RBAC
- ssh-agent,
Réduction des invites de mot de passe dans Secure Shell
- sshd,
Session Secure Shell standard
- Table de Kerberos,
Démons Kerberos
- Démon de l'agent, Secure Shell,
Réduction des invites de mot de passe dans Secure Shell
- Démons
- kcfd,
Commandes d'administration dans la structure cryptographique
- keyserv,
Redémarrage du serveur de clé RPC sécurisé
- Démontage, Périphériques alloués,
Libération des périphériques
- DenyGroups, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- DenyUsers, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Dépannage
- Accès root à distance,
Restriction et contrôle des connexions root
- Allocation d'un périphérique,
Allocation des périphériques
- Audit,
Dépannage du service d'audit (liste des tâches)
- Classe d'audit
- Personnalisée,
Vérification de l'exécution de l'audit
Classes d'audit
- Personnalisé,
Ajout d'une classe d'audit
Désactivation de l'utilisation de piles exécutables par les programmes,
Désactivation de l'utilisation de piles exécutables par les programmes
- encrypt, commande
Chiffrement et déchiffrement d'un fichier
Chiffrement et déchiffrement d'un fichier
- Kerberos,
Dépannage de Kerberos
- list__devices, commande,
Affichage d'informations d'allocation sur un périphérique
- Montage d'un périphérique,
Montage d'un périphérique alloué
- Plug-in actif,
Vérification de l'exécution de l'audit
- praudit, commande,
Affichage du contenu des fichiers d'audit binaires
- Privilège manquant,
Détermination des privilèges requis par un programme
- Privilège requis,
Détermination des privilèges requis par un programme
- Propriétés de sécurité,
Dépannage de RBAC et de l'affectation de privilèges
- Recherche de fichiers avec autorisations setuid,
Recherche de fichiers avec des autorisations de fichier spéciales
- root en tant que rôle,
Modification du rôle root en utilisateur
- Terminal d'origine de la commande su,
Contrôle des utilisateurs de la commande su
- Trop d'enregistrements d'audit dans la file d'attente,
Envoi des fichiers d'audit à un référentiel distant
- Utilisateur exécutant des commandes privilégiées,
Détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation
- Abandon clavier,
Désactivation de la séquence d'abandon d'un système
- Accès root à distance,
Restriction et contrôle des connexions root
- Allocation de périphériques,
Activation de l'allocation de périphériques
- Arrêt clavier,
Désactivation de la séquence d'abandon d'un système
- Connexion utilisateur,
Désactivation temporaire des connexions utilisateur
- Fichiers exécutables 32 bits causant des problèmes de sécurité,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Journalisation des messages de pile exécutable,
Désactivation de l'utilisation de piles exécutables par les programmes
- Mécanisme cryptographique,
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Piles exécutables,
Désactivation de l'utilisation de piles exécutables par les programmes
- Séquence d'abandon,
Désactivation de la séquence d'abandon d'un système
- Séquence d'abandon système,
Désactivation de la séquence d'abandon d'un système
- Service d'audit,
Désactivation du service d'audit
- Service sur un hôte (Kerberos),
Désactivation temporaire de l'authentification d'un service sur un hôte
- Stratégie d'audit,
Modification de la stratégie d'audit
- Temporaire des connexions,
Désactivation temporaire des connexions utilisateur
- Utilisation de pile exécutable par un programme,
Désactivation de l'utilisation de piles exécutables par les programmes
- DES, chiffrement, Fournisseur de noyau,
Etablissement de la liste des fournisseurs disponibles
- Désinstallation, Fournisseur cryptographique,
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Destruction, Ticket avec kdestroy,
Destruction des tickets Kerberos
- Détermination
- ID d'audit d'un utilisateur,
Mise à jour du masque de présélection des utilisateurs connectés
- Liste des tâches des privilèges,
Utilisation des privilèges (tâches)
- Privilèges sur un processus,
Détermination de privilèges sur un processus
- Déterminer, Fichiers avec autorisations setuid,
Recherche de fichiers avec des autorisations de fichier spéciales
- /dev/arp, périphérique, Récupération d'informations IP MIB-II,
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- devfsadm, commande, Description,
Commandes de la stratégie de périphériques
- device_allocate, fichier
- Description,
Fichier device_allocate
- Exemple
Modification des périphériques pouvant être alloués
Fichier device_allocate
- Format,
Fichier device_allocate
- device_maps, fichier
- Description,
Fichier device_maps
- Exemple d'entrée,
Fichier device_maps
- Format,
Fichier device_maps
- digest, commande
- Description,
Commandes au niveau de l'utilisateur dans la structure cryptographique
- Exemple,
Calcul d'une synthèse d'un fichier
- Syntaxe,
Calcul d'une synthèse d'un fichier
- digestmd5.so.1, plug-in, SASL,
Plug-ins SASL
- Diminution, Espace disque requis pour les fichiers d'audit,
Compression des fichiers d'audit sur un système de fichiers dédié
- DisableBanner, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- Disque dur, Espace requis pour l'audit,
Coût du stockage des données d'audit
- dminfo, commande,
Fichier device_maps
- DNS, Kerberos,
Noms des clients et des principaux de service
- Domaine direct,
Etablissement de l'authentification inter-domaine directe
- Domaine hiérarchique, Configuration,
Etablissement de l'authentification inter-domaine hiérarchique
- Domaine (Kerberos)
- Configuration de l'authentification inter-domaine,
Configuration de l'authentification inter-domaine
- Direct,
Etablissement de l'authentification inter-domaine directe
- Hiérarchique,
Etablissement de l'authentification inter-domaine hiérarchique
- Domaines hiérarchiques, Kerberos,
Domaines Kerberos
- Domaines (Kerberos)
- Contenu,
Serveurs Kerberos
- Décisions de configuration,
Planification de domaines Kerberos
- Hiérarchie,
Hiérarchie des domaines
- Hiérarchiques ou non hiérarchiques,
Domaines Kerberos
- Mappage de noms d'hôtes,
Mappage de noms d'hôtes sur des domaines
- Nombre,
Nombre de domaines
- Noms,
Noms de domaine
- Noms de principal,
Principaux Kerberos
- Serveurs,
Serveurs Kerberos
- Ticket requis pour un domaine spécifique,
Présentation des commandes utilisant Kerberos
- Domaines non hiérarchiques, Kerberos,
Domaines Kerberos
- domain_realm, section
- Fichier krb5.conf
Configuration manuelle d'un KDC maître
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- krb5.conf, fichier,
Mappage de noms d'hôtes sur des domaines
- -D, option, ppriv, commande,
Détermination des privilèges requis par un programme
- Droit, Voir Profil de droits
- Droits, Limitation d'un administrateur aux droits affectés de manière explicite,
Limitation d'un administrateur aux droits affectés de manière explicite
- DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
- Duplication, Principaux (Kerberos),
Duplication d'un principal Kerberos
- Durée de vie du ticket, Kerberos,
Durée de vie des tickets
- DynamicForward, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell