JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

I

opción -I
comando bart create, index iconCómo crear un manifiesto de control
secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
ID, asignación de UNIX a principales de Kerberos, index iconTabla de uso de gsscred
ID de sesión, auditoría, index iconCaracterísticas del proceso de auditoría
ID de sesión de auditoría, index iconCaracterísticas del proceso de auditoría
descripción general, index icon¿Qué es la auditoría?
ID de terminal, auditoría, index iconCaracterísticas del proceso de auditoría
ID de usuario
en servicios NFS, index iconCómo crear una tabla de credenciales
ID de auditoría y
index icon¿Qué es la auditoría?
index iconCaracterísticas del proceso de auditoría
ID de usuario de auditoría
descripción general, index icon¿Qué es la auditoría?
mecanismo, index iconCaracterísticas del proceso de auditoría
identificadores
auditoría
mecanismo, index iconCaracterísticas del proceso de auditoría
sesión de auditoría, index iconCaracterísticas del proceso de auditoría
idioma de especificación de archivo de reglas, Ver sintaxis de comillas
IDs
auditoría
descripción general, index icon¿Qué es la auditoría?
impedir
uso de mecanismo de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
impresión, registro de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, archivos de auditoría, index iconConvenciones de nombres de archivos de auditoría binarios
indicador de control "binding", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "definitive", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "include", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "optional", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "required", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "requisite", PAM, index iconCómo funciona el apilamiento PAM
indicador de control "sufficient", PAM, index iconCómo funciona el apilamiento PAM
indicadores de auditoría, resumen, index iconConceptos y terminología de auditoría
indicadores de control, PAM, index iconCómo funciona el apilamiento PAM
informática, clave DH, index iconCómo configurar una clave Diffie-Hellman para un host NIS
informes, BART, index iconBART (descripción general)
iniciar sesión, conjunto básico de privilegios del usuario, index iconCómo se implementan los privilegios
inicio
asignación de dispositivos, index iconCómo activar la asignación de dispositivos
auditoría, index iconCómo activar el servicio de auditoría
daemon del KDC
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
servidor de claves RPC segura, index iconCómo reiniciar el servidor de claves RPC segura
inicio de sesión
auditoría de inicios de sesión, index iconCómo auditar inicios de sesión de otros sistemas operativos
con Secure Shell
index iconCómo iniciar sesión en un host remoto con Secure Shell
index iconCómo iniciar sesión en un host remoto con Secure Shell
con Secure Shell para mostrar una GUI, index iconCómo iniciar sesión en un host remoto con Secure Shell
desactivación temporal, index iconCómo desactivar temporalmente inicios de sesión de usuarios
inicio de sesión root
restricción de la consola, index iconCómo restringir y supervisar inicios de sesión de root
seguimiento, index iconLimitación y supervisión del acceso del superusuario
mapa de tareas, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
seguridad
control de acceso al sistema, index iconMantenimiento del control de inicio de sesión
control de acceso en dispositivos, index iconInicios de sesión remotos
restricciones de acceso
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, index iconLimitación y supervisión del acceso del superusuario
visualización de estado de inicio de sesión de usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
y AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
inicio de sesión automático
activación, index iconDescripción general de comandos Kerberizados
desactivación, index iconDescripción general de comandos Kerberizados
inicios de sesión remotos
autenticación, index iconAutenticación y autorización para acceso remoto
autorización, index iconAutenticación y autorización para acceso remoto
impedir el acceso root, index iconCómo restringir y supervisar inicios de sesión de root
seguridad y, index iconImplementación de autenticación Diffie-Hellman
instalación, seguridad predeterminada, index iconUso de la configuración de seguridad predeterminada
instancias, en nombres de principales, index iconPrincipales de Kerberos
integridad
Kerberos y, index icon¿Qué es el servicio Kerberos?
servicio de seguridad, index iconServicios de seguridad de Kerberos
intercambio de KDC maestros y esclavos, index iconIntercambio de un KDC maestro y un KDC esclavo