I
- opción -I
- comando bart create,
Cómo crear un manifiesto de control
- secuencia de comandos st_clean,
Secuencias de comandos device-clean
- ID, asignación de UNIX a principales de Kerberos,
Tabla de uso de gsscred
- ID de sesión, auditoría,
Características del proceso de auditoría
- ID de sesión de auditoría,
Características del proceso de auditoría
- descripción general,
¿Qué es la auditoría?
- ID de terminal, auditoría,
Características del proceso de auditoría
- ID de usuario
- en servicios NFS,
Cómo crear una tabla de credenciales
- ID de auditoría y
¿Qué es la auditoría?
Características del proceso de auditoría
- ID de usuario de auditoría
- descripción general,
¿Qué es la auditoría?
- mecanismo,
Características del proceso de auditoría
- identificadores
- auditoría
- mecanismo,
Características del proceso de auditoría
sesión de auditoría,
Características del proceso de auditoría
- idioma de especificación de archivo de reglas, Ver sintaxis de comillas
- IDs
- auditoría
- descripción general,
¿Qué es la auditoría?
- impedir
- uso de mecanismo de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- impresión, registro de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora, archivos de auditoría,
Convenciones de nombres de archivos de auditoría binarios
- indicador de control "binding", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "definitive", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "include", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "optional", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "required", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "requisite", PAM,
Cómo funciona el apilamiento PAM
- indicador de control "sufficient", PAM,
Cómo funciona el apilamiento PAM
- indicadores de auditoría, resumen,
Conceptos y terminología de auditoría
- indicadores de control, PAM,
Cómo funciona el apilamiento PAM
- informática, clave DH,
Cómo configurar una clave Diffie-Hellman para un host NIS
- informes, BART,
BART (descripción general)
- iniciar sesión, conjunto básico de privilegios del usuario,
Cómo se implementan los privilegios
- inicio
- asignación de dispositivos,
Cómo activar la asignación de dispositivos
- auditoría,
Cómo activar el servicio de auditoría
- daemon del KDC
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- servidor de claves RPC segura,
Cómo reiniciar el servidor de claves RPC segura
- inicio de sesión
- auditoría de inicios de sesión,
Cómo auditar inicios de sesión de otros sistemas operativos
- con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
- con Secure Shell para mostrar una GUI,
Cómo iniciar sesión en un host remoto con Secure Shell
- desactivación temporal,
Cómo desactivar temporalmente inicios de sesión de usuarios
- inicio de sesión root
- restricción de la consola,
Cómo restringir y supervisar inicios de sesión de root
- seguimiento,
Limitación y supervisión del acceso del superusuario
mapa de tareas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- seguridad
- control de acceso al sistema,
Mantenimiento del control de inicio de sesión
- control de acceso en dispositivos,
Inicios de sesión remotos
- restricciones de acceso
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root,
Limitación y supervisión del acceso del superusuario
visualización de estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- y AUTH_DH,
Implementación de autenticación Diffie-Hellman
- inicio de sesión automático
- activación,
Descripción general de comandos Kerberizados
- desactivación,
Descripción general de comandos Kerberizados
- inicios de sesión remotos
- autenticación,
Autenticación y autorización para acceso remoto
- autorización,
Autenticación y autorización para acceso remoto
- impedir el acceso root,
Cómo restringir y supervisar inicios de sesión de root
- seguridad y,
Implementación de autenticación Diffie-Hellman
- instalación, seguridad predeterminada,
Uso de la configuración de seguridad predeterminada
- instancias, en nombres de principales,
Principales de Kerberos
- integridad
- Kerberos y,
¿Qué es el servicio Kerberos?
- servicio de seguridad,
Servicios de seguridad de Kerberos
- intercambio de KDC maestros y esclavos,
Intercambio de un KDC maestro y un KDC esclavo