JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

L

opción -L, comando ssh, index iconCómo utilizar el reenvío del puerto en Secure Shell
LDAP, configuración de KDC maestro con, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
limitación
tamaño de archivo de auditoría, index iconCómo limitar el tamaño de los archivos de auditoría binarios
uso de privilegios en un perfil de derechos, index iconCómo crear un perfil de derechos
limpieza estándar, secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
limpieza forzada, secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
línea flags, máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
lista
proveedores de estructura criptográfica, index iconCómo mostrar proveedores de hardware
proveedores de hardware, index iconCómo mostrar proveedores de hardware
proveedores de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
proveedores disponibles de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
todos los atributos de seguridad de RBAC, index iconCómo visualizar todos los atributos de seguridad definidos
usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
lista de control de acceso
Ver ACL
listas de control de acceso (ACL), Ver ACL
llamadas del sistema, token de auditoría argument, index iconToken argument
llamadas del sistema ioctl(), AUDIO_SETINFO(), index iconSecuencias de comandos device-clean
llamadas de sistema
ioctl para limpiar dispositivo de audio, index iconSecuencias de comandos device-clean
token de auditoría exec_args, index iconToken exec_args
token de auditoría exec_env, index iconToken exec_env
token de auditoría return, index iconToken return