M
- opción -M, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- manifiestos
- Ver también bart create
- control,
BART (descripción general)
- formato de archivo,
Formato de archivo de manifiesto de BART
- personalización,
Cómo personalizar un manifiesto
- prueba en BART,
Informe de BART
- manifiestos de control (BART),
BART (descripción general)
- manifiestos de prueba, BART,
Informe de BART
- mapa publickey, autenticación DH,
Autenticación Diffie-Hellman y RPC segura
- mapas de tarea
- gestión de registros de auditoría,
Gestión de registros de auditoría en sistemas locales (mapa de tareas)
- resolución de problemas de auditoría,
Solución de problemas del servicio de auditoría (mapa de tareas)
- mapas de tareas
- administración de la estructura criptográfica,
Administración de la estructura criptográfica (mapa de tareas)
- administración de políticas (Kerberos),
Administración de las políticas de Kerberos (mapa de tareas)
- administración de principales (Kerberos),
Administración de los principales de Kerberos (mapa de tareas)
- administración de RPC segura,
Administración de RPC segura (mapa de tareas)
- asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- configuración de auditoría,
Configuración del servicio de auditoría (mapa de tareas)
- configuración de Kerberos,
Configuración del servicio Kerberos (mapa de tareas)
- configuración de política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- configuración de RBAC,
Configuración inicial de RBAC (mapa de tareas)
- configuración de registros de auditoría,
Configuración de registros de auditoría (mapa de tareas)
- configuración de Secure Shell,
Configuración de Secure Shell (mapa de tareas)
- configuración de servidores NFS con Kerberos,
Configuración de servidores NFS con Kerberos
- gestión de asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- gestión de política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- gestión de RBAC,
Gestión de RBAC (mapa de tareas)
- mantenimiento de Kerberos,
Configuración de servicios Kerberos adicionales (mapa de tareas)
- PAM,
PAM (tareas)
- planificación de auditoría,
Planificación de la auditoría (tareas)
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- privilegios, enumeración, gestión y uso,
Uso de privilegios (tareas)
- protección contra programas con riesgo de seguridad,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de archivos con mecanismos criptográficos,
Protección de archivos con la estructura criptográfica (mapa de tareas)
- protección de archivos con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- protección de inicios de sesión y contraseñas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- uso de la configuración predeterminada de RBAC,
Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
- uso de la estructura de gestión de claves (mapa de tareas),
Uso de la estructura de gestión de claves (mapa de tareas)
- uso del mapa de tareas de BART,
Uso de BART (mapa de tareas)
- uso de RBAC,
Uso de RBAC (tareas)
- uso de Secure Shell,
Uso de Secure Shell (mapa de tareas)
- máscara (auditoría), descripción de preselección de procesos,
Características del proceso de auditoría
- máscara de preselección (auditoría), descripción,
Características del proceso de auditoría
- máscara de preselección de auditoría
- modificación para usuarios existentes,
Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
- modificación para usuarios individuales,
Cómo configurar las características de auditoría de un usuario
- máscara de preselección de procesos, descripción,
Características del proceso de auditoría
- mecanismo, definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- mecanismo de seguridad, especificación con la opción -m,
Descripción general de comandos Kerberizados
- mecanismo mech_dh, credenciales GSS-API,
Adquisición de credenciales GSS en Secure Shell
- mecanismo mech_krb, credenciales GSS-API,
Adquisición de credenciales GSS en Secure Shell
- mecanismos
- activación de algunos en el proveedor de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- desactivación de todo en el proveedor de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- mecanismos criptográficos, optimizado para SPARC T4 series,
Estructura criptográfica y servidores SPARC T-Series en esta versión
- mediante, permisos de archivo,
Protección de archivos (tareas)
- medio extraíble, asignación,
Cómo asignar un dispositivo
- medios, secuencias de comandos device-clean,
Secuencias de comandos device-clean
- mensajes de error
- comando encrypt,
Cómo cifrar y descifrar un archivo
- con kpasswd,
Cambio de la contraseña
- Kerberos,
Mensajes de error de Kerberos
- metarranura
- administración,
Comandos administrativos de la estructura criptográfica
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- métodos de autenticación
- basada en host en Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- basado en host en Secure Shell,
Autenticación de Secure Shell
- claves públicas en Secure Shell,
Autenticación de Secure Shell
- contraseña en Secure Shell,
Autenticación de Secure Shell
- credenciales GSS-API en Secure Shell,
Autenticación de Secure Shell
- Secure Shell,
Autenticación de Secure Shell
- MIB-II IP, obtención de información de /dev/arp no de /dev/Ip,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- micrófono
- asignación,
Cómo asignar un dispositivo
- desasignación,
Cómo desasignar un dispositivo
- modificación
- atributos de seguridad del usuario,
Cómo configurar las características de auditoría de un usuario
- claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- contraseña de principal (Kerberos),
Cómo modificar un principal de Kerberos
- políticas (Kerberos),
Cómo modificar una política de Kerberos
- principales (Kerberos),
Cómo modificar un principal de Kerberos
- roles (RBAC),
Cómo cambiar los atributos de seguridad de un rol
- usuarios (RBAC),
Cómo cambiar los atributos de seguridad de un usuario
- modificador de eventos de auditoría fe,
Token header
- modificador de eventos de auditoría fp,
Token header
- modificador de eventos de auditoría na,
Token header
- modificador de eventos de auditoría rd,
Token header
- modificador de eventos de auditoría sp,
Token header
- modificador de eventos de auditoría wr,
Token header
- modificadores de eventos, registros de auditoría,
Token header
- modo, definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- modo absoluto
- cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- cambio de permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- configuración de permisos especiales,
Modos de permiso de archivo
- descripción,
Modos de permiso de archivo
- modo de seguridad de PROM,
Control de acceso a hardware del sistema (tareas)
- modos de permiso de archivo
- modo absoluto,
Modos de permiso de archivo
- modo simbólico,
Modos de permiso de archivo
- modos de seguridad, configuración de entorno con varios,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- modo simbólico
- cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Modos de permiso de archivo
- módulo de autenticación conectable, Ver PAM
- módulo pam_tty_tickets.so.1, PAM,
Cómo usar los derechos administrativos que tiene asignados
- módulos, cifrado de contraseña,
Cifrado de contraseña
- módulos PAM,
Cómo usar los derechos administrativos que tiene asignados
- montaje
- archivos con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- CD-ROM asignado,
Cómo montar un dispositivo asignado
- dispositivos asignados,
Cómo montar un dispositivo asignado
- mostrar
- intentos de acceso root,
Cómo restringir y supervisar inicios de sesión de root
- intentos del comando su,
Cómo restringir y supervisar inicios de sesión de root
- roles que puede asumir,
Comandos que gestionan RBAC