| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
BART (descripción general)
Formato de archivo de manifiesto de BART
Cómo personalizar un manifiesto
Informe de BART
BART (descripción general)
Informe de BART
Autenticación Diffie-Hellman y RPC segura
Gestión de registros de auditoría en sistemas locales (mapa de tareas)
Solución de problemas del servicio de auditoría (mapa de tareas)
Administración de la estructura criptográfica (mapa de tareas)
Administración de las políticas de Kerberos (mapa de tareas)
Administración de los principales de Kerberos (mapa de tareas)
Administración de RPC segura (mapa de tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Configuración del servicio de auditoría (mapa de tareas)
Configuración del servicio Kerberos (mapa de tareas)
Configuración de política de dispositivos (mapa de tareas)
Configuración inicial de RBAC (mapa de tareas)
Configuración de registros de auditoría (mapa de tareas)
Configuración de Secure Shell (mapa de tareas)
Configuración de servidores NFS con Kerberos
Gestión de asignación de dispositivos (mapa de tareas)
Configuración de política de dispositivos (mapa de tareas)
Gestión de RBAC (mapa de tareas)
Configuración de servicios Kerberos adicionales (mapa de tareas)
PAM (tareas)
Planificación de la auditoría (tareas)
Configuración de política de dispositivos (mapa de tareas)
Uso de privilegios (tareas)
Protección contra programas con riesgo de seguridad (mapa de tareas)
Protección de archivos con la estructura criptográfica (mapa de tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
Protección de inicios de sesión y contraseñas (mapa de tareas)
Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
Uso de la estructura de gestión de claves (mapa de tareas)
Uso de BART (mapa de tareas)
Uso de RBAC (tareas)
Uso de Secure Shell (mapa de tareas)
Características del proceso de auditoría
Características del proceso de auditoría
Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
Cómo configurar las características de auditoría de un usuario
Características del proceso de auditoría
Terminología de la estructura criptográfica
Descripción general de comandos Kerberizados
Adquisición de credenciales GSS en Secure Shell
Adquisición de credenciales GSS en Secure Shell
Cómo desactivar funciones y mecanismos del proveedor de hardware
Cómo desactivar funciones y mecanismos del proveedor de hardware
Estructura criptográfica y servidores SPARC T-Series en esta versión
Protección de archivos (tareas)
Cómo asignar un dispositivo
Secuencias de comandos device-clean
Cómo cifrar y descifrar un archivo
Cambio de la contraseña
Mensajes de error de Kerberos
Comandos administrativos de la estructura criptográfica
Terminología de la estructura criptográfica
Cómo configurar la autenticación basada en host para Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Cómo asignar un dispositivo
Cómo desasignar un dispositivo
Cómo configurar las características de auditoría de un usuario
Implementación de autenticación Diffie-Hellman
Cómo modificar un principal de Kerberos
Cómo modificar una política de Kerberos
Cómo modificar un principal de Kerberos
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar los atributos de seguridad de un usuario
Token header
Token header
Token header
Token header
Token header
Token header
Token header
Terminología de la estructura criptográfica
Cómo cambiar permisos de archivo especiales en modo absoluto
Modos de permiso de archivo
Modos de permiso de archivo
Control de acceso a hardware del sistema (tareas)
Modos de permiso de archivo
Modos de permiso de archivo
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
Modos de permiso de archivo
Cómo usar los derechos administrativos que tiene asignados
Cifrado de contraseña
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo montar un dispositivo asignado
Cómo montar un dispositivo asignado
Cómo restringir y supervisar inicios de sesión de root
Cómo restringir y supervisar inicios de sesión de root
Comandos que gestionan RBAC