P
- páginas del comando man
- asignación de dispositivo,
Comandos de asignación de dispositivos
- comandos que requieren autorizaciones,
Comandos seleccionados que requieren autorizaciones
- política,
Política de seguridad
- RBAC,
Comandos que gestionan RBAC
- Secure Shell,
Comandos de Secure Shell
- servicio de auditoría,
Páginas del comando man del servicio de auditoría
- palabra clave AllowGroups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave AllowTcpForwarding
- archivo sshd_config,
Palabras clave en Secure Shell
- cambio,
Cómo configurar el reenvío del puerto en Secure Shell
- palabra clave AllowUsers, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave audit_flags,
Cómo visualizar los valores predeterminados del servicio de auditoría
- especificación de excepciones de usuario para preselección de auditoría,
Cómo configurar las características de auditoría de un usuario
- uso,
Sintaxis de la clase de auditoría
- uso de prefijo (^) de signo de intercalación,
Cómo configurar las características de auditoría de un usuario
- palabra clave AuthorizedKeysFile, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave AUTHS_GRANTED, archivo policy.conf,
Archivo policy.conf
- palabra clave Banner, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave Batchmode, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave BindAddress, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ChallengeResponseAuthentication, Ver palabra clave KbdInteractiveAuthentication
- palabra clave CheckHostIP, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ChrootDirectory, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Cipher, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Ciphers, Secure Shell,
Palabras clave en Secure Shell
- palabra clave ClearAllForwardings, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabra clave ClientAliveCountMax, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ClientAliveInterval, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Compression, Secure Shell,
Palabras clave en Secure Shell
- palabra clave CompressionLevel, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ConnectionAttempts, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ConnectTimeout, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave CONSOLE_USER, archivo policy.conf,
Archivo policy.conf
- palabra clave CRYPT_ALGORITHMS_ALLOW, archivo policy.conf,
Cifrado de contraseña
- palabra clave CRYPT_ALGORITHMS_DEPRECATE, archivopolicy.conf,
Cifrado de contraseña
- palabra clave CRYPT_DEFAULT, archivo policy.conf,
Cifrado de contraseña
- palabra clave DenyGroups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave DenyUsers, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave DisableBanner, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave DSAAuthentication, Ver palabra clave PubkeyAuthentication
- palabra clave DynamicForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave EscapeChar, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave FallBackToRsh, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ForwardAgent, autenticación de reenvío de Secure Shell,
Palabras clave en Secure Shell
- palabra clave ForwardX11, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabra clave ForwardX11Trusted, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabra clave GatewayPorts, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GlobalKnownHostsFile
- archivo ssh_config,
Palabras clave en Secure Shell
- Ver palabra clave GlobalKnownHostsFile
- palabra clave GSSAPIAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GSSAPIDelegateCredentials, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave GSSAPIKeyExchange, Secure Shell,
Palabras clave en Secure Shell
- palabra clave GSSAPIStoreDelegatedCredentials, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave HashKnownHosts, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave Host
- archivo ssh_config
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
- palabra clave HostbasedAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave HostbasedUsesNameFromPacketOnly, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave HostKey, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave HostKeyAlgorithms, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave HostKeyAlias, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave HostName, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave IgnoreIfUnknown, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave IgnoreRhosts, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave IgnoreUserKnownHosts, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave KbdInteractiveAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave KeepAlive, Secure Shell,
Palabras clave en Secure Shell
- palabra clave KeyRegenerationInterval, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave ListenAddress, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave LocalForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave LoginGraceTime, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave LogLevel, Secure Shell,
Palabras clave en Secure Shell
- palabra clave LookupClientHostnames, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave MACS, Secure Shell,
Palabras clave en Secure Shell
- palabra clave Match, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave MaxStartups, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave NoHostAuthenticationForLocalHost, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave NumberOfPasswordPrompts, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PAMServiceName, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PAMServicePrefix, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PasswordAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave PermitEmptyPasswords, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PermitRootLogin, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PermitUserEnvironment, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PidFile, Secure Shell,
Palabras clave en Secure Shell
- palabra clave Port, Secure Shell,
Palabras clave en Secure Shell
- palabra clave PreferredAuthentications, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PreUserauthHook, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PrintLastLog, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PrintMotd, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave PRIV_DEFAULT
- archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
- palabra clave PRIV_LIMIT
- archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
- palabra clave PROFS_GRANTED, archivo policy.conf,
Archivo policy.conf
- palabra clave Protocol, Secure Shell,
Palabras clave en Secure Shell
- palabra clave ProxyCommand, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave PubkeyAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave RekeyLimit, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave RemoteForward, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave RhostsAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave RhostsRSAAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave roleauth
- contraseñas para roles
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- palabra clave RSAAuthentication, Secure Shell,
Palabras clave en Secure Shell
- palabra clave ServerAliveCountMax, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ServerAliveInterval, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave ServerKeyBits, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave StrictHostKeyChecking, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave StrictModes, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave Subsystem, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave SyslogFacility, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave UseOpenSSLEngine
- Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
- palabra clave UsePrivilegedPort, Secure Shell,
Palabras clave en Secure Shell
- palabra clave User, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave UserKnownHostsFile2, Ver palabra clave UserKnownHostsFile
- palabra clave UseRsh, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave VerifyReverseMapping, archivo ssh_config,
Palabras clave en Secure Shell
- palabra clave X11DisplayOffset, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave X11Forwarding, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave X11UseLocalHost, archivo sshd_config,
Palabras clave en Secure Shell
- palabra clave XAuthLocation, reenvío del puerto de Secure Shell,
Palabras clave en Secure Shell
- palabras clave
- atributo en BART,
Cómo crear un manifiesto de control
- Ver también palabra clave específica
Secure Shell,
Palabras clave en Secure Shell
- valores de sustitución de línea de comandos en Secure Shell,
Comandos de Secure Shell
- PAM
- agregar un módulo,
Cómo agregar un módulo PAM
- apilamiento
- diagramas,
Cómo funciona el apilamiento PAM
- ejemplo,
Ejemplo de apilamiento PAM
- explicado,
Cómo funciona el apilamiento PAM
archivo de configuración
- Kerberos y,
Archivos de Kerberos
archivo /etc/rsyslog.conf,
Cómo registrar los informes de errores de PAM
- archivo /etc/syslog.conf,
Cómo registrar los informes de errores de PAM
- archivos de configuración
- apilamiento,
Cómo funciona el apilamiento PAM
- indicadores de control,
Cómo funciona el apilamiento PAM
- introducción,
Configuración de PAM (referencia)
- sintaxis,
Sintaxis de archivo de configuración de PAM
descripción general,
PAM (descripción general)
- estructura,
Introducción a la estructura PAM
- Kerberos y,
Componentes de Kerberos
- mapa de tareas,
PAM (tareas)
- pila para almacenar en caché la autenticación,
Cómo usar los derechos administrativos que tiene asignados
- planificación,
Planificación de la implementación de PAM
- paneles, tabla de la herramienta SEAM,
Descripción de los paneles de la herramienta SEAM
- pares de claves
- creación,
Cómo generar un par de claves utilizando el comando pktool genkeypair
- generación
- uso del comando pktool,
Cómo generar un par de claves utilizando el comando pktool genkeypair
- PASSREQ en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- PATH en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- perfil de derechos de configuración de auditoría,
Perfiles de derechos para administración de auditoría
- auditoría de un rol,
Cómo auditar roles
- configuración de política de auditoría,
Cómo cambiar la política de auditoría
- preselección de clases de auditoría,
Cómo preseleccionar clases de auditoría
- visualización de valores predeterminados de auditoría,
Cómo visualizar los valores predeterminados del servicio de auditoría
- perfil de derechos de control de auditoría,
Perfiles de derechos para administración de auditoría
- activación de servicio de auditoría,
Cómo activar el servicio de auditoría
- desactivación de servicio de auditoría,
Cómo desactivar el servicio de auditoría
- refrescamiento de servicio de auditoría,
Cómo refrescar el servicio de auditoría
- perfil de derechos de copia de seguridad de medios
- asignación a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo planificar la implementación de RBAC
- perfil de derechos de gestión de almacenamiento de ZFS, creación de agrupaciones para archivos de auditoría,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- perfil de derechos de gestión de dispositivos,
Perfiles de derechos de asignación de dispositivos
- perfil de derechos de gestión de IPsec de red, agregación de autorización solaris.admin.edit,
Cómo clonar y modificar un perfil de derechos del sistema
- perfil de derechos de gestión de sistemas de archivos ZFS, creación de sistemas de archivos de auditoría,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- perfil de derechos de gestión VSCAN, eliminación de autorizaciones,
Cómo clonar y modificar un perfil de derechos del sistema
- perfil de derechos de restauración de medios, asignación a usuarios de confianza,
Cómo planificar la implementación de RBAC
- perfil de derechos de revisión de auditoría,
Perfiles de derechos para administración de auditoría
- perfil de derechos de seguridad de dispositivos
Cómo activar la asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
- perfil de derechos de seguridad de usuarios, modificación de preselección de auditoría para usuarios,
Cómo configurar las características de auditoría de un usuario
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- administrador del sistema,
Perfiles de derechos
- agregación de autorización solaris.admin.edit,
Cómo clonar y modificar un perfil de derechos del sistema
- agregación de privilegios a comando,
Cómo crear un perfil de derechos
- asignación a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo planificar la implementación de RBAC
- para servicio de auditoría,
Perfiles de derechos para administración de auditoría
- autenticación con contraseña de usuario
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- bases de datos
- Ver base de datos prof_attr y base de datos exec_attr
cambio de contenido de,
Cómo crear un perfil de derechos
- clonación de contenido de,
Cómo clonar y modificar un perfil de derechos del sistema
- contenido de perfiles típicos,
Perfiles de derechos
- creación para usuarios Sun Ray,
Cómo crear un perfil de derechos
- descripción
Elementos y conceptos básicos de RBAC
Perfiles de derechos de RBAC
- descripciones de principales perfiles de derechos,
Perfiles de derechos
- detención
Perfiles de derechos
Orden de búsqueda para atributos de seguridad asignados
- eliminación de autorizaciones,
Cómo clonar y modificar un perfil de derechos del sistema
- eliminación de privilegios de conjunto límite,
Cómo crear un perfil de derechos
- gestión de dispositivos,
Perfiles de derechos de asignación de dispositivos
- gestión de impresoras,
Perfiles de derechos
- gestión de IPsec de red,
Cómo clonar y modificar un perfil de derechos del sistema
- gestión VSCAN,
Cómo clonar y modificar un perfil de derechos del sistema
- modificación
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
- operador,
Perfiles de derechos
- orden de búsqueda,
Orden de búsqueda para atributos de seguridad asignados
- prevención de escalada de privilegios
RBAC: una alternativa al modelo de superusuario
Cómo planificar la implementación de RBAC
- restricción de privilegios básicos,
Cómo crear un perfil de derechos
- seguridad de dispositivos
Cómo activar la asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
- solución de problemas,
Cómo solucionar problemas de asignación de privilegios y RBAC
- todos,
Perfiles de derechos
- uso de perfil de administrador del sistema,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- usuario de la consola
Perfiles de derechos
Orden de búsqueda para atributos de seguridad asignados
- usuario de Solaris básico,
Perfiles de derechos
- ver contenido,
Visualización del contenido de los perfiles de derechos
- permisos
- ACL de UFS y,
Uso de listas de control de acceso para proteger archivos UFS
- ACL y,
Uso de listas de control de acceso
- bit de permanencia,
Bit de permanencia
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- cambio de permisos de archivo
- comando chmod,
Comandos para visualizar y proteger archivos
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
clases de usuario y,
Propiedad de archivos y directorios
- los permisos de archivo
- modo absoluto,
Modos de permiso de archivo
permisos de archivo
- cambio
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Permisos de archivo UNIX
- modo absoluto,
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- permisos especiales
Bit de permanencia
Modos de permiso de archivo
permisos de archivo especiales
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Bit de permanencia
Modos de permiso de archivo
- permisos de directorio,
Permisos de archivo UNIX
- permisos setgid
- descripción,
Permiso setgid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
permisos setuid
- descripción,
Permiso setuid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad,
Permiso setuid
valores predeterminados,
Valor umask predeterminado
- valor umask,
Valor umask predeterminado
- permisos de archivo UNIX, Ver archivos, permisos
- permisos de bit de permanencia
- descripción,
Bit de permanencia
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- permisos de ejecución, modo simbólico,
Modos de permiso de archivo
- permisos de escritura, modo simbólico,
Modos de permiso de archivo
- permisos de lectura, modo simbólico,
Modos de permiso de archivo
- permisos especiales
- bit de permanencia,
Bit de permanencia
- permisos setgid,
Permiso setgid
- permisos setuid,
Permiso setuid
- permisos setgid
- descripción,
Permiso setgid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad,
Permiso setgid
- permisos setuid
- búsqueda de archivos con permisos establecidos,
Cómo buscar archivos con permisos de archivo especiales
- descripción,
Permiso setuid
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo simbólico,
Modos de permiso de archivo
- riesgos de seguridad
Restricción de archivos ejecutables setuid
Permiso setuid
- personalización, manifiestos,
Cómo personalizar un manifiesto
- personalización de un informe (BART),
Cómo personalizar un informe de BART mediante un archivo de reglas
- pilas ejecutables
- desactivación de registro de mensajes,
Cómo impedir que programas usen pilas ejecutables
- protección contra,
Cómo impedir que programas usen pilas ejecutables
- protección contra procesos de 32 bits,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- registro de mensajes,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- pista de auditoría
- agregación de espacio en disco,
Cómo asignar espacio de auditoría para la pista de auditoría
- costos de análisis,
Costo de análisis de datos de auditoría
- creación
- archivos de resumen
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
depuración de archivos no terminados,
Cómo depurar un archivo de auditoría not_terminated
- descripción,
Conceptos y terminología de auditoría
- descripción general,
¿Cómo se configura la auditoría?
- efecto de política de auditoría,
Comprensión de la política de auditoría
- envío de archivos a repositorio remoto
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- prevención de desbordamiento,
Cómo evitar el desbordamiento de la pista de auditoría
- reducción de tamaño de
Cómo reducir el volumen de los registros de auditoría que se producen
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- selección de eventos de,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- sin objetos públicos,
Conceptos y terminología de auditoría
- supervisión en tiempo real,
Auditoría eficaz
- vista de eventos desde distintas zonas,
Auditoría y zonas de Oracle Solaris
- visualización de eventos desde,
Cómo visualizar el contenido de los archivos de auditoría binarios
- PKCS #11 tokens de software, gestión de almacén de claves,
Gestión de almacenes de claves KMF
- PKI
- administración por KMF,
Administración de tecnologías de clave pública (descripción general)
- política administrada por KMF,
Gestión de políticas KMF
- placa Crypto Accelerator 1000 de Sun, lista de mecanismos,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- placa Sun Crypto Accelerator 6000
- complemento de hardware para estructura criptográfica,
Introducción a la estructura criptográfica
- lista de mecanismos,
Cómo mostrar proveedores de hardware
- Secure Shell y FIPS-140,
Secure Shell y FIPS-140
- planificación
- auditoría,
Planificación de la auditoría (tareas)
- auditoría en zonas,
Cómo planificar auditoría en zonas
- Kerberos
- decisiones de configuración,
Planificación del servicio Kerberos
- dominios,
Planificación de dominios Kerberos
- jerarquía de dominios,
Jerarquía de dominios
- KDC esclavos,
El número de KDC esclavos
- nombres de dominio,
Nombres de dominio
- nombres de principal de servicio y cliente,
Nombres de principal de servicio y cliente
- número de dominios,
Número de dominios
- propagación de base de datos,
Qué sistema de propagación de base de datos se debe utilizar
- puertos,
Puertos para KDC y servicios de administración
- sincronización de reloj,
Sincronización de reloj dentro de un dominio
PAM,
Planificación de la implementación de PAM
- RBAC,
Cómo planificar la implementación de RBAC
- política
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- definición en Oracle Solaris,
Política de seguridad
- política de auditoría
- configuración de arge,
Cómo auditar todos los comandos por usuarios
- configuración de argv,
Cómo auditar todos los comandos por usuarios
- configuración en zona global
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- configuración perzone,
Cómo cambiar la política de auditoría
- descripción,
Conceptos y terminología de auditoría
- efectos de,
Comprensión de la política de auditoría
- establecimiento,
Cómo cambiar la política de auditoría
- establecimiento de ahlt,
Cómo cambiar la política de auditoría
- public,
Comprensión de la política de auditoría
- que no afecta tokens,
Política de auditoría
- tokens agregados por,
Política de auditoría
- tokens de auditoría de,
Política de auditoría
- valores predeterminados,
Comprensión de la política de auditoría
- visualización de valores predeterminados,
Cómo visualizar los valores predeterminados del servicio de auditoría
- política de auditoría activa, política de auditoría temporal,
Cómo cambiar la política de auditoría
- política de auditoría ahlt
- con política cnt,
Políticas de auditoría para eventos síncronos y asíncronos
- descripción,
Comprensión de la política de auditoría
- establecimiento,
Cómo cambiar la política de auditoría
- política de auditoría arge
- configuración,
Cómo auditar todos los comandos por usuarios
- descripción,
Comprensión de la política de auditoría
- y token exec_env,
Token exec_env
- política de auditoría argv
- configuración,
Cómo auditar todos los comandos por usuarios
- descripción,
Comprensión de la política de auditoría
- y token exec_args,
Token exec_args
- política de auditoría cnt
- con política ahlt,
Políticas de auditoría para eventos síncronos y asíncronos
- descripción,
Comprensión de la política de auditoría
- política de auditoría configurada, política de auditoría permanente,
Cómo cambiar la política de auditoría
- política de auditoría group
- descripción,
Comprensión de la política de auditoría
- token group y,
Token group
- y token groups,
Comprensión de la política de auditoría
- política de auditoría path, descripción,
Comprensión de la política de auditoría
- política de auditoría permanente, política de auditoría configurada,
Cómo cambiar la política de auditoría
- política de auditoría perzone
- configuración,
Cómo cambiar la política de auditoría
- cuándo utilizar,
Auditoría en un sistema con zonas de Oracle Solaris
- descripción,
Comprensión de la política de auditoría
- uso
Cómo planificar auditoría en zonas
Cómo configurar la auditoría por zona
Auditoría y zonas de Oracle Solaris
- política de auditoría public
- descripción,
Comprensión de la política de auditoría
- eventos de sólo lectura,
Comprensión de la política de auditoría
- política de auditoría seq
- descripción,
Comprensión de la política de auditoría
- y token sequence
Comprensión de la política de auditoría
Token sequence
- política de auditoría temporal
- configuración,
Cómo cambiar la política de auditoría
- política de auditoría activa,
Cómo cambiar la política de auditoría
- política de auditoría trail
- descripción,
Comprensión de la política de auditoría
- y token trailer,
Comprensión de la política de auditoría
- política de auditoría zonename
- descripción,
Comprensión de la política de auditoría
- uso
Cómo planificar auditoría en zonas
Auditoría y zonas de Oracle Solaris
- política de dispositivos
- auditoría de cambios,
Cómo auditar cambios en la política de dispositivos
- comando add_drv,
Comandos de la política de dispositivos
- comandos,
Comandos de la política de dispositivos
- comando update_drv,
Comandos de la política de dispositivos
- configuración,
Configuración de política de dispositivos (tareas)
- descripción general
Control de acceso a dispositivos
Política de dispositivos (descripción general)
- gestión de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- mapa de tareas,
Configuración de política de dispositivos (mapa de tareas)
- protección en núcleo,
Protección de dispositivos (referencia)
- visualización,
Cómo ver una política de dispositivos
- política de seguridad, predeterminada (RBAC),
Bases de datos RBAC
- política extendida, privilegios,
Ampliación de los privilegios de un usuario o rol
- políticas
- administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de las políticas de Kerberos
- contraseñas y,
Cambio de la contraseña
- creación de nuevas (Kerberos),
Cómo crear una nueva política de Kerberos
- creación (Kerberos),
Cómo crear un nuevo principal de Kerberos
- descripción general,
Política de seguridad
- en dispositivos,
Cómo ver una política de dispositivos
- especificación de algoritmo de contraseña,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- mapa de tareas para administrar,
Administración de las políticas de Kerberos (mapa de tareas)
- modificación,
Cómo modificar una política de Kerberos
- paneles de la herramienta SEAM para,
Descripción de los paneles de la herramienta SEAM
- para auditoría,
Comprensión de la política de auditoría
- supresión,
Cómo suprimir una política de Kerberos
- visualización de atributos,
Cómo ver los atributos de una política de Kerberos
- visualización de la lista de,
Cómo ver la lista de políticas de Kerberos
- prefijos para clases de auditoría,
Sintaxis de la clase de auditoría
- preselección, clases de auditoría,
Cómo preseleccionar clases de auditoría
- preselección de auditoría,
Conceptos y terminología de auditoría
- prevención, desbordamiento de pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- prevención de desbordamiento, pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- prevención de desbordamiento de almacenamiento, pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- primario, en nombres de principales,
Principales de Kerberos
- principal
- adición de principal de servicio a keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- adición de principales de administración,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de los principales de Kerberos
- automatización de la creación de,
Automatización de la creación de nuevos principales de Kerberos
- comparación de ID de usuario,
Cómo crear una tabla de credenciales
- configuración de valores predeterminados,
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- creación,
Cómo crear un nuevo principal de Kerberos
- creación de clntconfig
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- creación de host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- duplicación,
Cómo duplicar un principal de Kerberos
- eliminación del archivo keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- eliminación de un principal de servicio de keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- Kerberos,
Principales de Kerberos
- mapa de tareas para administrar,
Administración de los principales de Kerberos (mapa de tareas)
- modificación,
Cómo modificar un principal de Kerberos
- nombre de principal,
Principales de Kerberos
- paneles de la herramienta SEAM para,
Descripción de los paneles de la herramienta SEAM
- principal de servicio,
Principales de Kerberos
- principal de usuario,
Principales de Kerberos
- supresión,
Cómo suprimir un principal de Kerberos
- visualización de atributos,
Cómo ver los atributos de un principal de Kerberos
- visualización de la lista de,
Cómo ver la lista de los principales de Kerberos
- visualización de sublista de principales,
Cómo ver la lista de los principales de Kerberos
- principal clntconfig
- creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal de servicio
- adición a archivo keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- descripción,
Principales de Kerberos
- eliminación del archivo keytab,
Cómo eliminar un principal de servicio de un archivo keytab
- planificación para nombres,
Nombres de principal de servicio y cliente
- principal de usuario, descripción,
Principales de Kerberos
- principal host
- creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- principal root, adición a keytab de host,
Administración de los archivos keytab
- principio de privilegio mínimo,
Privilegios con protección de procesos del núcleo
- privacidad
- disponibilidad,
Descripción general de comandos Kerberizados
- Kerberos y,
¿Qué es el servicio Kerberos?
- servicio de seguridad,
Servicios de seguridad de Kerberos
- privilegio de lista, herramienta SEAM y,
Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- privilegio mínimo, principio de,
Privilegios con protección de procesos del núcleo
- privilegio PRIV_PROC_LOCK_MEMORY,
Privilegios y recursos del sistema
- privilegios
- administración,
Uso de privilegios (tareas)
- agregación a comando en perfil de derechos,
Cómo crear un perfil de derechos
- archivos,
Archivos con información de privilegios
- asignación a rol,
Cómo cambiar los atributos de seguridad de un rol
- asignación a un comando,
Asignación de privilegios
- asignación a un usuario,
Asignación de privilegios
- asignación a usuario,
Cómo cambiar los atributos de seguridad de un usuario
- asignar a secuencia de comandos,
Asignación de privilegios a una secuencia de comandos
- auditoría y,
Privilegios y auditoría
- búsqueda de faltantes,
Cómo determinar los privilegios que necesita un programa
- categorías,
Descripciones de privilegios
- comandos,
Comandos administrativos para la gestión de privilegios
- depuración,
Privilegios y depuración
- descripción
Elementos y conceptos básicos de RBAC
Elementos y conceptos básicos de RBAC
Descripciones de privilegios
Descripciones de privilegios
- determinación de privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- diferencias con modelo de superusuario,
Diferencias administrativas en un sistema con privilegios
- dispositivos y,
Privilegios y dispositivos
- efectos en la herramienta SEAM,
Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
- ejecución de comandos con privilegios,
Ampliación de los privilegios de un usuario o rol
- eliminación de conjunto básico,
Cómo crear un perfil de derechos
- eliminación de conjunto límite,
Cómo cambiar los atributos de seguridad de un usuario
- eliminación de conjunto límite en perfil de derechos,
Cómo crear un perfil de derechos
- eliminar de un usuario,
Restricción de los privilegios de un usuario o rol
- en comparación con modelo de superusuario,
Privilegios (descripción general)
- enumeración,
Cómo enumerar los privilegios en el sistema
- enumeración en un proceso,
Cómo determinar los privilegios de un proceso
- escalada,
Cómo evitar la escalada de privilegios
- heredados por procesos,
Cómo obtienen privilegios los procesos
- implementados en conjuntos,
Cómo se implementan los privilegios
- limitación del uso en un perfil de derechos,
Cómo crear un perfil de derechos
- mapa de tareas,
Uso de privilegios (tareas)
- modo de uso,
Uso de privilegios (tareas)
- política extendida,
Ampliación de los privilegios de un usuario o rol
- PRIV_PROC_LOCK_MEMORY,
Privilegios y recursos del sistema
- procesos con privilegios asignados,
Cómo obtienen privilegios los procesos
- programas para privilegios,
Cómo obtienen privilegios los procesos
- proteger procesos del núcleo,
Privilegios con protección de procesos del núcleo
- resolución de problemas de requisitos para,
Cómo determinar los privilegios que necesita un programa
- solución de problemas
- a usuarios,
Cómo solucionar problemas de asignación de privilegios y RBAC
uso en secuencia de comandos de shell,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios de proceso,
Descripciones de privilegios
- privilegios FILE,
Descripciones de privilegios
- privilegios IPC,
Descripciones de privilegios
- privilegios NET,
Descripciones de privilegios
- privilegios PROC,
Descripciones de privilegios
- privilegios SYS,
Descripciones de privilegios
- procedimientos de usuario
- agregación de complementos a KMF,
Cómo gestionar complementos de terceros en KMF
- asignación de dispositivos,
Gestión de asignación de dispositivos (tareas)
- asunción de un rol,
Cómo asumir un rol
- cálculo de MAC de un archivo,
Cómo calcular un MAC de un archivo
- cálculo de resumen de un archivo,
Cómo calcular un resumen de un archivo
- cifrado de archivos,
Protección de archivos con la estructura criptográfica (mapa de tareas)
- cifrado de clave privada del usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chkey,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación de un certificado autofirmado,
Cómo crear un certificado con el comando pktool gencert
- descifrado de archivos,
Cómo cifrar y descifrar un archivo
- exportación de certificados,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- generación de frases de contraseña para almacén de clave,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- generación de una clave simétrica
- uso del comando pktool,
Cómo generar una clave simétrica con el comando pktool
importación de certificados,
Cómo importar un certificado al almacén de claves
- protección de archivos,
Protección de archivos con permisos UNIX (mapa de tareas)
- uso del comando pktool,
Uso de la estructura de gestión de claves (mapa de tareas)
- uso de Secure Shell,
Uso de Secure Shell (mapa de tareas)
- uso de un rol asignado,
Cómo asumir un rol
- proceso de shell, enumeración de privilegios,
Cómo determinar los privilegios de un proceso
- programas
- comprobación de autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- para privilegios
Cómo se implementan los privilegios
Cómo obtienen privilegios los procesos
- propagación
- base de datos de Kerberos,
Copia de seguridad y propagación de la base de datos de Kerberos
- base de datos del KDC,
Qué sistema de propagación de base de datos se debe utilizar
- propiedad de archivos
- ACL de UFS y,
Uso de listas de control de acceso para proteger archivos UFS
- ACL y,
Uso de listas de control de acceso
- cambio
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo
- cambio de propiedad de grupo,
Cómo cambiar la propiedad de grupo de un archivo
- propiedades del sistema, privilegios relacionados con,
Descripciones de privilegios
- protección
- archivos con estructura criptográfica,
Protección de archivos con la estructura criptográfica (mapa de tareas)
- archivos ejecutables de 32 bits que ponen en riesgo la seguridad,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- BIOS, puntero hacia,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- contenidos de almacén de claves,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- directorio de transferencia sftp,
Cómo crear un directorio aislado para archivos sftp
- mapa de tareas de contraseñas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- mapa de tareas de inicios de sesión,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- mediante contraseñas con estructura criptográfica,
Uso de la estructura de gestión de claves (mapa de tareas)
- PROM,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- protección de sistema contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- red durante la instalación,
Uso de la configuración de seguridad predeterminada
- secuencias de comandos,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- protección de archivos
- con ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- con permisos UNIX
Uso de permisos UNIX para proteger archivos
Protección de archivos con permisos UNIX (mapa de tareas)
- mapa de tareas con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- procedimientos de usuario,
Protección de archivos con permisos UNIX (mapa de tareas)
- protección segura, inicio de sesión,
Cómo iniciar sesión en un host remoto con Secure Shell
- protocolo de hora de red, Ver NTP
- protocolo v1, Secure Shell,
Secure Shell (descripción general)
- protocolo v2, Secure Shell,
Secure Shell (descripción general)
- proveedor de nivel de usuario pkcs11_kernel.so,
Cómo mostrar los proveedores disponibles
- proveedor de nivel de usuario pkcs11_softtoken.so,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo AES,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo ARCFOUR,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo ECC,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo RSA,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo SHA1,
Cómo mostrar los proveedores disponibles
- proveedor de núcleo SHA2,
Cómo mostrar los proveedores disponibles
- proveedores
- agregación de biblioteca,
Cómo agregar un proveedor de software
- agregación de proveedor de software,
Cómo agregar un proveedor de software
- agregación de un proveedor de software de nivel de usuario,
Cómo agregar un proveedor de software
- conexión a la estructura criptográfica,
Complementos de la estructura criptográfica
- definición como complementos,
Introducción a la estructura criptográfica
- definición como componentes,
Terminología de la estructura criptográfica
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- desactivación de mecanismos de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- firma,
Complementos de la estructura criptográfica
- impedir el uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- lista de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- lista de proveedores de hardware,
Cómo mostrar proveedores de hardware
- registro,
Complementos de la estructura criptográfica
- restauración del uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- proveedores de hardware
- activación de mecanismos y funciones en,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- carga,
Cómo mostrar proveedores de hardware
- desactivación de mecanismos criptográficos,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- lista,
Cómo mostrar proveedores de hardware
- proveedores de núcleo, listing,
Cómo mostrar los proveedores disponibles
- pseudo-tty, uso en Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- puertas de enlace, Ver sistemas de cortafuegos
- puertos, para el KDC de Kerberos,
Puertos para KDC y servicios de administración
- puertos con privilegios, alternativa a RPC seguras,
Autenticación y autorización para acceso remoto
- punto (.)
- separador de nombre de autorización,
Convenciones de denominación de autorizaciones
- visualización de archivos ocultos,
Cómo visualizar información de archivos
- punto y coma (;), archivo device_allocate,
Archivo device_allocate