R
- opción -R
- bart create
Cómo crear un manifiesto de control
Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
- comando ssh,
Cómo utilizar el reenvío del puerto en Secure Shell
- ranura, definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- RBAC
- agregación de roles,
Cómo crear un rol
- agregación de usuarios con privilegios,
Cómo cambiar los atributos de seguridad de un usuario
- auditoría de roles,
Cómo auditar roles
- autorizaciones,
Autorizaciones RBAC
- base de datos de autorización,
Base de datos auth_attr
- base de datos de perfil de derechos,
Base de datos prof_attr
- bases de datos,
Bases de datos RBAC
- cambio de contraseñas de rol,
Cómo cambiar la contraseña de un rol
- comandos de administración,
Comandos que gestionan RBAC
- comandos para gestionar,
Comandos que gestionan RBAC
- comprobación de autorizaciones en secuencias de comandos o programas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- conceptos básicos,
Elementos y conceptos básicos de RBAC
- configuración,
Personalización de RBAC para su sitio (tareas)
- creación de autorizaciones,
Cómo crear una autorización
- creación de perfiles de derechos,
Cómo crear un perfil de derechos
- elementos,
Elementos y conceptos básicos de RBAC
- en comparación con modelo de superusuario,
RBAC: una alternativa al modelo de superusuario
- modificación de roles,
Cómo cambiar los atributos de seguridad de un rol
- modificación de usuarios,
Cómo cambiar los atributos de seguridad de un usuario
- obtención de derechos administrativos,
Cómo usar los derechos administrativos que tiene asignados
- perfiles de auditoría,
Perfiles de derechos para administración de auditoría
- perfiles de derechos,
Perfiles de derechos de RBAC
- planificación,
Cómo planificar la implementación de RBAC
- protección de secuencias de comandos,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- restricción de derechos,
Cómo restringir a un administrador a derechos asignados explícitamente
- servicios de nombres y,
Bases de datos de RBAC y servicios de nombres
- shells de perfil,
Shells de perfil y RBAC
- solución de problemas,
Cómo solucionar problemas de asignación de privilegios y RBAC
- uso de contraseña de usuario para asumir rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- valores predeterminados,
Visualización y uso de valores predeterminados de RBAC (tareas)
- visualización de sus derechos,
Cómo visualizar los derechos asignados
- visualización de todos los atributos de seguridad de RBAC,
Cómo visualizar todos los atributos de seguridad definidos
- RC4, Ver proveedor de núcleo ARCFOUR
- red, privilegios relacionados con,
Descripciones de privilegios
- reducción
- archivos de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- espacio en disco necesario para archivos de auditoría,
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- requisitos de espacio de almacenamiento para archivos de auditoría,
Auditoría eficaz
- reemplazo
- clases de auditoría preseleccionadas,
Cómo preseleccionar clases de auditoría
- superusuario con roles,
Cómo planificar la implementación de RBAC
- reenvío de datos, Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto
- configuración en Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de X11
- configuración en archivo ssh_config
Palabras clave en Secure Shell
Palabras clave en Secure Shell
- en Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- refrescamiento
- servicio de auditoría
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
- refrescar, servicios criptográficos,
Cómo actualizar o reiniciar todos los servicios criptográficos
- registro, transferencias de archivos de ftp,
Cómo auditar transferencias de archivos FTP y SFTP
- registro de proveedores, estructura criptográfica,
Complementos de la estructura criptográfica
- registros de auditoría
- Ver también archivos de auditoría
- archivo /var/adm/auditlog,
Cómo configurar registros de auditoría syslog
- comparación de resúmenes binarios y de texto,
Registros de auditoría
- configuración,
Configuración de registros de auditoría (tareas)
- configuración de registros de auditoría de resumen de texto,
Cómo configurar registros de auditoría syslog
- conversión a formato legible,
Cómo visualizar el contenido de los archivos de auditoría binarios
- copia a un único archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- descripción,
Conceptos y terminología de auditoría
- descripción general,
Registros de auditoría y tokens de auditoría
- ejemplo de formato,
Cómo visualizar definiciones de registros de auditoría
- eventos que generan,
¿Cómo funciona la auditoría?
- formato,
Estructura de registro de auditoría
- fusión,
Cómo fusionar archivos de auditoría de la pista de auditoría
- modificadores de eventos,
Token header
- modos,
Registros de auditoría
- reducción de archivos de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- secuencia de tokens,
Estructura de registro de auditoría
- visualización,
Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de definiciones de
- procedimiento,
Cómo visualizar definiciones de registros de auditoría
visualización de formatos de una clase de auditoría,
Cómo visualizar definiciones de registros de auditoría
- visualización de formatos de un programa,
Cómo visualizar definiciones de registros de auditoría
- visualización en formato XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- reinicio
- daemon sshd,
Cómo configurar el reenvío del puerto en Secure Shell
- servicios criptográficos,
Cómo actualizar o reiniciar todos los servicios criptográficos
- servicio ssh,
Cómo configurar el reenvío del puerto en Secure Shell
- repositorio, instalación de proveedores de terceros,
Cómo agregar un proveedor de software
- requisitos de espacio en disco, archivos de auditoría,
Costo de almacenamiento de datos de auditoría
- requisitos de reutilización de objetos
- para dispositivos,
Secuencias de comandos device-clean
- secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- resolución de problemas
- acceso rootremoto,
Cómo restringir y supervisar inicios de sesión de root
- asignación de un dispositivo,
Cómo asignar un dispositivo
- auditoría,
Solución de problemas del servicio de auditoría (mapa de tareas)
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- clases de auditoría
- personalizadas,
Cómo determinar que la auditoría se está ejecutando
- personalizado,
Cómo agregar una clase de auditoría
comando encrypt
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
- comando list_devices,
Cómo ver la información de asignación de un dispositivo
- comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- complemento activo,
Cómo determinar que la auditoría se está ejecutando
- demasiados registros de auditoría en cola,
Cómo enviar archivos de auditoría a un repositorio remoto
- evitar que programas utilicen pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- falta de privilegio,
Cómo determinar los privilegios que necesita un programa
- Kerberos,
Resolución de problemas de Kerberos
- montaje de un dispositivo,
Cómo montar un dispositivo asignado
- requisitos de privilegios,
Cómo determinar los privilegios que necesita un programa
- root como un rol,
Cómo cambiar el rol root a un usuario
- terminal donde el comando su se originó,
Cómo supervisar quién está utilizando el comando su
- usuario que ejecuta comandos con privilegios,
Cómo determinar los comandos con privilegios que puede ejecutar
- restauración, proveedores criptográficos,
Cómo evitar el uso de un proveedor de software de núcleo
- restricción
- acceso root,
Supervisión y restricción del acceso root (tareas)
- acceso root remoto,
Cómo restringir y supervisar inicios de sesión de root
- privilegios de usuario en un perfil de derechos asignado,
Cómo crear un perfil de derechos
- restricción de acceso para servidores KDC,
Cómo restringir el acceso a servidores KDC
- restricciones de acceso de inicio de sesión, svc:/system/name-service/switch:default,
Mantenimiento del control de inicio de sesión
- resúmenes
- cálculo para archivo,
Cómo calcular un resumen de un archivo
- de archivos
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
- RETRIES en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- roles
- asignación con comando usermod,
Cómo asignar un rol
- asignación de privilegios a,
Cómo cambiar los atributos de seguridad de un rol
- asumir en una ventana de terminal,
Shells de perfil y RBAC
- asumir tras inicio de sesión,
Roles de RBAC
- asunción,
Cómo asumir un rol
- asunción del rol root,
Cómo asumir un rol
- asunción en una ventana de terminal,
Cómo asumir un rol
- auditoría,
Cómo auditar roles
- autenticación con contraseña de usuario
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- cambio de contraseña de,
Cómo cambiar la contraseña de un rol
- cambio del rol root a usuario,
Cómo cambiar el rol root a un usuario
- cambio de propiedades de,
Cómo cambiar los atributos de seguridad de un rol
- creación,
Cómo crear un rol
- rol de gestión de criptografía,
Cómo asignar un rol
descripción,
Roles de RBAC
- determinación de comandos con privilegios de rol,
Cómo determinar los comandos con privilegios que puede ejecutar
- determinación de privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- enumeración de roles locales,
Cómo asumir un rol
- enumerar roles locales,
Comandos que gestionan RBAC
- modificación,
Cómo cambiar los atributos de seguridad de un rol
- resumen,
Elementos y conceptos básicos de RBAC
- roles recomendados,
RBAC: una alternativa al modelo de superusuario
- uso de contraseña de usuario,
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- uso de contraseñas de usuarios,
Elementos y conceptos básicos de RBAC
- uso de un rol asignado,
Cómo asumir un rol
- uso en RBAC,
RBAC: una alternativa al modelo de superusuario
- uso para acceder al hardware,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- rol root
- asunción de rol,
Cómo asumir un rol
- cambio a usuario root,
Cómo cambiar el rol root a un usuario
- cambio de contraseña,
Cómo cambiar la contraseña root
- cambio de usuario root,
Cómo cambiar el rol root a un usuario
- resolución de problemas,
Cómo cambiar el rol root a un usuario
- rol proporcionado,
RBAC: una alternativa al modelo de superusuario
- RPC segura
- alternativa,
Autenticación y autorización para acceso remoto
- descripción,
Descripción general de RPC segura
- descripción general,
Autenticación y autorización para acceso remoto
- implementación de,
Implementación de autenticación Diffie-Hellman
- servidor de claves,
Implementación de autenticación Diffie-Hellman
- y Kerberos,
Autenticación Kerberos