| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Terminología de la estructura criptográfica
Cómo crear un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo auditar roles
Autorizaciones RBAC
Base de datos auth_attr
Base de datos prof_attr
Bases de datos RBAC
Cómo cambiar la contraseña de un rol
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Elementos y conceptos básicos de RBAC
Personalización de RBAC para su sitio (tareas)
Cómo crear una autorización
Cómo crear un perfil de derechos
Elementos y conceptos básicos de RBAC
RBAC: una alternativa al modelo de superusuario
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo usar los derechos administrativos que tiene asignados
Perfiles de derechos para administración de auditoría
Perfiles de derechos de RBAC
Cómo planificar la implementación de RBAC
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo restringir a un administrador a derechos asignados explícitamente
Bases de datos de RBAC y servicios de nombres
Shells de perfil y RBAC
Cómo solucionar problemas de asignación de privilegios y RBAC
Visualización y uso de valores predeterminados de RBAC (tareas)
Cómo visualizar los derechos asignados
Cómo visualizar todos los atributos de seguridad definidos
Descripciones de privilegios
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
Auditoría eficaz
Cómo preseleccionar clases de auditoría
Cómo planificar la implementación de RBAC
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo auditar transferencias de archivos FTP y SFTP
Complementos de la estructura criptográfica
Cómo configurar registros de auditoría syslog
Registros de auditoría
Configuración de registros de auditoría (tareas)
Cómo configurar registros de auditoría syslog
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo seleccionar eventos de auditoría de la pista de auditoría
Conceptos y terminología de auditoría
Registros de auditoría y tokens de auditoría
Cómo visualizar definiciones de registros de auditoría
¿Cómo funciona la auditoría?
Estructura de registro de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Token header
Registros de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Estructura de registro de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo configurar el reenvío del puerto en Secure Shell
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo configurar el reenvío del puerto en Secure Shell
Cómo agregar un proveedor de software
Costo de almacenamiento de datos de auditoría
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Cómo restringir y supervisar inicios de sesión de root
Cómo asignar un dispositivo
Solución de problemas del servicio de auditoría (mapa de tareas)
Cómo buscar archivos con permisos de archivo especiales
Cómo determinar que la auditoría se está ejecutando
Cómo agregar una clase de auditoría
Cómo ver la información de asignación de un dispositivo
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo determinar que la auditoría se está ejecutando
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo impedir que programas usen pilas ejecutables
Cómo determinar los privilegios que necesita un programa
Resolución de problemas de Kerberos
Cómo montar un dispositivo asignado
Cómo determinar los privilegios que necesita un programa
Cómo cambiar el rol root a un usuario
Cómo supervisar quién está utilizando el comando su
Cómo determinar los comandos con privilegios que puede ejecutar
Cómo evitar el uso de un proveedor de software de núcleo
Supervisión y restricción del acceso root (tareas)
Cómo restringir y supervisar inicios de sesión de root
Cómo crear un perfil de derechos
Cómo restringir el acceso a servidores KDC
Mantenimiento del control de inicio de sesión
Cómo calcular un resumen de un archivo
Secure Shell y variables de entorno de inicio de sesión
Cómo asignar un rol
Cómo cambiar los atributos de seguridad de un rol
Shells de perfil y RBAC
Roles de RBAC
Cómo asumir un rol
Cómo asumir un rol
Cómo asumir un rol
Cómo auditar roles
Cómo cambiar la contraseña de un rol
Cómo cambiar el rol root a un usuario
Cómo cambiar los atributos de seguridad de un rol
Cómo crear un rol
Cómo asignar un rol
Roles de RBAC
Cómo determinar los comandos con privilegios que puede ejecutar
Cómo determinar los privilegios que se le asignaron directamente
Cómo asumir un rol
Comandos que gestionan RBAC
Cómo cambiar los atributos de seguridad de un rol
Elementos y conceptos básicos de RBAC
RBAC: una alternativa al modelo de superusuario
Cómo permitir que un usuario use su propia contraseña para asumir un rol
Elementos y conceptos básicos de RBAC
Cómo asumir un rol
RBAC: una alternativa al modelo de superusuario
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo asumir un rol
Cómo cambiar el rol root a un usuario
Cómo cambiar la contraseña root
Cómo cambiar el rol root a un usuario
Cómo cambiar el rol root a un usuario
RBAC: una alternativa al modelo de superusuario
Autenticación y autorización para acceso remoto
Descripción general de RPC segura
Autenticación y autorización para acceso remoto
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Autenticación Kerberos