| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Control de acceso a dispositivos
Obtención de acceso a un servicio con Kerberos
Cómo restringir y supervisar inicios de sesión de root
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
Cómo reducir indicadores de contraseñas en Secure Shell
Descripción general de RPC segura
Ejecución aleatoria de la disposición del espacio de direcciones
Obtención de acceso a un servicio específico
Control de acceso a hardware del sistema (tareas)
Cómo restringir el acceso a servidores KDC
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
Cómo reducir indicadores de contraseñas en Secure Shell
Implementación de autenticación Diffie-Hellman
Comunicación de problemas de seguridad
Sistemas de cortafuegos
Sistemas de cortafuegos
Configuración de la variable PATH
Mantenimiento del control de inicio de sesión
Control de acceso a recursos del equipo
Control de acceso a la red
Configuración de política de dispositivos (tareas)
Control de acceso a hardware del sistema (tareas)
Restricción de archivos ejecutables setuid
Restricción de acceso a datos de archivos
Limitación y supervisión del acceso del superusuario
Mantenimiento de la seguridad física
Secure Shell (descripción general)
Uso compartido de archivos entre equipos
Cómo restringir y supervisar inicios de sesión de root
Cómo restringir y supervisar inicios de sesión de root
Supervisión y restricción del acceso root (tareas)
Uso de listas de control de acceso para proteger archivos UFS
Cómo activar el servicio de auditoría
Cómo desactivar una secuencia de interrupción del sistema
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo desactivar funciones y mecanismos del proveedor de hardware
Cómo activar el servicio de auditoría
Cómo evitar el uso de un proveedor de software de núcleo
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Cómo activar el servicio de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Clases de auditoría y preselección
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo desactivar el servicio de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo configurar registros de auditoría syslog
Configuración del servicio de auditoría (mapa de tareas)
Control de costos de auditoría
Cómo cambiar controles de colas de auditoría
Cómo desactivar el servicio de auditoría
¿Cómo se configura la auditoría?
Auditoría eficaz
Eventos de auditoría
Perfiles de derechos para administración de auditoría
Cómo cambiar la política de auditoría
Costo de almacenamiento de datos de auditoría
Cómo refrescar el servicio de auditoría
Registros de auditoría y tokens de auditoría
Configuración del servicio de auditoría en las zonas (tareas)
Cómo crear una autorización
Comandos administrativos de la estructura criptográfica
Cómo cambiar la contraseña de un rol
Estructura criptográfica y FIPS-140
Zonas y servicios criptográficos
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Administración de las políticas de Kerberos
Administración de los principales de Kerberos
Administración de los archivos keytab
Administración de la estructura criptográfica (tareas)
Administración de RPC segura (mapa de tareas)
Comandos administrativos de la estructura criptográfica
Cómo crear un perfil de derechos
Configuración de política de dispositivos (mapa de tareas)
Uso de privilegios (tareas)
Cómo crear una autorización
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo cambiar los atributos de seguridad de un usuario
Cómo planificar la implementación de RBAC
Configuración de clientes en Secure Shell
Una sesión de Secure Shell típica
Configuración de Secure Shell (mapa de tareas)
Configuración de servidores en Secure Shell
Implementación de autenticación Diffie-Hellman
Cómo administrar ZFS con Secure Shell de forma remota
Perfiles de derechos
Cómo requerir una contraseña para el acceso al hardware de SPARC
RBAC: una alternativa al modelo de superusuario
Cómo restringir a un administrador a derechos asignados explícitamente
Diferencias administrativas en un sistema con privilegios
Cómo configurar manualmente un cliente Kerberos
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo auditar roles
Planificación de la auditoría (tareas)
Administración de autenticación con RPC segura (tareas)
Cómo crear una autorización
Cómo agregar un proveedor de software
Cómo agregar un proveedor de software
Cómo gestionar complementos de terceros en KMF
Cómo activar la asignación de dispositivos
Cómo desactivar funciones y mecanismos del proveedor de hardware
Cómo crear una autorización
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo crear un perfil de derechos
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo agregar un proveedor de software
Cómo agregar un proveedor de software
Cómo asignar un rol
Cómo crear un rol
Cómo asignar un rol
Gestión de asignación de dispositivos (tareas)
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo cambiar los atributos de seguridad de un usuario
Cómo agregar un módulo PAM
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Cómo especificar un algoritmo para cifrado de contraseña
Palabras clave en Secure Shell
Cómo especificar un algoritmo para cifrado de contraseña
Cómo mostrar los proveedores disponibles
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Cómo mostrar los proveedores disponibles
Cómo especificar un algoritmo para cifrado de contraseña
Cómo mostrar los proveedores disponibles
Cifrado de contraseña
Cifrado de contraseña
Cifrado de contraseña
Palabras clave en Secure Shell
Cómo cifrar y descifrar un archivo
Cómo especificar un algoritmo para cifrado de contraseña
Terminología de la estructura criptográfica
Cómo mostrar los proveedores disponibles
Secure Shell y el proyecto OpenSSH
Cómo prepararse para transmitir los registros de auditoría al almacenamiento remoto
Cómo cifrar y descifrar un archivo
Utilidades de la estructura de gestión de claves
Terminología de la estructura criptográfica
Cómo crear un certificado con el comando pktool gencert
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo importar un certificado al almacén de claves
Cómo generar una frase de contraseña mediante el comando pktool setpin
Secure Shell y variables de entorno de inicio de sesión