A
- opción -A, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- acces
- seguridad
- dispositivos periféricos,
Control de acceso a dispositivos
- acceso
- acceso al servidor
- con Kerberos,
Obtención de acceso a un servicio con Kerberos
acceso root
- mostrar intentos en la consola,
Cómo restringir y supervisar inicios de sesión de root
- restricción
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de root
- supervisión de intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su,
Limitación y supervisión del acceso del superusuario
autenticación de inicio de sesión con Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- autenticación RPC segura,
Descripción general de RPC segura
- espacio de direcciones,
Ejecución aleatoria de la disposición del espacio de direcciones
- listas de control
- Ver ACL
obtención de acceso a un servicio específico,
Obtención de acceso a un servicio específico
- otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
- restricción para
- dispositivos
Control de acceso a dispositivos
Configuración de política de dispositivos (tareas)
- hardware del sistema,
Control de acceso a hardware del sistema (tareas)
restricción para servidores KDC,
Cómo restringir el acceso a servidores KDC
- seguridad
- ACL,
Uso de listas de control de acceso
- ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- autenticación de inicio de sesión,
Cómo reducir indicadores de contraseñas en Secure Shell
- cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- comunicación de problemas,
Comunicación de problemas de seguridad
- configuración de cortafuegos,
Sistemas de cortafuegos
- configuración del cortafuegos,
Sistemas de cortafuegos
- configuración de variable PATH,
Configuración de la variable PATH
- control de inicio de sesión,
Mantenimiento del control de inicio de sesión
- control del uso del sistema,
Control de acceso a recursos del equipo
- control de red,
Control de acceso a la red
- dispositivos,
Configuración de política de dispositivos (tareas)
- hardware del sistema,
Control de acceso a hardware del sistema (tareas)
- programas setuid,
Restricción de archivos ejecutables setuid
- restricción de acceso a archivos,
Restricción de acceso a datos de archivos
- restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root,
Limitación y supervisión del acceso del superusuario
- seguridad física,
Mantenimiento de la seguridad física
- sistemas remotos,
Secure Shell (descripción general)
- supervisión del uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
uso compartido de archivos,
Uso compartido de archivos entre equipos
- acceso root
- intentos de supervisión,
Cómo restringir y supervisar inicios de sesión de root
- resolución de problemas remota,
Cómo restringir y supervisar inicios de sesión de root
- supervisión y restricción,
Supervisión y restricción del acceso root (tareas)
- ACL
- archivo kadm5.acl
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
Cómo modificar los privilegios de administración de Kerberos
- descripción
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
- formato de entradas,
Uso de listas de control de acceso para proteger archivos UFS
- activación
- asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo activar la asignación de dispositivos
- auditoría,
Cómo activar el servicio de auditoría
- interrupción del teclado,
Cómo desactivar una secuencia de interrupción del sistema
- mecanismos criptográficos,
Cómo evitar el uso de un mecanismo de nivel de usuario
- mecanismos y funciones en el proveedor de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- servicio de auditoría,
Cómo activar el servicio de auditoría
- uso de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- adición
- principal de servicio a archivo keytab (Kerberos),
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- principales de administración (Kerberos),
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- administración
- algoritmos de contraseñas,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- auditoría
- activación,
Cómo activar el servicio de auditoría
- archivos de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- clases de auditoría,
Clases de auditoría y preselección
- comando auditconfig
Configuración del servicio de auditoría (mapa de tareas)
Cómo preseleccionar clases de auditoría
- comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- comando audit -s
Cómo refrescar el servicio de auditoría
Cómo activar el servicio de auditoría
- comando audit -t,
Cómo desactivar el servicio de auditoría
- comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- complemento audit_remote
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- complemento audit_syslog,
Cómo configurar registros de auditoría syslog
- complementos
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- configuración,
Configuración del servicio de auditoría (mapa de tareas)
- control de costos,
Control de costos de auditoría
- controles de colas,
Cómo cambiar controles de colas de auditoría
- desactivación,
Cómo desactivar el servicio de auditoría
- descripción,
¿Cómo se configura la auditoría?
- eficacia,
Auditoría eficaz
- eventos de auditoría,
Eventos de auditoría
- perfiles de derechos necesarios,
Perfiles de derechos para administración de auditoría
- política,
Cómo cambiar la política de auditoría
- reducción de requisitos de espacio,
Costo de almacenamiento de datos de auditoría
- refrescamiento,
Cómo refrescar el servicio de auditoría
- registros de auditoría,
Registros de auditoría y tokens de auditoría
- zonas,
Configuración del servicio de auditoría en las zonas (tareas)
- en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
autorizaciones,
Cómo crear una autorización
- comandos de la estructura criptográfica,
Comandos administrativos de la estructura criptográfica
- contraseña de rol,
Cómo cambiar la contraseña de un rol
- contraseña de usuario para asumir rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- estructura criptográfica y FIPS-140,
Estructura criptográfica y FIPS-140
- estructura criptográfica y zonas,
Zonas y servicios criptográficos
- inicios de sesión remotos con Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- Kerberos
- políticas,
Administración de las políticas de Kerberos
- principales,
Administración de los principales de Kerberos
- tablas de claves,
Administración de los archivos keytab
mapa de tareas de la estructura criptográfica,
Administración de la estructura criptográfica (tareas)
- mapa de tareas de RPC segura,
Administración de RPC segura (mapa de tareas)
- metarranura,
Comandos administrativos de la estructura criptográfica
- perfiles de derechos,
Cómo crear un perfil de derechos
- de un usuario
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
permisos de archivo
Protección de archivos (tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- privilegios,
Uso de privilegios (tareas)
- propiedades de seguridad
- autorizaciones,
Cómo crear una autorización
- de una aplicación antigua,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- de un perfil de derechos
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
- de un rol
Cómo cambiar la contraseña de un rol
Cómo cambiar los atributos de seguridad de un rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- de un usuario,
Cómo cambiar los atributos de seguridad de un usuario
propiedades RBAC
Cómo crear un perfil de derechos
Cómo crear una autorización
- roles para reemplazar al superusuario,
Cómo planificar la implementación de RBAC
- Secure Shell
- clientes,
Configuración de clientes en Secure Shell
- descripción general,
Una sesión de Secure Shell típica
- mapa de tareas,
Configuración de Secure Shell (mapa de tareas)
- servidores,
Configuración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- ZFS de forma remota con Secure Shell,
Cómo administrar ZFS con Secure Shell de forma remota
- administrador del sistema (RBAC)
- perfil de derechos,
Perfiles de derechos
- protección de hardware,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- rol recomendado,
RBAC: una alternativa al modelo de superusuario
- administradores, restricción de derechos,
Cómo restringir a un administrador a derechos asignados explícitamente
- administrar, sin privilegios,
Diferencias administrativas en un sistema con privilegios
- advertencia sobre caducidad de ticket,
Cómo configurar manualmente un cliente Kerberos
- agregación
- atributos de seguridad
- a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- a roles,
Cómo cambiar los atributos de seguridad de un rol
- para usuarios,
Cómo cambiar los atributos de seguridad de un usuario
auditoría
- de roles,
Cómo auditar roles
- de usuarios individuales
Cómo configurar las características de auditoría de un usuario
Cómo reducir el volumen de los registros de auditoría que se producen
- de zonas,
Planificación de la auditoría (tareas)
autenticación DH para sistemas de archivos montados,
Administración de autenticación con RPC segura (tareas)
- autorizaciones
- a comando,
Cómo crear una autorización
clases de auditoría
Cómo agregar una clase de auditoría
Cómo agregar una clase de auditoría
- complemento de biblioteca,
Cómo agregar un proveedor de software
- complementos
- auditoría
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo configurar registros de auditoría syslog
- estructura criptográfica,
Cómo agregar un proveedor de software
- KMF,
Cómo gestionar complementos de terceros en KMF
dispositivo asignable,
Cómo activar la asignación de dispositivos
- mecanismos y funciones de proveedor de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- nueva autorización,
Cómo crear una autorización
- nuevo perfil de derechos,
Cómo crear un perfil de derechos
- nuevo perfil de derechos de uno existente,
Cómo clonar y modificar un perfil de derechos del sistema
- política de auditoría,
Cómo cambiar la política de auditoría
- política de auditoría temporal,
Cómo cambiar la política de auditoría
- privilegios
- a comando en perfil de derechos,
Cómo crear un perfil de derechos
- directamente al rol,
Cómo cambiar los atributos de seguridad de un rol
- directamente a usuario,
Cómo cambiar los atributos de seguridad de un usuario
propiedades RBAC
- a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
proveedor de software,
Cómo agregar un proveedor de software
- proveedor de software de nivel de usuario,
Cómo agregar un proveedor de software
- rol cryptomgt,
Cómo asignar un rol
- roles,
Cómo crear un rol
- rol relacionado con seguridad,
Cómo asignar un rol
- seguridad para dispositivos,
Gestión de asignación de dispositivos (tareas)
- seguridad para hardware del sistema,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- sistemas de archivos de auditoría,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- usuarios con privilegios,
Cómo cambiar los atributos de seguridad de un usuario
- agregar, módulos PAM,
Cómo agregar un módulo PAM
- algoritmo de cifrado 3des, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado 3des-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-ctr, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado arcfour, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado Blowfish
- archivo policy.conf,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo ssh_config,
Palabras clave en Secure Shell
- permiso en entornos heterogéneos,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado Blowfish, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de cifrado blowfish-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado hmac-sha1, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado MD4, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de cifrado MD5
- archivo policy.conf
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
- permiso en entornos heterogéneos,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado MD5, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de contraseña crypt_bsdbf,
Cifrado de contraseña
- algoritmo de contraseña crypt_bsdmd5,
Cifrado de contraseña
- algoritmo de contraseña crypt_sha256
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- algoritmo de contraseña crypt_sunmd5
Cifrado de contraseña
Cifrado de contraseña
- algoritmo de contraseña crypt_unix,
Cifrado de contraseña
- algoritmo hmac-md5, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmos
- cifrado de archivo,
Cómo cifrar y descifrar un archivo
- cifrado de contraseña
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- contraseña
- configuración,
Cómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- lista de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- protección de frase de contraseña en ssh-keygen,
Secure Shell y el proyecto OpenSSH
- almacenamiento
- archivos de auditoría
Cómo planificar espacio en el disco para los registros de auditoría
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- auditoría remota de archivos,
Cómo prepararse para transmitir los registros de auditoría al almacenamiento remoto
- contraseña,
Cómo cifrar y descifrar un archivo
- almacenes de claves
- administrados por KMF,
Utilidades de la estructura de gestión de claves
- admitidos por KMF
Administración de tecnologías de clave pública (descripción general)
Gestión de almacenes de claves KMF
- definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- enumeración de contenido,
Cómo crear un certificado con el comando pktool gencert
- exportación de certificados,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- importación de certificados,
Cómo importar un certificado al almacén de claves
- protección con contraseña en KMF,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- ALTSHELL en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión