U
- opción -U, comando allocate,
Comandos de asignación de dispositivos
- UDP
- direcciones,
Token ip port
- reenvío del puerto y,
Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell y,
Cómo configurar el reenvío del puerto en Secure Shell
- uso para registros de auditoría remotos,
Registros de auditoría
- unidades de CD-ROM
- asignación,
Cómo montar un dispositivo asignado
- seguridad,
Secuencias de comandos device-clean
- URL para ayuda en pantalla, herramienta gráfica de Kerberos,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- uso
- asignación de dispositivos,
Cómo asignar un dispositivo
- BART,
Uso de BART (tareas)
- comando allocate,
Cómo asignar un dispositivo
- comando cryptoadm,
Administración de la estructura criptográfica (tareas)
- comando deallocate,
Cómo desasignar un dispositivo
- comando digest,
Cómo calcular un resumen de un archivo
- comando encrypt,
Cómo cifrar y descifrar un archivo
- comando mac,
Cómo calcular un MAC de un archivo
- comando pktool
Cómo generar una clave simétrica con el comando pktool
Cómo generar un par de claves utilizando el comando pktool genkeypair
- comando ppriv
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios de un proceso
- comando rolemod,
Cómo cambiar los atributos de seguridad de un rol
- comando ssh-add,
Cómo reducir indicadores de contraseñas en Secure Shell
- comando truss,
Cómo determinar los privilegios que necesita un programa
- comando umount,
Cómo desasignar un dispositivo
- comando usermod,
Cómo cambiar los atributos de seguridad de un usuario
- daemon ssh-agent,
Cómo reducir indicadores de contraseñas en Secure Shell
- mapa de tareas de configuración predeterminada de RBAC,
Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
- mapa de tareas de privilegios,
Uso de privilegios (tareas)
- mapa de tareas de RBAC,
Uso de RBAC (tareas)
- mapa de tareas de Secure Shell,
Uso de Secure Shell (mapa de tareas)
- nuevo algoritmo de contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- valores predeterminados de RBAC,
Visualización y uso de valores predeterminados de RBAC (tareas)
- uso compartido de archivos
- con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- y seguridad de red,
Uso compartido de archivos entre equipos
- uso de la estructura de gestión de claves (mapa de tareas),
Uso de la estructura de gestión de claves (mapa de tareas)
- usuario de la consola (RBAC), perfil de derechos,
Perfiles de derechos
- usuario de Solaris básico (RBAC), perfil de derechos,
Perfiles de derechos
- usuario nobody,
Restricción de acceso root a archivos compartidos
- usuario root
- cambio a rol root,
Cómo cambiar el rol root a un usuario
- mostrar intentos de acceso en la consola,
Cómo restringir y supervisar inicios de sesión de root
- reemplazar en RBAC,
Roles de RBAC
- restricción de acceso,
Restricción de acceso root a archivos compartidos
- restricción de acceso remoto
Cómo restringir y supervisar inicios de sesión de root
Cómo restringir y supervisar inicios de sesión de root
- seguimiento de inicios de sesión,
Limitación y supervisión del acceso del superusuario
- supervisión de intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su,
Limitación y supervisión del acceso del superusuario
- usuarios
- asignación de autorización para,
Cómo autorizar a usuarios para que asignen un dispositivo
- asignación de dispositivos,
Cómo asignar un dispositivo
- asignación de perfiles de derechos,
Cómo cambiar los atributos de seguridad de un usuario
- asignación de privilegios a,
Cómo cambiar los atributos de seguridad de un usuario
- asignar valores predeterminados de RBAC,
Archivo policy.conf
- auditoría de todos sus comandos,
Cómo auditar todos los comandos por usuarios
- auditoría de usuarios individuales,
Cómo configurar las características de auditoría de un usuario
- autenticación para perfil de derechos
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- autenticación para rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- cálculo de MAC de archivos,
Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos,
Cómo calcular un resumen de un archivo
- cifrado de archivos,
Cómo cifrar y descifrar un archivo
- conjunto básico de privilegios,
Cómo se implementan los privilegios
- creación de perfil de derechos para un grupo,
Cómo configurar las características de auditoría de un usuario
- creación de usuario root,
Cómo cambiar el rol root a un usuario
- desactivación de inicio de sesión,
Cómo desactivar temporalmente inicios de sesión de usuarios
- desasignación de dispositivos,
Cómo desasignar un dispositivo
- desmontaje de dispositivos asignados,
Cómo desasignar un dispositivo
- determinación de comandos con privilegios propios,
Cómo determinar los comandos con privilegios que puede ejecutar
- determinación de privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- eliminación de indicadores de auditoría,
Cómo configurar las características de auditoría de un usuario
- excepciones para valores predeterminados de Secure Shell,
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
- generación de una clave simétrica,
Cómo generar una clave simétrica con el comando pktool
- modificación de máscara de preselección de auditoría de,
Cómo configurar las características de auditoría de un usuario
- modificación de propiedades (RBAC),
Cómo cambiar los atributos de seguridad de un usuario
- montaje de dispositivos asignados,
Cómo montar un dispositivo asignado
- privilegios heredables iniciales,
Cómo se implementan los privilegios
- resolución de problemas de ejecución de comandos con privilegios,
Cómo determinar los comandos con privilegios que puede ejecutar
- sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- uso de perfil de derechos
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- visualización de estado de inicio de sesión,
Cómo mostrar el estado de inicio de sesión de un usuario
- utilidad de gestión de servicios, refrescar la estructura criptográfica,
Cómo agregar un proveedor de software
- Utilidad de gestión de servicios (SMF), Ver SMF