V
- valores de campo de tipo ipc (token ipc),
Token ipc
- valores predeterminados
- configuración de privilegios en archivo policy.conf,
Archivos con información de privilegios
- de todo el sistema en el archivo policy.conf,
Cifrado de contraseña
- servicio de auditoría,
Servicio de auditoría
- valor umask,
Valor umask predeterminado
- valor max_life, descripción,
Duración de los tickets
- valor max_renewable_life, descripción,
Duración de los tickets
- valor umask
- valores típicos,
Valor umask predeterminado
- y creación de archivos,
Valor umask predeterminado
- variable del entorno PATH
- configuración,
Configuración de la variable PATH
- y seguridad,
Configuración de la variable PATH
- variable del sistema CRYPT_DEFAULT,
Cómo especificar un algoritmo para cifrado de contraseña
- variable del sistema rstchown,
Cómo cambiar el propietario de un archivo
- variable de sistema KEYBOARD_ABORT,
Cómo desactivar una secuencia de interrupción del sistema
- variable noexec_user_stack
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
- variable noexec_user_stack_log
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
- variables
- agregación a registro de auditoría,
Comprensión de la política de auditoría
- agregar a registro de auditoría,
Token exec_env
- auditoría de las asociadas con un comando,
Token cmd
- configuración en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- KEYBOARD_ABORT,
Cómo desactivar una secuencia de interrupción del sistema
- login y Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- noexec_user_stack,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- noexec_user_stack_log,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- para puertos y servidores proxy,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- rstchown,
Cómo cambiar el propietario de un archivo
- variables de entorno
- presencia en registros de auditoría
Comprensión de la política de auditoría
Formatos de token de auditoría
- Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- sustitución de puertos y servidores proxy,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- uso con comando ssh-agent,
Comandos de Secure Shell
- variables de entorno login, Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- variables del entorno
- PATH,
Prevención del uso indebido involuntario de los recursos del sistema
- token de auditoría para,
Token exec_env
- Ver también variables
- variables del sistema
- Ver también variables
- variables de sistema
- CRYPT_DEFAULT,
Cómo especificar un algoritmo para cifrado de contraseña
- KEYBOARD_ABORT,
Cómo desactivar una secuencia de interrupción del sistema
- noexec_user_stack,
Cómo impedir que programas usen pilas ejecutables
- noexec_user_stack_log,
Cómo impedir que programas usen pilas ejecutables
- rstchown,
Cómo cambiar el propietario de un archivo
- ver, contenido de perfiles de derechos,
Visualización del contenido de los perfiles de derechos
- verificador de ventana,
Implementación de autenticación Diffie-Hellman
- verificadores
- descripción,
Implementación de autenticación Diffie-Hellman
- devuelto al cliente NFS,
Implementación de autenticación Diffie-Hellman
- ventana,
Implementación de autenticación Diffie-Hellman
- virus
- ataque de denegación de servicio,
Uso de funciones de gestión de recursos
- caballo de Troya,
Configuración de la variable PATH
- vista, usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- visualización
- archivos de auditoría binarios,
Cómo visualizar el contenido de los archivos de auditoría binarios
- archivos e información relacionada,
Comandos para visualizar y proteger archivos
- atributos de política,
Cómo ver los atributos de una política de Kerberos
- atributos de principal,
Cómo ver los atributos de un principal de Kerberos
- controles de colas de auditoría
Cómo visualizar los valores predeterminados del servicio de auditoría
Cómo cambiar controles de colas de auditoría
- definición de registros de auditoría,
Cómo visualizar definiciones de registros de auditoría
- definiciones de privilegios,
Cómo enumerar los privilegios en el sistema
- definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
- derechos de usuario inicial,
Cómo visualizar los derechos asignados
- dispositivos asignables,
Cómo ver la información de asignación de un dispositivo
- enumeración detallada de mecanismos criptográficos,
Cómo mostrar los proveedores disponibles
- estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- excepciones a auditoría en todo el sistema,
Cómo visualizar los valores predeterminados del servicio de auditoría
- información de archivos,
Cómo visualizar información de archivos
- información de asignación de dispositivos,
Cómo ver la información de asignación de un dispositivo
- lista de políticas,
Cómo ver la lista de políticas de Kerberos
- lista de principales,
Cómo ver la lista de los principales de Kerberos
- MAC de un archivo,
Cómo calcular un MAC de un archivo
- mapa de tareas de privilegios,
Uso de privilegios (tareas)
- mecanismos criptográficos
- disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- existentes
Cómo mostrar los proveedores disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- finalidad,
Cómo mostrar los proveedores disponibles
mecanismos criptográficos disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- mecanismos criptográficos existentes
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
- memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- permisos de archivo,
Cómo visualizar información de archivos
- política de dispositivos
Cómo ver una política de dispositivos
Cómo ver una política de dispositivos
- políticas de auditoría,
Cómo cambiar la política de auditoría
- privilegios,
Uso de privilegios (tareas)
- privilegios asignados directamente,
Cómo determinar los privilegios que se le asignaron directamente
- privilegios en un proceso,
Cómo determinar los privilegios de un proceso
- privilegios en un shell
Cómo determinar los privilegios que se le asignaron directamente
Cómo determinar los privilegios de un proceso
- proveedores de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- registro de auditoría en formato XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría seleccionados,
Cómo fusionar archivos de auditoría de la pista de auditoría
- registros de auditoría XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- resumen de un archivo,
Cómo calcular un resumen de un archivo
- roles que puede asumir,
Cómo asumir un rol
- sublista de principales (Kerberos),
Cómo ver la lista de los principales de Kerberos
- sus derechos RBAC,
Cómo visualizar los derechos asignados
- tickets,
Visualización de tickets de Kerberos
- usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- valores predeterminados de auditoría,
Cómo visualizar los valores predeterminados del servicio de auditoría
- valores predeterminados de política de auditoría,
Cómo visualizar los valores predeterminados del servicio de auditoría