V
- valores de campo de tipo ipc (token ipc), Token ipc
- valores predeterminados
- configuración de privilegios en archivo policy.conf, Archivos con información de privilegios
- de todo el sistema en el archivo policy.conf, Cifrado de contraseña
- servicio de auditoría, Servicio de auditoría
- valor umask, Valor umask predeterminado
- valor max_life, descripción, Duración de los tickets
- valor max_renewable_life, descripción, Duración de los tickets
- valor umask
- valores típicos, Valor umask predeterminado
- y creación de archivos, Valor umask predeterminado
- variable del entorno PATH
- configuración, Configuración de la variable PATH
- y seguridad, Configuración de la variable PATH
- variable del sistema CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
- variable del sistema rstchown, Cómo cambiar el propietario de un archivo
- variable de sistema KEYBOARD_ABORT, Cómo desactivar una secuencia de interrupción del sistema
- variable noexec_user_stack
- Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- Cómo impedir que programas usen pilas ejecutables
- variable noexec_user_stack_log
- Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- Cómo impedir que programas usen pilas ejecutables
- variables
- agregación a registro de auditoría, Comprensión de la política de auditoría
- agregar a registro de auditoría, Token exec_env
- auditoría de las asociadas con un comando, Token cmd
- configuración en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- KEYBOARD_ABORT, Cómo desactivar una secuencia de interrupción del sistema
- login y Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- noexec_user_stack, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- noexec_user_stack_log, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- para puertos y servidores proxy, Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- rstchown, Cómo cambiar el propietario de un archivo
- variables de entorno
- presencia en registros de auditoría
- Comprensión de la política de auditoría
- Formatos de token de auditoría
- Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
- sustitución de puertos y servidores proxy, Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- uso con comando ssh-agent, Comandos de Secure Shell
- variables de entorno login, Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
- variables del entorno
- PATH, Prevención del uso indebido involuntario de los recursos del sistema
- token de auditoría para, Token exec_env
- Ver también variables
- variables del sistema
- Ver también variables
- variables de sistema
- CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
- KEYBOARD_ABORT, Cómo desactivar una secuencia de interrupción del sistema
- noexec_user_stack, Cómo impedir que programas usen pilas ejecutables
- noexec_user_stack_log, Cómo impedir que programas usen pilas ejecutables
- rstchown, Cómo cambiar el propietario de un archivo
- ver, contenido de perfiles de derechos, Visualización del contenido de los perfiles de derechos
- verificador de ventana, Implementación de autenticación Diffie-Hellman
- verificadores
- descripción, Implementación de autenticación Diffie-Hellman
- devuelto al cliente NFS, Implementación de autenticación Diffie-Hellman
- ventana, Implementación de autenticación Diffie-Hellman
- virus
- ataque de denegación de servicio, Uso de funciones de gestión de recursos
- caballo de Troya, Configuración de la variable PATH
- vista, usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- visualización
- archivos de auditoría binarios, Cómo visualizar el contenido de los archivos de auditoría binarios
- archivos e información relacionada, Comandos para visualizar y proteger archivos
- atributos de política, Cómo ver los atributos de una política de Kerberos
- atributos de principal, Cómo ver los atributos de un principal de Kerberos
- controles de colas de auditoría
- Cómo visualizar los valores predeterminados del servicio de auditoría
- Cómo cambiar controles de colas de auditoría
- definición de registros de auditoría, Cómo visualizar definiciones de registros de auditoría
- definiciones de privilegios, Cómo enumerar los privilegios en el sistema
- definiciones de registros de auditoría
- Cómo visualizar definiciones de registros de auditoría
- Cómo visualizar definiciones de registros de auditoría
- derechos de usuario inicial, Cómo visualizar los derechos asignados
- dispositivos asignables, Cómo ver la información de asignación de un dispositivo
- enumeración detallada de mecanismos criptográficos, Cómo mostrar los proveedores disponibles
- estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- excepciones a auditoría en todo el sistema, Cómo visualizar los valores predeterminados del servicio de auditoría
- información de archivos, Cómo visualizar información de archivos
- información de asignación de dispositivos, Cómo ver la información de asignación de un dispositivo
- lista de políticas, Cómo ver la lista de políticas de Kerberos
- lista de principales, Cómo ver la lista de los principales de Kerberos
- MAC de un archivo, Cómo calcular un MAC de un archivo
- mapa de tareas de privilegios, Uso de privilegios (tareas)
- mecanismos criptográficos
- disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- existentes
- Cómo mostrar los proveedores disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- finalidad, Cómo mostrar los proveedores disponibles
mecanismos criptográficos disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- mecanismos criptográficos existentes
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- memoria intermedia de lista de claves con el comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- permisos de archivo, Cómo visualizar información de archivos
- política de dispositivos
- Cómo ver una política de dispositivos
- Cómo ver una política de dispositivos
- políticas de auditoría, Cómo cambiar la política de auditoría
- privilegios, Uso de privilegios (tareas)
- privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- privilegios en un proceso, Cómo determinar los privilegios de un proceso
- privilegios en un shell
- Cómo determinar los privilegios que se le asignaron directamente
- Cómo determinar los privilegios de un proceso
- proveedores de la estructura criptográfica, Cómo mostrar los proveedores disponibles
- registro de auditoría en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría seleccionados, Cómo fusionar archivos de auditoría de la pista de auditoría
- registros de auditoría XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- resumen de un archivo, Cómo calcular un resumen de un archivo
- roles que puede asumir, Cómo asumir un rol
- sublista de principales (Kerberos), Cómo ver la lista de los principales de Kerberos
- sus derechos RBAC, Cómo visualizar los derechos asignados
- tickets, Visualización de tickets de Kerberos
- usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- valores predeterminados de auditoría, Cómo visualizar los valores predeterminados del servicio de auditoría
- valores predeterminados de política de auditoría, Cómo visualizar los valores predeterminados del servicio de auditoría