| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Evaluación de software para la seguridad
Evaluación de software para la seguridad
Protección de los dispositivos con el software Trusted Extensions
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Uso de dispositivos en Trusted Extensions (mapa de tareas)
Protección de los dispositivos con el software Trusted Extensions
Etiquetas, impresoras e impresión
Protección de los dispositivos con el software Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Responsabilidades del administrador para los usuarios
Cómo restringir el conjunto de privilegios de un usuario
Rangos de etiquetas
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo modificar los valores predeterminados de policy.conf
Etiquetas, impresoras e impresión
Cómo activar a usuarios específicos para que inicien sesión de manera remota en la zona global en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Funciones de seguridad de Trusted Extensions
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Administración de grupos
Prácticas de supresión de usuarios
Rangos de etiquetas
Cómo recuperar el control del enfoque actual del escritorio
Uso de dispositivos en Trusted Extensions (mapa de tareas)
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Novedades de Trusted Extensions