Protección de sistemas y dispositivos conectados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

S

opción –S
secuencia de comandos st_cleanindex iconRedacción de secuencias nuevas de comandos device-clean
secuencia de comandos fd_clean
descripciónindex iconSecuencias de comandos device-clean para disquetes y unidades de CD-ROM
secuencia de comandos sr_clean
descripciónindex iconSecuencias de comandos device-clean para disquetes y unidades de CD-ROM
secuencia de comandos st_clean
index iconSecuencia de comandos device-clean para cintas
index iconArchivo device_allocate
secuencias de comandos device-clean
descripciónindex iconSecuencias de comandos device-clean
medios
index iconSecuencias de comandos device-clean
index iconArchivo device_allocate
opcionesindex iconRedacción de secuencias nuevas de comandos device-clean
redacción de secuencias de comandos nuevasindex iconRedacción de secuencias nuevas de comandos device-clean
reutilización de objetosindex iconSecuencias de comandos device-clean
secuencias de comandos para limpieza de dispositivos  Verindex iconsecuencias de comandos device-clean
seguridad
asignación de dispositivoindex iconControl de acceso a dispositivos
cifrado de contraseñaindex iconCifrado de contraseña
dispositivosindex iconControl de acceso a dispositivos
evitar inicio de sesión remotoindex iconCómo restringir y supervisar inicios de sesión de root
hardware del sistemaindex iconControl de acceso a hardware del sistema
opción de instalación netservices limitedindex iconUso de la configuración de seguridad predeterminada
opciones de instalaciónindex iconUso de la configuración de seguridad predeterminada
protección contra caballos de Troyaindex iconConfiguración de la variable PATH
protección contra denegación del servicioindex iconUso de funciones de gestión de recursos
protección de dispositivosindex iconSecuencias de comandos device-clean
protección de hardwareindex iconControl de acceso a hardware del sistema
protección de PROMindex iconControl de acceso a hardware del sistema
red durante la instalaciónindex iconUso de la configuración de seguridad predeterminada
seguridad predeterminadaindex iconUso de la configuración de seguridad predeterminada
sistemasindex iconGestión de seguridad del equipo
seguridad de red
autenticaciónindex iconAutenticación y autorización para acceso remoto
autorizacionesindex iconAutenticación y autorización para acceso remoto
comunicación de problemasindex iconComunicación de problemas de seguridad
control de accesoindex iconControl de acceso a la red
descripción generalindex iconMecanismos de seguridad de red
sistemas de firewall
hosts de confianzaindex iconSistemas de firewall
interceptación de paquetesindex iconCifrado y sistemas de firewall
necesidad deindex iconSistemas de firewall
seguridad del equipo  Verindex iconseguridad del sistema
seguridad del sistema
accesoindex iconGestión de seguridad del equipo
acceso del equipoindex iconMantenimiento de la seguridad física
cifrado de contraseñaindex iconCifrado de contraseña
contraseñasindex iconGestión de información de contraseñas
control de acceso basado en roles (RBAC)index iconConfiguración del control de acceso basado en roles para reemplazar al superusuario
cuentas especialesindex iconCuentas especiales del sistema
descripción general
index iconControl de acceso a un sistema informático
index iconGestión de seguridad del equipo
protección de hardware
index iconControl de acceso a hardware del sistema
index iconMantenimiento de la seguridad física
restricción de acceso remoto rootindex iconCómo restringir y supervisar inicios de sesión de root
restricciones de acceso de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
restricciones de acceso root
index iconCómo restringir y supervisar inicios de sesión de root
index iconRestricción de acceso root a archivos compartidos
shell restringido
index iconAsignación de un shell restringido a los usuarios
index iconAsignación de un shell restringido a los usuarios
sistemas de firewallindex iconSistemas de firewall
supervisión de comando su
index iconCómo supervisar quién está utilizando el comando su
index iconLimitación y supervisión del acceso del superusuario
visualización
estado de inicio de sesión de usuario
index iconVisualización del estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
usuarios sin contraseñasindex iconCómo visualizar usuarios sin contraseñas
seguridad física
descripciónindex iconMantenimiento de la seguridad física
seguridad informática  Verindex iconseguridad del sistema
servicio de nombres LDAP
contraseñasindex iconContraseñas LDAP
especificación de algoritmo de contraseñaindex iconCómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
servicio de nombres NIS
contraseñasindex iconContraseñas NIS
especificación de algoritmo de contraseñaindex iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
servicio vscanindex iconAcerca del análisis de virus
servicios de nombres  Verindex iconservicios de nombres individuales
shell restringido (rsh)index iconAsignación de un shell restringido a los usuarios
signo de almohadilla (#)
archivo device_allocateindex iconArchivo device_allocate
archivo device_mapsindex iconEjemplo de entrada device_maps
sistemas de archivos
activación de análisis de virusindex iconCómo activar el servicio vscan
agregación de un motor de análisis de virusindex iconCómo agregar un motor de análisis
análisis de virusindex iconCómo activar el análisis de virus en un sistema de archivos
exclusión de archivos del análisis de virusindex iconCómo excluir archivos del análisis de virus
uso compartido de archivosindex iconUso compartido de archivos entre equipos
sistemas de firewall
hosts de confianzaindex iconSistemas de firewall
interceptación de paquetesindex iconCifrado y sistemas de firewall
seguridadindex iconSistemas de firewall
transferencias de paquetesindex iconCifrado y sistemas de firewall
SMF
administración de la configuración de seguridad predeterminadaindex iconUso de la configuración de seguridad predeterminada
servicio de asignación de dispositivosindex iconServicio de asignación de dispositivos
superusuario  Verindex iconrol root
supervisión
acceso rootindex iconSupervisión y restricción del acceso root
intentos de acceso rootindex iconCómo restringir y supervisar inicios de sesión de root
intentos de comando su
index iconCómo supervisar quién está utilizando el comando su
index iconLimitación y supervisión del acceso del superusuario
uso del sistema
index iconSupervisión de la integridad de archivos
index iconSupervisión del uso de los recursos del equipo
svc:/system/device/allocate
servicio de asignación de dispositivosindex iconServicio de asignación de dispositivos