Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Edición de un archivo del sistema
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Cómo aplicar una política de privilegio extendida a un puerto
Asignación del perfil de derechos de restricciones del editor a todos los usuarios
Aspectos básicos del usuario y derechos de procesos
Aspectos básicos del usuario y derechos de procesos
Cambio de una contraseña de rol
Creación de roles
Cómo crear una autorización
Comandos para administrar los derechos
Uso de sus derechos administrativos asignados
Creación de perfiles de derechos y autorizaciones
Bloqueo de recursos utilizando privilegios ampliados
Uso de roles ARMOR
Cómo seguir el modelo de derechos que seleccionó
Diferencias administrativas en un sistema con privilegios
La ampliación de los derechos de usuario
Uso de roles ARMOR
Cómo bloquear el servicio MySQL
Cómo aplicar una política de privilegio extendida a un puerto
Restricción de un administrador a los derechos asignados explícitamente
Restricción de los derechos de usuario
Cómo asignar los privilegios específicos al servidor web Apache
Auditoría de acciones administrativas
Agregación de autorizaciones a un perfil de derechos
Asignación de los atributos de seguridad a una aplicación antigua
Ejecución de una aplicación con derechos asignados
Creación de perfiles de derechos y autorizaciones
Creación de roles
La ampliación de los derechos de usuario
Comandos para administrar los derechos
Cómo crear una autorización
Creación de perfiles de derechos y autorizaciones
Cómo clonar y modificar un perfil de derechos del sistema
Agregación de un perfil de derechos como el perfil de derechos del rol
Creación de un perfil de derechos que incluye comandos con privilegios
Asignación de privilegios directamente a un usuario
Asignación de privilegios directamente a un rol
Cómo asignar los privilegios específicos al servidor web Apache
Cómo bloquear el servicio MySQL
Creación y asignación de un rol para administrar los servicios criptográficos
Creación de un usuario que puede administrar DHCP
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban autorizaciones
Aplicaciones que comprueban UID y GID
Aplicaciones antiguas y uso de privilegios
Protección de los directorios de su sistema contra los procesos de aplicación
Impedir que los invitados reproduzcan subprocesos del editor
Cómo bloquear el servicio MySQL
Comprobación de autorizaciones en una secuencia de comandos o un programa
Ejecución de un explorador en un entorno protegido
Impedir que las aplicaciones seleccionadas reproduzcan procesos nuevos
Protección de los directorios de su sistema contra los procesos de aplicación
Cómo asignar los privilegios específicos al servidor web Apache
Archivo policy.conf
Archivo policy.conf
Archivo policy.conf
Archivo policy.conf
Archivo policy.conf
Archivos que contienen información de privilegios
Archivo policy.conf
Archivos que contienen información de privilegios
Archivos que contienen información de privilegios
Descripciones de privilegios
Comandos y autorizaciones asociadas
Comandos de administración de derechos
Archivos que contienen información de privilegios
Archivos que contienen información de privilegios
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Edición de un archivo del sistema
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Uso de roles ARMOR
Uso de roles ARMOR
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Cómo seguir el modelo de derechos que seleccionó
Agregación de autorizaciones a un perfil de derechos
Bloqueo de recursos utilizando privilegios ampliados
Consideraciones de uso al asignar derechos
Consideraciones de seguridad al asignar los derechos
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Creación de roles
Creación de un perfil de derechos que incluye comandos con privilegios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Creación de roles
Convenciones de denominación de autorizaciones
Comprobación de autorizaciones en una secuencia de comandos o un programa
Uso de sus derechos administrativos asignados
Asumir un rol ARMOR
Base de datos user_attr
Base de datos user_attr
Base de datos user_attr
derechos
Base de datos user_attr
Acciones con privilegios en el registro de auditoría
Clonación y eliminación de derechos seleccionados de un perfil de derechos
derechos
Agregación de autorizaciones a un perfil de derechos
Comandos seleccionados que requieren autorizaciones
Aplicaciones que comprueban autorizaciones
Comprobación de autorizaciones en una secuencia de comandos o un programa
Convenciones de denominación de autorizaciones
Cómo crear una autorización
Cómo resolver problemas de las asignaciones de derechos
Clonación y eliminación de derechos seleccionados de un perfil de derechos
Cómo resolver problemas de las asignaciones de derechos
Escalada de privilegios y derechos de usuario
Convenciones de denominación de autorizaciones
Cómo resolver problemas de las asignaciones de derechos