Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

T

tareas adicionales de configuración de Trusted Extensionsindex iconTareas adicionales de configuración de Trusted Extensions
tareas comunes en Trusted Extensions (mapa de tareas)index iconRealización de tareas comunes en Trusted Extensions
tareas y mapas de tareas
configuración de impresión con etiquetas (mapa de tareas)index iconConfiguración de impresión con etiquetas
configuración de IPsec con etiquetas (mapa de tareas)index iconConfiguración de IPsec con etiquetas
configuración de la administración remota en Trusted Extensions (mapa de tareas)index iconConfiguración y administración de sistemas remotos en Trusted Extensions
configuración de LDAP en una red Trusted Extensions (mapa de tareas)index iconConfiguración de LDAP en una red Trusted Extensions
configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)index iconConfiguración de un servidor proxy LDAP en un sistema Trusted Extensions
control de dispositivos en Trusted Extensions (mapa de tareas)index iconControl de dispositivos en Trusted Extensions
creación de zonas con etiquetasindex iconCreación de zonas con etiquetas
etiquetado de hosts y redes (tareas)index iconEtiquetado de hosts y redes
gestión de dispositivos en Trusted Extensions (mapa de tareas)index iconGestión de dispositivos en Trusted Extensions
gestión de impresión en Trusted Extensions (mapa de tareas)index iconGestión de impresión en Trusted Extensions
gestión de usuarios y derechosindex iconGestión de usuarios y derechos
gestión de zonas (mapa de tareas)index iconGestión de zonas
mapa de tareas de introducción para administradores de Trusted Extensionsindex iconIntroducción para administradores de Trusted Extensions en un sistema de escritorio
mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionadosindex iconMapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
mapa de tareas: configuración de Trusted Extensions según los requisitos del sitioindex iconMapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
mapa de tareas: preparación y activación de Trusted Extensionsindex iconMapa de tareas: preparación y activación de Trusted Extensions
mapa de tareas: selección de una configuración de Trusted Extensionsindex iconMapa de tareas: selección de una configuración de Trusted Extensions
personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)index iconPersonalización de autorizaciones para dispositivos en Trusted Extensions
Personalización del entorno de usuario para la seguridad (mapa de tareas)index iconPersonalización del entorno de usuario para la seguridad
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)index iconReducción de las restricciones de impresión en Trusted Extensions
Resolución de problemas de la red de confianza (mapa de tareas)index iconResolución de problemas de la red de confianza
tareas adicionales de configuración de Trusted Extensionsindex iconTareas adicionales de configuración de Trusted Extensions
tareas comunes en Trusted Extensions (mapa de tareas)index iconRealización de tareas comunes en Trusted Extensions
uso de dispositivos en Trusted Extensions (mapa de tareas)index iconMapa de tareas de uso de dispositivos en Trusted Extensions
visualización de plantillas de seguridad existentes (tareas)index iconVisualización de plantillas de seguridad existentes
tecla de acceso rápido
recuperación del control del enfoque del escritorioindex iconCómo recuperar el control del enfoque actual del escritorio
tipos de host
plantillas de host remotoindex iconAtributos de seguridad de red en Trusted Extensions
redesindex iconPaquetes de datos de Trusted Extensions
tipos de hosts
redesindex iconTipo de host y nombre de plantilla en plantillas de seguridad
tabla de plantillas y protocolosindex iconTipo de host y nombre de plantilla en plantillas de seguridad
token de auditoría labelindex iconToken label
token de auditoría xatomindex iconToken xatom
token de auditoría xcolormapindex iconToken xcolormap
token de auditoría xcursorindex iconToken xcursor
token de auditoría xfontindex iconToken xfont
token de auditoría xgcindex iconToken xgc
token de auditoría xpixmapindex iconToken xpixmap
token de auditoría xpropertyindex iconToken xproperty
token de auditoría xselectindex iconToken xselect
token de auditoría xwindowindex iconToken xwindow
tokens de auditoría de Trusted Extensions
lista deindex iconTokens de auditoría de Trusted Extensions
token labelindex iconToken label
token xatomindex iconToken xatom
token xcolormapindex iconToken xcolormap
token xcursorindex iconToken xcursor
token xfontindex iconToken xfont
token xgcindex iconToken xgc
token xpixmapindex iconToken xpixmap
token xpropertyindex iconToken xproperty
token xselectindex iconToken xselect
token xwindowindex iconToken xwindow
traducción  Verindex iconlocalización
Trusted Extensions  Véase tambiénindex iconplanificación de Trusted Extensions
acceso remoto a la pantallaindex iconUso de Vino para compartir un escritorio en un entorno de prueba
activaciónindex iconInstalación y activación de Trusted Extensions
agregaciónindex iconAgregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
agregación a Oracle Solarisindex iconInstalación y activación de Trusted Extensions
decisiones que se deben tomar antes de activarindex iconProtección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
desactivaciónindex iconCómo eliminar Trusted Extensions del sistema
diferencias con el SO Oracle Solarisindex iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
diferencias con la auditoría de Oracle Solarisindex iconAuditoría en Trusted Extensions
diferencias desde la perspectiva de un administrador de Oracle Solarisindex iconResultados de la activación de Trusted Extensions desde la perspectiva de un administrador
estrategia de configuración de dos rolesindex iconFormación de un equipo de instalación para Trusted Extensions
nuevas funciones de esta versiónindex iconNovedades de Trusted Extensions en Oracle Solaris 11.2
planificación de estrategia de configuraciónindex iconFormación de un equipo de instalación para Trusted Extensions
planificación de redindex iconPlanificación de la red de confianza
planificación del hardwareindex iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
planificación paraindex iconPlanificación de la seguridad en Trusted Extensions
preparación paraindex iconResolución de problemas de seguridad antes de instalar Trusted Extensions
protecciones IPsecindex iconEtiquetas para intercambios protegidos por IPsec
redesindex iconRedes de confianza
referencia rápida de páginas del comando manindex iconLista de las páginas del comando man de Trusted Extensions
referencia rápida para administraciónindex iconReferencia rápida a la administración de Trusted Extensions
requisitos de memoriaindex iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
resultados antes de la configuraciónindex iconResultados de la activación de Trusted Extensions desde la perspectiva de un administrador
similitudes con la auditoría de Oracle Solarisindex iconAuditoría en Trusted Extensions
similitudes con SO Oracle Solarisindex iconSimilitudes entre Trusted Extensions y el SO Oracle Solaris
Trusted Extensions (configuración)
procedimientos inicialesindex iconConfiguración de Trusted Extensions
Trusted Path
Device Managerindex iconInterfaz gráfica de usuario Device Manager