En los capítulos incluidos en esta parte, se describe cómo administrar Trusted Extensions.
Chapter 6, Conceptos de la administración de Trusted Extensions: presenta la función Trusted Extensions.
Chapter 7, Herramientas de administración de Trusted Extensions: describe los programas administrativos que son específicos de Trusted Extensions.
Chapter 8, Sobre los requisitos de seguridad en un sistema Trusted Extensions: describe los requisitos de seguridad fijos y configurables en Trusted Extensions.
Chapter 9, Tareas comunes en Trusted Extensions: presenta la administración de Trusted Extensions.
Chapter 10, Acerca de usuarios, derechos y roles en Trusted Extensions: presenta el control de acceso basado en roles (RBAC) en Trusted Extensions.
Chapter 11, Gestión de usuarios, derechos y roles en Trusted Extensions: proporciona instrucciones sobre la gestión de usuarios comunes de Trusted Extensions.
Chapter 12, Administración remota en Trusted Extensions: proporciona instrucciones sobre la administración remota de Trusted Extensions.
Chapter 13, Gestión de zonas en Trusted Extensions: proporciona instrucciones sobre la gestión de zonas etiquetadas.
Chapter 14, Gestión y montaje de archivos en Trusted Extensions: proporciona instrucciones sobre la gestión del montaje, la realización de copias de seguridad del sistema y otras tareas relacionadas con archivos en Trusted Extensions.
Chapter 15, Redes de confianza: proporciona una descripción general del enrutamiento y las bases de datos de red en Trusted Extensions.
Chapter 16, Gestión de redes en Trusted Extensions: proporciona instrucciones sobre la gestión del enrutamiento y las bases de datos de red en Trusted Extensions.
Chapter 17, Sobre Trusted Extensions y LDAP: describe cuestiones específicas del correo en Trusted Extensions.
Chapter 18, Sobre correo de varios niveles en Trusted Extensions: describe cuestiones específicas del correo en Trusted Extensions.
Chapter 19, Gestión de impresión con etiquetas: proporciona instrucciones sobre la gestión de la impresión en Trusted Extensions.
Chapter 20, Acerca de los dispositivos en Trusted Extensions: describe las extensiones que Trusted Extensions proporciona para la protección de dispositivos en Oracle Solaris.
Chapter 21, Gestión de dispositivos para Trusted Extensions: proporciona instrucciones sobre la gestión de dispositivos mediante Device Manager.
Chapter 22, Trusted Extensions y la auditoría: proporciona información específica de Trusted Extensions sobre la auditoría.
Chapter 23, Gestión de software en Trusted Extensions: describe cómo administrar aplicaciones en un sistema Trusted Extensions.