|
|
|
|
LEADER |
00000cam a22000007a 4500 |
001 |
OR_on1312161827 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr cnu---unuuu |
008 |
220423s2022 gw o 000 0 ger d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d ORMDA
|d OCLCO
|d OCLCF
|d OCLCQ
|
020 |
|
|
|a 9783960888512
|
020 |
|
|
|a 3960888511
|
029 |
1 |
|
|a AU@
|b 000071968679
|
035 |
|
|
|a (OCoLC)1312161827
|
037 |
|
|
|a 9781098141059
|b O'Reilly Media
|
050 |
|
4 |
|a TK5105.59
|
082 |
0 |
4 |
|a 005.8
|2 23/eng/20220427
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Pröhl, Mark.
|
245 |
1 |
0 |
|a Kerberos :
|b Single Sign-on in gemischten Linux/Windows-Umgebungen.
|
250 |
|
|
|a 2nd ed.
|
260 |
|
|
|a Heidelberg :
|b Dpunkt.verlag,
|c 2022.
|
300 |
|
|
|a 1 online resource (617 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a I Kerberos -- Kerberos im Überblick -- Ursprung am MIT: das Athena-Projekt -- Versionen des Kerberos-Protokolls -- Standardisierung -- Implementierungen -- Kerberos v4 -- Kerberos v5 -- Interoperabilität und Kompatibilität -- Grundlagen der Netzwerkauthentisierung mit Kerberos -- Authentisierung -- Authentisierungsmerkmale -- Problematik der Passwörter -- Lokale Anmeldung vs. Netzwerkauthentisierung -- Authentisierung mit Kerberos -- Key Distribution Center -- Realm -- Principals -- Tickets -- Gegenseitige Authentisierung -- Lokale Anmeldung und Kerberos -- Delegation
|
505 |
8 |
|
|a Autorisierung und Zugriffskontrolle -- Authentisierung ist Voraussetzung -- Identity Mappings -- Autorisierung und Kerberos -- Single Sign-on (SSO) -- Zusammenfassung -- Kerberos aus Anwendersicht -- Die Beispielumgebung -- Lokale Anmeldung -- Der Credential Cache -- Anmeldung an Netzwerkdiensten -- Delegation -- Eine Demo-Webseite -- Umgang mit dem Credential Cache -- Zusammenfassung -- Sicherheit und Kryptografie -- Sicherheitsüberlegungen -- Allgemeine Sicherheitsanforderungen -- Die beteiligten Systemkomponenten -- Anforderungen an Kerberos -- Kryptografie in der Netzwerksicherheit
|
505 |
8 |
|
|a Vertraulichkeit -- Integrität -- Authentisierung -- Passwörter, Schlüssel und Schlüsselaustausch -- Zusammenfassung -- Wie funktioniert Kerberos V5? -- Das Funktionsprinzip im Überblick -- Voraussetzungen -- Das einstufige Kerberos-Verfahren -- Diskussion -- Das zweistufige Kerberos-Verfahren -- Zusammenfassung -- Das Funktionsprinzip im Detail -- Die KDC-Datenbank -- Der Authentication Service (AS) -- Zugriff auf kerberisierte Dienste -- Der Ticket-Granting Service (TGS) -- Zusammenfassung -- Kerberos für Fortgeschrittene -- KDC-Optionen -- Optionen für Ticket Renewing
|
505 |
8 |
|
|a Optionen für Ticket Postdating -- Optionen für die Kerberos-Delegation -- Sonstige Optionen -- Ticket Flags -- Flags für Ticket Renewing -- Flags für Ticket Postdating -- Flags für die Kerberos-Delegation -- Sonstige Flags -- AP-Optionen -- Tickets automatisiert erneuern -- Tickets für die Zukunft -- Delegation zum Ersten -- Ticket Forwarding -- Ticket Proxying -- Authentisierung zwischen Realms -- Grundsätzliches zu Vertrauensstellung -- Zwei Realms -- Mehr als zwei Realms -- Namenskanonisierung und Referrals -- Kanonisierung der Client-Principal-Namen
|
505 |
8 |
|
|a Kanonisierung der Dienste-Principal-Namen -- Verweise an entfernte Realms -- User-to-User-Authentisierung -- Kerberos und Autorisierungsdaten -- Die S4U2Self-Erweiterung -- Delegation zum Zweiten -- Constrained Delegation -- Protocol Transition -- Diskussion -- Initiale Authentisierung mit Zertifikaten -- Eine Lösung für die Passwort-Problematik -- Das Funktionsprinzip von PKINIT -- Anonymes PKINIT -- PKINIT Freshness Extension -- Fazit -- FAST: zusätzlicher Schutz für KDC-Austausch -- Kerberos über HTTPS -- Initiale Authentisierung mit zweitem Faktor -- II Zentrale Infrastrukturen
|
500 |
|
|
|a Grundlegende Infrastruktur.
|
520 |
|
|
|a Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Das gilt auch für Admins, die sich um die Netzwerkdateisysteme SMB oder NFS kümmern, und für Big-Data-Ingenieure, die für die Sicherheit von Hadoop-Umgebungen zustñdig sind. Dieses Buch behandelt die Grundlagen von Kerberos sowie neue und fortgeschrittene Themen. Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastukturen sowie die Kerberisierung verschiedener Client-Server-Anwendungen.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Computer networks
|x Security measures.
|
650 |
|
0 |
|a Computer networks
|x Access control.
|
650 |
|
6 |
|a Réseaux d'ordinateurs
|x Sécurité
|x Mesures.
|
650 |
|
7 |
|a Computer networks
|x Access control.
|2 fast
|0 (OCoLC)fst00872298
|
650 |
|
7 |
|a Computer networks
|x Security measures.
|2 fast
|0 (OCoLC)fst00872341
|
700 |
1 |
|
|a Kobras, Daniel.
|
776 |
0 |
8 |
|i Print version:
|a Pröhl, Mark
|t Kerberos
|d Heidelberg : dpunkt.verlag,c2022
|z 9783864907142
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781098141059/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL6952099
|
994 |
|
|
|a 92
|b IZTAP
|