|
|
|
|
LEADER |
04772nmm a2200373 u 4500 |
001 |
EB001929017 |
003 |
EBX01000000000000001091919 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
210123 ||| ger |
020 |
|
|
|a 9783864910944
|
050 |
|
4 |
|a TK5105.59 .P384 2012
|
100 |
1 |
|
|a Pröhl, Mark
|
245 |
0 |
0 |
|a Kerberos
|b Single Sign-on in gemischten Linux/Windows-Umgebungen
|
260 |
|
|
|a Heidelberg
|b Dpunkt.verlag
|c 2012
|
300 |
|
|
|a 559 pages
|
505 |
0 |
|
|a 6.7 Authentisierung zwischen Realms6.7.1 Grundsätzliches zu Vertrauensstellung; 6.7.2 Zwei Realms; 6.7.3 Mehr als zwei Realms; 6.8 Namenskanonisierung und Referrals; 6.8.1 Kanonisierung der Client-Principal-Namen; 6.8.2 Kanonisierung der Dienste-Principal-Namen; 6.8.3 Verweise an entfernte Realms; 6.9 Kerberos und Autorisierungsdaten; 6.10 User-to-User-Authentisierung; 6.11 Delegation zum Zweiten; 6.11.1 Constrained Delegation; 6.11.2 Protocol Transition; 6.11.3 Diskussion; 6.12 Initiale Authentisierung mit Zertifikaten; 6.12.1 Eine Lösung für die Passwort-Problematik
|
505 |
0 |
|
|a Inhaltsverzeichnis; I Kerberos; 1 Kerberos im Überblick; 1.1 Ursprung am MIT: Das Athena-Projekt; 1.2 Versionen des Kerberos-Protokolls; 1.3 Standardisierung; 1.4 Implementierungen; 1.4.1 Kerberos v4; 1.4.2 Kerberos v5; 1.4.3 Interoperabilität; 2 Grundlagen der Netzwerkauthentisierung mit Kerberos; 2.1 Authentisierung; 2.1.1 Authentisierungsmerkmale; 2.1.2 Problematik der Passwörter; 2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung; 2.2 Authentisierung mit Kerberos; 2.2.1 KDC; 2.2.2 Realm; 2.2.3 Principals; 2.2.4 Tickets; 2.2.5 Gegenseitige Authentisierung
|
505 |
0 |
|
|a Includes bibliographical references and index
|
505 |
0 |
|
|a 4.1.2 Die beteiligten Systemkomponenten4.1.3 Anforderungen an Kerberos; 4.2 Kryptografie in der Netzwerksicherheit; 4.2.1 Vertraulichkeit; 4.2.2 Integrität; 4.2.3 Authentisierung; 4.2.4 Passwörter, Schlüssel und Schlüsselaustausch; 4.2.5 Zusammenfassung; 5 Wie funktioniert Kerberos v5?; 5.1 Das Funktionsprinzip im Überblick; 5.1.1 Voraussetzungen; 5.1.2 Das einstufige Kerberos-Verfahren; 5.1.3 Diskussion; 5.1.4 Das zweistufige Kerberos-Verfahren; 5.1.5 Zusammenfassung; 5.2 Das Funktionsprinzip im Detail; 5.2.1 Die KDC-Datenbank; 5.2.2 Der Authentication Service (AS)
|
505 |
0 |
|
|a 5.2.3 Zugriff auf kerberisierte Dienste5.2.4 Der Ticket-Granting Service (TGS); 5.3 Zusammenfassung; 6 Kerberos für Fortgeschrittene; 6.1 KDC-Optionen; 6.1.1 Optionen für Ticket Renewing; 6.1.2 Optionen für Ticket Postdating; 6.1.3 Optionen für die Kerberos-Delegation; 6.1.4 Sonstige Optionen; 6.2 Ticket Flags; 6.2.1 Flags für Ticket Renewing; 6.2.2 Flags für Ticket Postdating; 6.2.3 Flags für die Kerberos-Delegation; 6.2.4 Sonstige Flags; 6.3 AP-Optionen; 6.4 Tickets automatisiert erneuern; 6.5 Tickets für die Zukunft; 6.6 Delegation zum Ersten; 6.6.1 Ticket Forwarding; 6.6.2 Ticket Proxying
|
505 |
0 |
|
|a 2.2.6 Lokale Anmeldung und Kerberos2.3 Delegation; 2.4 Autorisierung, Zugriffskontrolle und Namensdienste; 2.4.1 Authentisierung ist Voraussetzung; 2.4.2 Dienste und Identitäten; 2.4.3 Autorisierung und Kerberos; 2.5 Single Sign-on (SSO); 2.6 Zusammenfassung; 3 Kerberos aus Anwendersicht; 3.1 Die Beispielumgebung; 3.2 Lokale Anmeldung; 3.3 Der Credential Cache; 3.4 Anmeldung an Netzwerkdiensten; 3.5 Delegation; 3.6 Eine Demo-Webseite; 3.7 Umgang mit dem Credential Cache; 3.8 Zusammenfassung; 4 Sicherheit und Kryptografie; 4.1 Sicherheitsüberlegungen; 4.1.1 Allgemeine Sicherheitsanforderungen
|
653 |
|
|
|a Computer networks / Access control / http://id.loc.gov/authorities/subjects/sh2007008424
|
653 |
|
|
|a Computer networks / Security measures / http://id.loc.gov/authorities/subjects/sh94001277
|
653 |
|
|
|a Computer networks / Security measures / fast
|
653 |
|
|
|a Réseaux d'ordinateurs / Sécurité / Mesures
|
653 |
|
|
|a Computer networks / Access control / fast
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b OREILLY
|a O'Reilly
|
500 |
|
|
|a 6.12.2 Das Funktionsprinzip von PKINIT.
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457170393/?ar
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 331
|
082 |
0 |
|
|a 004.6
|
520 |
|
|
|a HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. Biographische Informationen</b
|