• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Mechanics of User Identification and Authentication: Fundamentals of Identity Management » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Mechanics of User Identification and Authentication: Fundamentals of Identity Management

ISBN-13: 9781420052190 / Angielski / Twarda / 2007 / 760 str.

Dobromir Todorov
Mechanics of User Identification and Authentication: Fundamentals of Identity Management Todorov, Dobromir 9781420052190 Auerbach Publications - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Mechanics of User Identification and Authentication: Fundamentals of Identity Management

ISBN-13: 9781420052190 / Angielski / Twarda / 2007 / 760 str.

Dobromir Todorov
cena 634,12 zł
(netto: 603,92 VAT:  5%)

Najniższa cena z 30 dni: 604,49 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Introducing key concepts, this reference outlines the process of controlled access to resources through authentication, authorization, and accounting in an in-depth yet accessible manner.

Kategorie:
Informatyka, Bezpieczeństwo
Kategorie BISAC:
Computers > Security - General
Computers > Information Technology
Wydawca:
Auerbach Publications
Język:
Angielski
ISBN-13:
9781420052190
Rok wydania:
2007
Ilość stron:
760
Waga:
1.16 kg
Wymiary:
23.47 x 16.38 x 4.42
Oprawa:
Twarda
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

"By the authors providing a 'hacker' perspective, readers will more fully understand the ramifications of having an insecure computer, server, network, program, database and or policy. … [T]here are important discussions of the non-technical kind [of insecurity] like policy, which is too often overlooked in many organizations. … What is most impressive about the book is its outlines of specific exploits and attacks with prescribed defenses. … Coupled with good illustrations and detailed explanations[,] this is a great resource…"
- E-Streams, Vol. 7, No. 9, September 2004
"This is a must-have book for those preparing for the CISSP exam and for any information security professional."
- Zentralblatt MATH 1054, May 2005

USER IDENTIFICATION AND AUTHENTICATION CONCEPTS
Security Landscape
Authentication, Authorization, and Accounting
Threats to User Identification and Authentication Rainbow Attacks
Authentication Credentials
Enterprise User Identification and Authentication Challenges
Authenticating Access to Services and the Infrastructure
Delegation and Impersonation
Cryptology, Cryptography, and Cryptanalysis

UNIX USER AUTHENTICATION ARCHITECTURE
Users and Groups
Simple User Credential Stores
Name Services Switch (NSS)
Pluggable Authentication Modules (PAM)
The UNIX Authentication Process
User Impersonation
Case Study: User Authentication Against LDAP
Case Study: Using Hesiod for User Authentication in Linux

WINDOWS USER AUTHENTICATION ARCHITECTURE
Security Principals
Stand-Alone Authentication
Windows Domain Authentication
Federated Trusts
Impersonation

AUTHENTICATING ACCESS TO SERVICES AND APPLICATIONS
Security Programming Interfaces
Authentication Protocols
Transport Layer Security (TLS) and Secure Sockets Layer (SSL)
Telnet Authentication
HTTP Authentication
POP3/IMAP Authentication
SMTP Authentication
SSH Authentication
Sun RPC Authentication
SMB/CIFS Authentication
NFS Authentication
Microsoft Remote Procedure Calls
MS SQL Authentication
Oracle Database Server Authentication
Oracle Legacy Authentication Database
MS Exchange MAPI Authentication
SAML, WS-Security, and Federated Identity

AUTHENTICATING ACCESS TO THE INFRASTRUCTURE
User Authentication on Cisco Routers and Switches
Authenticating Remote Access to the Infrastructure
Port-Based Access Control
Authenticating Access to the Wireless Infrastructure
IPSec, IKE, and VPN Client Authentication
Centralized User Authentication

APPENDICES
References
Lab Configuration
Indices of Tables and Figures

Dobromir Todorov



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia