ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kerberos: the Definitive Guide

دانلود کتاب Kerberos: راهنمای قطعی

Kerberos: the Definitive Guide

مشخصات کتاب

Kerberos: the Definitive Guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781449390778, 1449390773 
ناشر: O'Reilly Media, Inc 
سال نشر: 2010 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب Kerberos: راهنمای قطعی: شبکه های کامپیوتری--کنترل دسترسی،شبکه های کامپیوتری--اقدامات امنیتی،علوم کامپیوتر،امضای دیجیتال،مهندسی برق،مهندسی،کتاب های الکترونیک،شبکه های کامپیوتری -- کنترل دسترسی،شبکه های کامپیوتری -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Kerberos: the Definitive Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Kerberos: راهنمای قطعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Table of Contents
Preface
Organization of This Book
Conventions Used in This Book
Comments and Questions
Thanks ...
Chapter 1. Introduction
Origins
Modern History
The time-sharing model
The client-server model
Project Athena
What Is Kerberos?
Goals
Evolution
Early Kerberos (v1, v2, v3)
Kerberos 4
Kerberos 5
New Directions
Other Products
DCE
Globus Security Infrastructure
SESAME
Chapter 2. Pieces of the Puzzle
The Three As
Authentication
Authorization
Auditing
Directories
Privacy and Integrity
Encryption
Message Integrity
Kerberos Terminology and Concepts. Realms, Principals, and InstancesService and host principals
Kerberos 4 principals
Kerberos 5 principals
Keys, Salts, and Passwords
The Key Distribution Center
The Authentication Server
The Ticket Granting Server
Tickets
The ticket (or credential) cache
Putting the Pieces Together
Chapter 3. Protocols
The Needham-Schroeder Protocol
Kerberos 4
The Authentication Server and the Ticket Granting Server
String-to-Key Transformation
The Key Version Number
Password Changing
Kerberos 5
The World\'s Shortest ASN. 1 Tutorial
The Authentication Server and the Ticket Granting Server. New Encryption OptionsTicket Options
Kerberos 5-to-4 Ticket Translation
Pre-Authentication
Other Protocol Features and Extensions
String-to-Key Transformation
Password Changing
The Alphabet Soup of Kerberos-Related Protocols
The Generic Security Services API (GSSAPI)
The Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO)
Chapter 4. Implementation
The Basic Steps
Planning Your Installation
Choose the Platform and Operating System
Choose a KDC Package
MIT
Heimdal
Windows domain controllers
Before You Begin
KDC Installation
MIT
Building the distribution. Creating your realmStarting the servers
A quick test
Adding slave KDCs
Heimdal
Building the distribution
Creating your realm
Starting the servers
A quick test
Adding slave KDCs
Windows Domain Controller
Creating your realm
DNS and Kerberos
Setting Up KDC Discovery Over DNS
DNS Domain Name-to-Realm Mapping
Client and Application Server Installation
Unix as a Kerberos Client
Mac OS X as a Kerberos Client
Windows as a Kerberos Client
Chapter 5. Troubleshooting
A Quick Decision Tree
Debugging Tools
Errors and Solutions
Errors Obtaining an Initial Ticket. Unsynchronized ClocksIncorrect or Missing Kerberos Configuration
Server Hostname Misconfiguration
Encryption Type Mismatches
Chapter 6. Security
Kerberos Attacks
Other Attacks
Protocol Security Issues
Dictionary and Brute-Force Attacks
Replay Attacks
Man-in-the-Middle Attacks
Security Solutions
Requiring Pre-Authentication
MIT
Heimdal
Windows domain controllers
Enforcing Secure Passwords
Heimdal
MIT
Windows domain controllers
Enforcing Password Lifetimes and History
MIT
Heimdal
Windows domain controllers
Protecting Your KDC
Protecting a Unix KDC.




نظرات کاربران