Kerberos: The Definitive Guide

The Definitive Guide

Author: Jason Garman

Publisher: "O'Reilly Media, Inc."

ISBN: 9781449390778

Category: Computers

Page: 274

View: 9152

Kerberos, the single sign-on authentication system originally developed at MIT, deserves its name. It's a faithful watchdog that keeps intruders out of your networks. But it has been equally fierce to system administrators, for whom the complexity of Kerberos is legendary.Single sign-on is the holy grail of network administration, and Kerberos is the only game in town. Microsoft, by integrating Kerberos into Active Directory in Windows 2000 and 2003, has extended the reach of Kerberos to all networks large or small. Kerberos makes your network more secure and more convenient for users by providing a single authentication system that works across the entire network. One username; one password; one login is all you need.Fortunately, help for administrators is on the way. Kerberos: The Definitive Guide shows you how to implement Kerberos for secure authentication. In addition to covering the basic principles behind cryptographic authentication, it covers everything from basic installation to advanced topics like cross-realm authentication, defending against attacks on Kerberos, and troubleshooting.In addition to covering Microsoft's Active Directory implementation, Kerberos: The Definitive Guide covers both major implementations of Kerberos for Unix and Linux: MIT and Heimdal. It shows you how to set up Mac OS X as a Kerberos client. The book also covers both versions of the Kerberos protocol that are still in use: Kerberos 4 (now obsolete) and Kerberos 5, paying special attention to the integration between the different protocols, and between Unix and Windows implementations.If you've been avoiding Kerberos because it's confusing and poorly documented, it's time to get on board! This book shows you how to put Kerberos authentication to work on your Windows and Unix systems.

Active directory

Author: Robbie Allen,Alistair G. Lowe-Norris

Publisher: O'Reilly Verlag DE

ISBN: 9783897211735

Category:

Page: 708

View: 7990

Hadoop: The Definitive Guide

Author: Tom White

Publisher: "O'Reilly Media, Inc."

ISBN: 1449311520

Category: Computers

Page: 657

View: 9564

Counsels programmers and administrators for big and small organizations on how to work with large-scale application datasets using Apache Hadoop, discussing its capacity for storing and processing large amounts of data while demonstrating best practices for building reliable and scalable distributed systems.

Kerberos

Single Sign-on in gemischten Linux/Windows-Umgebungen

Author: Mark Pröhl

Publisher: dpunkt.verlag

ISBN: 3864910951

Category: Computers

Page: 558

View: 8246

Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory.

Kerberos in heterogenen Netzwerken: Windows und Linux gemeinsam mit Active Directory Services verwalten

Author: Reinhard Weber

Publisher: Diplomica Verlag

ISBN: 3842877692

Category: Computers

Page: 140

View: 960

Welche Voraussetzungen sind zu schaffen, um in heterogenen Netzwerken eine einheitliche, effiziente und sichere Authentifizierung gegenüber einem Active Directory Verzeichnis realisieren zu können? Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte. Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.

Linux-Sicherheits-Kochbuch

Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes

Publisher: O'Reilly Verlag DE

ISBN: 9783897213647

Category:

Page: 343

View: 6769

SSH, The Secure Shell: The Definitive Guide

The Definitive Guide

Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes

Publisher: "O'Reilly Media, Inc."

ISBN: 1449324819

Category: Computers

Page: 670

View: 2759

Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every privacy and security problem, SSH eliminates several of them very effectively.Everything you want to know about SSH is in our second edition of SSH, The Secure Shell: The Definitive Guide. This updated book thoroughly covers the latest SSH-2 protocol for system administrators and end users interested in using this increasingly popular TCP/IP-based solution.How does it work? Whenever data is sent to the network, SSH automatically encrypts it. When data reaches its intended recipient, SSH decrypts it. The result is "transparent" encryption-users can work normally, unaware that their communications are already encrypted. SSH supports secure file transfer between computers, secure remote logins, and a unique "tunneling" capability that adds encryption to otherwise insecure network applications. With SSH, users can freely navigate the Internet, and system administrators can secure their networks or perform remote administration.Written for a wide, technical audience, SSH, The Secure Shell: The Definitive Guide covers several implementations of SSH for different operating systems and computing environments. Whether you're an individual running Linux machines at home, a corporate network administrator with thousands of users, or a PC/Mac owner who just wants a secure way to telnet or transfer files between machines, our indispensable guide has you covered. It starts with simple installation and use of SSH, and works its way to in-depth case studies on large, sensitive computer networks.No matter where or how you're shipping information, SSH, The Secure Shell: The Definitive Guide will show you how to do it securely.

Active Directory Cookbook

Solutions for Administrators & Developers

Author: Brian Svidergol,Robbie Allen

Publisher: "O'Reilly Media, Inc."

ISBN: 1449361374

Category: Computers

Page: 860

View: 5792

Take the guesswork out of deploying, administering, and automating Active Directory. With hundreds of proven recipes, the updated edition of this popular cookbook provides quick, step-by-step solutions to common (and not so common) problems you might encounter when working with Microsoft’s network directory service. This fourth edition includes troubleshooting recipes for Windows Server 2012, Windows 8, and Exchange 2013, based on valuable input from Windows administrators. You’ll also find quick solutions for the Lightweight Directory Access Protocol (LDAP), Active Directory Lightweight Directory Services (AD LDS), multi-master replication, DNS, Group Policy, and many other features. Manage new AD features, such as the Recycle Bin, Group Managed Service Accounts, and fine-grained password policies Work with AD from the command line and use Windows PowerShell to automate tasks Remove and create forests, domains, and trusts Create groups, modify group scope and type, and manage membership Delegate control, view and modify permissions, and handle Kerberos tickets Import and export data with LDAP Data Interchange Format (LDIF) Synchronize multiple directories and enforce data integrity within a single or multiple stores Back up AD, and perform authoritative and non-authoritative restores

Apple Pro Training Series

OS X Lion Server Essentials: Using and Supporting OS X Lion Server

Author: Arek Dreyer,Ben Greisler

Publisher: Peachpit Press

ISBN: 013277884X

Category: Computers

Page: 504

View: 758

The only Apple-certified book on OS X Lion Server, this comprehensive reference takes support technicians and ardent Mac users deep inside this server operating system, covering everything from networking technologies to service administration, customizing users and groups, and more. Aligned to the learning objectives of the Apple Certified Technical Coordinator certification exam, the lessons in this self-paced volume serves as a perfect supplement to Apple’s own training class and a first-rate primer for computer support personnel who need to support and maintain OS X Lion Server as part of their jobs. Quizzes summarize and reinforce acquired knowledge. The Apple Pro Training Series serves as both a self-paced learning tool and the official curriculum for the OS X Lion and OS X Lion Server certification programs.

SSH, the Secure Shell

The Definitive Guide

Author: Daniel J. Barrett,Daniel J.. Barrett,Richard E. Silverman,Richard Silverman

Publisher: "O'Reilly Media, Inc."

ISBN: 9780596000110

Category: Computers

Page: 540

View: 735

A guide to the TCP/IP-based network security and privacy solution covers installation, configuration, maintenance, SSH server control, application tunneling, forced commands, port and agent forwarding, and troubleshooting.

Sichere Systeme

Konzepte, Architekturen und Frameworks

Author: Walter Kriha,Roland Schmitz

Publisher: Springer Science & Business Media

ISBN: 3540789588

Category: Computers

Page: 639

View: 5439

Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um Applikationen mit der jeweiligen Firmeninfrastruktur zu verbinden. Ein Schwerpunkt dieses Bandes ist die Absicherung von Enterprise-Software durch existierende Frameworks wie z. B. J2EE. Darüber hinaus werden grundsätzliche Fragen der Zuverlässigkeit von Software behandelt, etwa Safety, sicheres Funktionieren von Software und Usability.

Eclipse

Author: Steve Holzner

Publisher: O'Reilly Verlag DE

ISBN: 9783897213852

Category:

Page: 336

View: 2472

Sys Admin

The Journal for UNIX System Administrators

Author: N.A

Publisher: N.A

ISBN: N.A

Category: UNIX (Computer file)

Page: N.A

View: 3836

Linux Kurz and Gut (2nd Edition)

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 8204

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 5558

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4514

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Verteilte Systeme

Konzepte und Design

Author: George F. Coulouris,Jean Dollimore,Tim Kindberg

Publisher: N.A

ISBN: 9783827371867

Category: Electronic data processing

Page: 869

View: 3029

Mac OS X Help Desk Essentials

Author: Owen W. Linzmayer

Publisher: N.A

ISBN: N.A

Category: Computers

Page: 514

View: 636

A guide to the operating system provides information on installation, configuration, and troubleshooting MAC OS X.

Netzwerke für Dummies

Author: Doug Lowe,Gerhard Franken

Publisher: John Wiley & Sons

ISBN: 3527802983

Category: Computers

Page: 510

View: 8502

Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie es zu Hause oder beruflich einrichten. Doug Lowe unterstützt Sie bei der Auswahl des Betriebssystems, bei der Verlegung der Kabel und bei der Installation des Serverrechners und der darauf laufenden Software. Und dann geht es ran ans Netz: Benutzerkonten einrichten, Datei-, Mail- und Webserver konfigurieren, Mobilgeräte integrieren und vieles mehr. Und natürlich kommen auch die Themen Backup, Sicherheit und Leistungsoptimierung nicht zu kurz. Das Buch hat den Fokus auf Windows-Servern, geht aber gelegentlich auch auf die Alternativen Linux und Mac OS ein.