Kerberos: The Definitive Guide

The Definitive Guide

Author: Jason Garman

Publisher: "O'Reilly Media, Inc."

ISBN: 9781449390778

Category: Computers

Page: 274

View: 7784

Kerberos, the single sign-on authentication system originally developed at MIT, deserves its name. It's a faithful watchdog that keeps intruders out of your networks. But it has been equally fierce to system administrators, for whom the complexity of Kerberos is legendary.Single sign-on is the holy grail of network administration, and Kerberos is the only game in town. Microsoft, by integrating Kerberos into Active Directory in Windows 2000 and 2003, has extended the reach of Kerberos to all networks large or small. Kerberos makes your network more secure and more convenient for users by providing a single authentication system that works across the entire network. One username; one password; one login is all you need.Fortunately, help for administrators is on the way. Kerberos: The Definitive Guide shows you how to implement Kerberos for secure authentication. In addition to covering the basic principles behind cryptographic authentication, it covers everything from basic installation to advanced topics like cross-realm authentication, defending against attacks on Kerberos, and troubleshooting.In addition to covering Microsoft's Active Directory implementation, Kerberos: The Definitive Guide covers both major implementations of Kerberos for Unix and Linux: MIT and Heimdal. It shows you how to set up Mac OS X as a Kerberos client. The book also covers both versions of the Kerberos protocol that are still in use: Kerberos 4 (now obsolete) and Kerberos 5, paying special attention to the integration between the different protocols, and between Unix and Windows implementations.If you've been avoiding Kerberos because it's confusing and poorly documented, it's time to get on board! This book shows you how to put Kerberos authentication to work on your Windows and Unix systems.

Hadoop: The Definitive Guide

Author: Tom White

Publisher: "O'Reilly Media, Inc."

ISBN: 1449311520

Category: Computers

Page: 657

View: 9225

Counsels programmers and administrators for big and small organizations on how to work with large-scale application datasets using Apache Hadoop, discussing its capacity for storing and processing large amounts of data while demonstrating best practices for building reliable and scalable distributed systems.

Active directory

Author: Robbie Allen,Alistair G. Lowe-Norris

Publisher: O'Reilly Verlag DE

ISBN: 9783897211735

Category:

Page: 708

View: 3420

Kerberos in heterogenen Netzwerken: Windows und Linux gemeinsam mit Active Directory Services verwalten

Author: Reinhard Weber

Publisher: Diplomica Verlag

ISBN: 3842877692

Category: Computers

Page: 140

View: 8984

Welche Voraussetzungen sind zu schaffen, um in heterogenen Netzwerken eine einheitliche, effiziente und sichere Authentifizierung gegenüber einem Active Directory Verzeichnis realisieren zu können? Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte. Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.

Kerberos

Single Sign-on in gemischten Linux/Windows-Umgebungen

Author: Mark Pröhl

Publisher: dpunkt.verlag

ISBN: 3864910951

Category: Computers

Page: 558

View: 7196

Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory.

SSH, The Secure Shell: The Definitive Guide

The Definitive Guide

Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes

Publisher: "O'Reilly Media, Inc."

ISBN: 1449324819

Category: Computers

Page: 670

View: 7600

Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every privacy and security problem, SSH eliminates several of them very effectively.Everything you want to know about SSH is in our second edition of SSH, The Secure Shell: The Definitive Guide. This updated book thoroughly covers the latest SSH-2 protocol for system administrators and end users interested in using this increasingly popular TCP/IP-based solution.How does it work? Whenever data is sent to the network, SSH automatically encrypts it. When data reaches its intended recipient, SSH decrypts it. The result is "transparent" encryption-users can work normally, unaware that their communications are already encrypted. SSH supports secure file transfer between computers, secure remote logins, and a unique "tunneling" capability that adds encryption to otherwise insecure network applications. With SSH, users can freely navigate the Internet, and system administrators can secure their networks or perform remote administration.Written for a wide, technical audience, SSH, The Secure Shell: The Definitive Guide covers several implementations of SSH for different operating systems and computing environments. Whether you're an individual running Linux machines at home, a corporate network administrator with thousands of users, or a PC/Mac owner who just wants a secure way to telnet or transfer files between machines, our indispensable guide has you covered. It starts with simple installation and use of SSH, and works its way to in-depth case studies on large, sensitive computer networks.No matter where or how you're shipping information, SSH, The Secure Shell: The Definitive Guide will show you how to do it securely.

Linux-Sicherheits-Kochbuch

Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes

Publisher: O'Reilly Verlag DE

ISBN: 9783897213647

Category:

Page: 343

View: 5512

Active Directory Cookbook

Solutions for Administrators & Developers

Author: Brian Svidergol,Robbie Allen

Publisher: "O'Reilly Media, Inc."

ISBN: 1449361374

Category: Computers

Page: 860

View: 8544

Take the guesswork out of deploying, administering, and automating Active Directory. With hundreds of proven recipes, the updated edition of this popular cookbook provides quick, step-by-step solutions to common (and not so common) problems you might encounter when working with Microsoft’s network directory service. This fourth edition includes troubleshooting recipes for Windows Server 2012, Windows 8, and Exchange 2013, based on valuable input from Windows administrators. You’ll also find quick solutions for the Lightweight Directory Access Protocol (LDAP), Active Directory Lightweight Directory Services (AD LDS), multi-master replication, DNS, Group Policy, and many other features. Manage new AD features, such as the Recycle Bin, Group Managed Service Accounts, and fine-grained password policies Work with AD from the command line and use Windows PowerShell to automate tasks Remove and create forests, domains, and trusts Create groups, modify group scope and type, and manage membership Delegate control, view and modify permissions, and handle Kerberos tickets Import and export data with LDAP Data Interchange Format (LDIF) Synchronize multiple directories and enforce data integrity within a single or multiple stores Back up AD, and perform authoritative and non-authoritative restores

Apple Pro Training Series

OS X Lion Server Essentials: Using and Supporting OS X Lion Server

Author: Arek Dreyer,Ben Greisler

Publisher: Peachpit Press

ISBN: 013277884X

Category: Computers

Page: 504

View: 7887

The only Apple-certified book on OS X Lion Server, this comprehensive reference takes support technicians and ardent Mac users deep inside this server operating system, covering everything from networking technologies to service administration, customizing users and groups, and more. Aligned to the learning objectives of the Apple Certified Technical Coordinator certification exam, the lessons in this self-paced volume serves as a perfect supplement to Apple’s own training class and a first-rate primer for computer support personnel who need to support and maintain OS X Lion Server as part of their jobs. Quizzes summarize and reinforce acquired knowledge. The Apple Pro Training Series serves as both a self-paced learning tool and the official curriculum for the OS X Lion and OS X Lion Server certification programs.

Sichere Systeme

Konzepte, Architekturen und Frameworks

Author: Walter Kriha,Roland Schmitz

Publisher: Springer Science & Business Media

ISBN: 3540789588

Category: Computers

Page: 639

View: 1337

Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um Applikationen mit der jeweiligen Firmeninfrastruktur zu verbinden. Ein Schwerpunkt dieses Bandes ist die Absicherung von Enterprise-Software durch existierende Frameworks wie z. B. J2EE. Darüber hinaus werden grundsätzliche Fragen der Zuverlässigkeit von Software behandelt, etwa Safety, sicheres Funktionieren von Software und Usability.

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 9256

SSH, the Secure Shell

The Definitive Guide

Author: Daniel J. Barrett,Daniel J.. Barrett,Richard E. Silverman,Richard Silverman

Publisher: "O'Reilly Media, Inc."

ISBN: 9780596000110

Category: Computers

Page: 540

View: 9824

A guide to the TCP/IP-based network security and privacy solution covers installation, configuration, maintenance, SSH server control, application tunneling, forced commands, port and agent forwarding, and troubleshooting.

Sys Admin

The Journal for UNIX System Administrators

Author: N.A

Publisher: N.A

ISBN: N.A

Category: UNIX (Computer file)

Page: N.A

View: 6300

Bildverstehen

Author: Axel Pinz

Publisher: Springer-Verlag

ISBN: 3709193583

Category: Computers

Page: 235

View: 2878

Bildverstehen, Bilder und die ihnen zugrundeliegenden Szenen mit den darin vorkommenden Objekten verstehen und beschreiben, das bedeutet aus der Sicht der Informatik: Sehen mit dem Computer - ‘Computer Vision’. Das Buch behandelt neben wichtigen Merkmalen des menschlichen visuellen Systems auch die nötigen Grundlagen aus digitaler Bildverarbeitung und aus künstlicher Intelligenz. Im Zentrum steht die schrittweise Entwicklung eines neuen Systemmodells für Bildverstehen, anhand dessen verschiedene "Abstraktionsebenen" des maschinellen Sehens, wie Segmentation, Gruppierung auf Aufbau einer Szenenbeschreibung besprochen werden. Das Buch bietet außerdem einen Überblick über gegenwärtige Trends in der Forschung sowie eine sehr aktuelle und ausführliche Bibliographie dieses Fachgebietes. Es liegt hiermit erstmalig eine abgeschlossene, systematische Darstellung dieses noch jungen und in dynamischer Entwicklung begriffenen Fachgebietes vor.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 666

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

TCP IP - Netzwerk-Administration

Author: Craig Hunt

Publisher: O'Reilly Verlag DE

ISBN: 9783897211797

Category: TCP/IP (Computer network protocol)

Page: 776

View: 9824

Mac OS X Help Desk Essentials

Author: Owen W. Linzmayer

Publisher: N.A

ISBN: N.A

Category: Computers

Page: 514

View: 2168

A guide to the operating system provides information on installation, configuration, and troubleshooting MAC OS X.

DNS und BIND

Author: Paul Albitz,Cricket Liu

Publisher: O'Reilly Germany

ISBN: 9783897212909

Category: BIND server

Page: 645

View: 6766