Администрирование доменов


Глава 02


Общие понятия и терминология
Центр сертификации
Доверие и проверка
Применение алгоритмов шифрования с открытым ключом в Windows XP
Компоненты Windows XP, обеспечивающие шифрование
Компоненты Windows XP, обеспечивающие шифрование - часть 2
Политики безопасности
Index15
Index15 - часть 2
Взаимодействие с удаленными владениями
Требования к рабочему окружению
Флаги, используемые в запросах
Протоколы обмена сообщениями
Характеристики безопасности
База данных Kerberos
Аутентификация Kerberos в доменах Windows XP
Модель распределенной безопасности Windows XP
Index23
Протокол Kerberos и авторизация Windows XP
Применение Kerberos в сетях Windows XP
Совместная работа средств обеспечения безопасности сети
Взаимодействие Windows XP КDС и UNIX
Взаимодействие Windows XP КDС и UNIX - часть 2
Шифрующая файловая система EPS
Шифрующая файловая система EPS - часть 2
Архитектура EFS
Index3
Index30
Index31
Операция шифрования
Операция дешифрования
Процесс восстановления файла после утраты секретной части ключа
Место EFS в Windows XP
Index36
Утилита cipher
Таблица 26.1. Ключи утилиты cipher
Шифрование файлов и каталогов
Дешифрование файлов и каталогов
Цифровые (электронные) подписи
Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
Архивация зашифрованных файлов
Восстановление зашифрованных файлов на другом компьютере
Восстановление зашифрованных файлов на другом компьютере - часть 2
Восстановление данных, зашифрованных с помощью неизвестного личного ключа
Восстановление данных, зашифрованных с помощью неизвестного личного ключа - часть 2
Безопасность IP
Достоинства безопасности IP
Достоинства безопасности IP - часть 2
Достоинства безопасности IP - часть 3
Базовые механизмы и концепции
Ключи
Протоколы безопасности
Архитектура безопасности IP
Архитектура безопасности IP - часть 2
Распределенная аутентификация
Разработка плана безопасности
Разработка плана безопасности - часть 2
Администрирование безопасности IP
Поиск неисправностей
Взаимодействие безопасности IP с различными программными продуктами
Сертификаты
Использование сертификатов для обеспечения безопасности
Аутентификация
Конфиденциальность
Центры сертификации
Центры сертификации - часть 2
Использование сертификатов в Интернете
Соглашение о секретном ключе, достигаемое с помощью открытого ключа
Хранилища сертификатов
Таблица 26.2. Папки хранилища сертификатов
Запрос сертификата
Просмотр сертификатов
Таблица 26.3. Поля вкладки Состав (Details)
Импорт и экспорт сертификатов
Обновление сертификатов
Установка центра сертификации
Запуск оснастки Центр сертификации (Certification Authority)
Шифрование больших объемов данных
Обеспечение истинности открытых ключей
Что такое сертификат



- Начало -