Проектирование доменов и развертывание Active Directory


Глава 3


Общие понятия и терминология
Центр сертификации
Доверие и проверка
Применение алгоритмов шифрования с открытым ключом в Windows 2000
Компоненты Windows 2000, обеспечивающие шифрование
Компоненты Windows 2000, обеспечивающие шифрование - часть 2
Политики безопасности
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos - часть 2
Протокол аутентификации Kerberos - часть 3
Взаимодействие с удаленными владениями
Взаимодействие с удаленными владениями - часть 2
Требования к рабочему окружению
Флаги, используемые в запросах
Протоколы обмена сообщениями
Протоколы обмена сообщениями - часть 2
Протоколы обмена сообщениями - часть 3
Характеристики безопасности
База данных Kerberos
Аутентификация Kerberos в доменах Windows 2000
Модель распределенной безопасности Windows 2000
Интегрированная аутентификация Kerberos
Интегрированная аутентификация Kerberos - часть 2
Протокол Kerberos и авторизация Windows 2000
Применение Kerberos в сетях Windows 2000
Совместная работа средств обеспечения безопасности сети
Взаимодействие Windows 2000 КDС и UNIX
Взаимодействие Windows 2000 КDС и UNIX - часть 2
Шифрующая файловая система EPS
Шифрующая файловая система EPS - часть 2
Архитектура EFS
Шифрование с открытым ключом
Шифрование с открытым ключом - часть 2
Технологии шифрования EFS
Принципы шифрования
Операция шифрования
Операция дешифрования
Процесс восстановления файла после утраты секретной части ключа
Место EFS в Windows 2000
Работа с EFS
Утилита cipher
Таблица 26.1. Ключи утилиты cipher
Шифрование файлов и каталогов
Дешифрование файлов и каталогов
Цифровые (электронные) подписи
Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
Архивация зашифрованных файлов
Восстановление зашифрованных файлов на другом компьютере
Восстановление зашифрованных файлов на другом компьютере - часть 2
Восстановление данных, зашифрованных с помощью неизвестного личного ключа
Восстановление данных, зашифрованных с помощью неизвестного личного ключа - часть 2
Восстановление данных, зашифрованных с помощью неизвестного личного ключа - часть 3
Безопасность IP
Достоинства безопасности IP
Достоинства безопасности IP - часть 2
Достоинства безопасности IP - часть 3
Достоинства безопасности IP - часть 4
Базовые механизмы и концепции
Ключи
Протоколы безопасности
Архитектура безопасности IP
Архитектура безопасности IP - часть 2
Распределенная аутентификация
Разработка плана безопасности
Разработка плана безопасности - часть 2
Администрирование безопасности IP
Поиск неисправностей
Взаимодействие безопасности IP с различными программными продуктами
Сертификаты
Использование сертификатов для обеспечения безопасности
Аутентификация
Конфиденциальность
Центры сертификации
Центры сертификации - часть 2
Использование сертификатов в Интернете
Соглашение о секретном ключе, достигаемое с помощью открытого ключа
Хранилища сертификатов
Таблица 26.2. Папки хранилища сертификатов
Запрос сертификата
Просмотр сертификатов
Таблица 26.3. Поля вкладки Состав (Details)
Импорт и экспорт сертификатов
Обновление сертификатов
Установка центра сертификации
Установка центра сертификации - часть 2
Запуск оснастки Центр сертификации (Certification Authority)
Шифрование больших объемов данных
Обеспечение истинности открытых ключей
Что такое сертификат



- Начало -