Проектирование доменов и развертывание Active Directory


           

Проектирование доменов и развертывание Active Directory

Общие понятия и терминология
Центр сертификации
Доверие и проверка
Применение алгоритмов шифрования с открытым ключом в Windows 2000
Компоненты Windows 2000, обеспечивающие шифрование

Компоненты Windows 2000, обеспечивающие шифрование - 2
Политики безопасности
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos - 2
Протокол аутентификации Kerberos - 3
Взаимодействие с удаленными владениями
Взаимодействие с удаленными владениями - 2
Требования к рабочему окружению
Флаги, используемые в запросах
Протоколы обмена сообщениями

Протоколы обмена сообщениями - 2
Протоколы обмена сообщениями - 3
Характеристики безопасности
База данных Kerberos
Аутентификация Kerberos в доменах Windows 2000
Модель распределенной безопасности Windows 2000
Интегрированная аутентификация Kerberos
Интегрированная аутентификация Kerberos - 2
Протокол Kerberos и авторизация Windows 2000
Применение Kerberos в сетях Windows 2000

Совместная работа средств обеспечения безопасности сети
Взаимодействие Windows 2000 КDС и UNIX
Взаимодействие Windows 2000 КDС и UNIX - 2
Шифрующая файловая система EPS
Шифрующая файловая система EPS - 2
Архитектура EFS
Шифрование с открытым ключом
Шифрование с открытым ключом - 2
Технологии шифрования EFS
Принципы шифрования

Операция шифрования
Операция дешифрования
Процесс восстановления файла после утраты секретной части ключа
Место EFS в Windows 2000
Работа с EFS
Утилита cipher
Таблица 26.1. Ключи утилиты cipher
Шифрование файлов и каталогов
Дешифрование файлов и каталогов
Цифровые (электронные) подписи

Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
Архивация зашифрованных файлов
Восстановление зашифрованных файлов на другом компьютере
Восстановление зашифрованных файлов на другом компьютере - 2
Восстановление данных, зашифрованных с помощью неизвестного личного ключа
Восстановление данных, зашифрованных с помощью неизвестного личного ключа - 2
Восстановление данных, зашифрованных с помощью неизвестного личного ключа - 3
Безопасность IP
Достоинства безопасности IP
Достоинства безопасности IP - 2

Достоинства безопасности IP - 3
Достоинства безопасности IP - 4
Базовые механизмы и концепции
Ключи
Протоколы безопасности
Архитектура безопасности IP
Архитектура безопасности IP - 2
Распределенная аутентификация
Разработка плана безопасности
Разработка плана безопасности - 2

Администрирование безопасности IP
Поиск неисправностей
Взаимодействие безопасности IP с различными программными продуктами
Сертификаты
Использование сертификатов для обеспечения безопасности
Аутентификация
Конфиденциальность
Центры сертификации
Центры сертификации - 2
Использование сертификатов в Интернете

Соглашение о секретном ключе, достигаемое с помощью открытого ключа
Хранилища сертификатов
Таблица 26.2. Папки хранилища сертификатов
Запрос сертификата
Просмотр сертификатов
Таблица 26.3. Поля вкладки Состав (Details)
Импорт и экспорт сертификатов
Обновление сертификатов
Установка центра сертификации
Установка центра сертификации - 2

Запуск оснастки Центр сертификации (Certification Authority)
Шифрование больших объемов данных
Обеспечение истинности открытых ключей
Что такое сертификат
Содержание






Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий