Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Windows Server 2008. Infrastruktura klucza...

19-01-2012, 14:29
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 35.50 zł     
Użytkownik book24
numer aukcji: 1997062018
Miejscowość Warszawa
Wyświetleń: 15   
Koniec: 13-01-2012 04:59:53
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Book24
Book24 - księgarnia internetowa serdecznie wita na swoich aukcjach w serwisie alle. Zapraszamy do zapoznania się z naszą ofertą oraz zakupu.
O nas

Kupując u nas masz pewność co do jakości zakupionego towaru, oraz szybkiej przesyłki.
Do każdej transakcji podchodzimy indywidualnie, staramy się, aby nasz klient był w 100% usatysfakcjonowany.

Każdą paczkę starannie pakujemy w tekturowe pudełko lub kopertę bąbelkową, tak aby w stanie nienaruszonym dotarła do odbiorcy.
Zwrot pieniędzy

Dane Kontaktowe

Po wylicytowaniu przedmiotu koniecznie wypełnij formularz dostawy, jeśli masz dodatkowe pytania napisz e-maila.

Book24 - księgarnia internetowa al.Solidarności 117 lok.406
00-140 Warszawa

e-mail: [zasłonięte]@book24.waw.pl
pon-pt: 9-18

Numer konta:
951[zasłonięte]200400[zasłonięte]70234[zasłonięte]730 (mBank)
501[zasłonięte]555811[zasłonięte]45200[zasłonięte]594 (Inteligo)


Zaufanie do Book24 Kurier UPS

Windows Server 2008. Infrastruktura klucza publicznego (PKI)
Andrzej Szeląg

Windows Server 2008. Infrastruktura klucza publicznego (PKI)
Dodatkowe informacje

  • ISBN:978-83-[zasłonięte]-1914-6
  • liczba stron: 240
  • Okładka: miękka
  • Wydawnictwo: Helion
  • Wymiary: 158 x 235 mm
  • Data wydania: 2[zasłonięte]008-11
  • Opis

    Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych

    • Jak zarządzać infrastrukturą PKI?
    • Jak zabezpieczać konta administracyjne?
    • Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?

    Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.

    Książka "Windows Server 2008. Infrastruktura klucza publicznego (PKI)" zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego - w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane - na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
    • Infrastruktura klucza publicznego
    • Architektura PKI w Windows Server 2008
    • PKI a szyfrowanie informacji
    • Zastosowania PKI
    • Tworzenie infrastruktury PKI
    • Nadrzędny i podrzędny urząd certyfikacji
    • Szablony certyfikatów cyfrowych
    • Zasady grupy i usługi związane z PKI
    • Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
    • Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
    • Zdalny dostęp w Windows Server 2008 i Windows Vista
    Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.

    Spis treści:

    Wprowadzenie (7)

    Rozdział 1. Infrastruktura klucza publicznego (PKI) (11)
    • 1.1. Co to jest PKI? (12)
    • 1.2. Dlaczego PKI? (13)
    • 1.3. Standardy związane z PKI (15)
      • 1.3.1. ITU X.509 (15)
      • 1.3.2. RSA PKCS (16)
      • 1.3.3. IETF PKIX (18)
    • 1.4. Architektura PKI w Windows Server 2008 (19)
      • 1.4.1. Urzędy certyfikacji (CA) i urzędy rejestracji (RA) (19)
      • 1.4.2. Szablony certyfikatów i certyfikaty cyfrowe (22)
      • 1.4.3. Repozytoria certyfikatów cyfrowych (26)
      • 1.4.4. Listy odwołania certyfikatów (CRL) (28)
      • 1.4.5. Narzędzia do zarządzania PKI w Windows Server 2008 i Windows Vista (30)
    • 1.5. PKI a szyfrowanie informacji (36)
      • 1.5.1. Podstawowe pojęcia związane z szyfrowaniem informacji (37)
      • 1.5.2. Symetryczne i asymetryczne metody szyfrowania informacji (38)
    • 1.6. Zastosowania PKI (43)
    • 1.7. Funkcje zabezpieczające w PKI (44)

    Rozdział 2. Tworzenie infrastruktury PKI w Windows Server 2008 (45)
    • 2.1. Fazy projektu PKI (46)
    • 2.2. Projektowanie urzędów certyfikacji (47)
    • 2.3. Planowanie hierarchii i struktury urzędów certyfikacji (50)
    • 2.4. Planowanie wydajności i skalowalności urzędów certyfikatów (55)
    • 2.5. Planowanie zgłaszania żądań i dystrybucji certyfikatów cyfrowych (57)
    • 2.6. Projektowanie zarządzania urzędami certyfikacji i certyfikatami cyfrowymi (61)
    • 2.7. Planowanie interwałów publikowania list CRL (62)
    • 2.8. Projektowanie bezpieczeństwa urzędów certyfikacji i danych (63)
      • 2.8.1. Fizyczne środki ochronne (64)
      • 2.8.2. Logiczne środki ochronne (66)

    Rozdział 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008 (73)
    • 3.1. Minimalne wymagania systemowe i sprzętowe dla nadrzędnego CA (73)
    • 3.2. Zalecenia dla nadrzędnego CA (74)
    • 3.3. Instalowanie nadrzędnego CA w trybie offline (75)
    • 3.4. Konfigurowanie okresu ważności certyfikatów cyfrowych wystawianych przez nadrzędny CA (85)
    • 3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (86)
    • 3.6. Publikowanie listy odwołania certyfikatów (CRL) (90)
    • 3.7. Eksportowanie certyfikatu nadrzędnego CA i listy CRL (91)

    Rozdział 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008 (93)
    • 4.1. Minimalne wymagania systemowe i sprzętowe dla podrzędnego CA (93)
    • 4.2. Zalecenia dla podrzędnego CA (94)
    • 4.3. Instalowanie podrzędnego CA w trybie online (95)
    • 4.4. Uzyskiwanie certyfikatu cyfrowego z nadrzędnego CA dla podrzędnego CA (104)
    • 4.5. Importowanie certyfikatu nadrzędnego CA i listy CRL do podrzędnego CA (109)
    • 4.6. Uruchamianie usługi certyfikatów na podrzędnym CA (115)
    • 4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (119)
    • 4.8. Publikowanie certyfikatu cyfrowego nadrzędnego CA w usłudze katalogowej Active Directory (121)

    Rozdział 5. Szablony certyfikatów cyfrowych w Windows Server 2008 (123)
    • 5.1. Domyślne uprawnienia szablonów certyfikatów cyfrowych (124)
      • 5.1.1. Szablon certyfikatu cyfrowego typu "Kontroler domeny" (125)
      • 5.1.2. Szablon certyfikatu cyfrowego typu "Logowanie kartą inteligentną" (126)
      • 5.1.3. Szablon certyfikatu cyfrowego typu "Administrator" (126)
    • 5.2. Instalowanie certyfikatu cyfrowego typu "Kontroler domeny" na kontrolerze domeny (127)
    • 5.3. Włączanie szablonu certyfikatu cyfrowego typu "Logowanie kartą inteligentną" na podrzędnym CA (132)
    • 5.4. Instalowanie certyfikatu cyfrowego typu "Administrator" na podrzędnym CA (134)

    Rozdział 6. Zasady grupy i usługi związane z PKI w Windows Server 2008 (139)
    • 6.1. Zasady grupy (139)
    • 6.2. Zasady kluczy publicznych (140)
    • 6.3. Konfigurowanie zasad grupy dotyczących kart inteligentnych (146)
      • 6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej (148)
      • 6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej (150)
    • 6.4. Usługi związane z kartami inteligentnymi (153)
    • 6.5. Uruchamianie usługi Zasady usuwania karty inteligentnej (154)

    Rozdział 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI (157)
    • 7.1. Bezpieczna komunikacja sieciowa (157)
    • 7.2. Internet Information Services 7 (IIS 7) (158)
    • 7.3. Instalowanie certyfikatu typu "Serwer sieci Web" na serwerze IIS 7 (160)
    • 7.4. Secure Socket Layer (SSL) (164)
    • 7.5. Konfigurowanie ustawień protokołu SSL na serwerze IIS 7 (165)
    • 7.6. Internet Explorer 7 (IE 7) (168)
    • 7.7. Przygotowanie programu IE 7 do bezpiecznej obsługi witryny CertSrv (170)

    Rozdział 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista (175)
    • 8.1. Karty inteligentne (176)
    • 8.2. Czytniki kart inteligentnych (177)
    • 8.3. Zarządzanie kartami inteligentnymi w Windows Server 2008 (177)
      • 8.3.1. Przygotowanie stacji rejestrowania certyfikatów cyfrowych kart inteligentnych (178)
      • 8.3.2. Przygotowanie karty inteligentnej do pracy (181)
      • 8.3.3. Umieszczenie certyfikatu typu "Logowanie kartą inteligentną" na karcie inteligentnej (184)
    • 8.4. Zarządzanie dostępem użytkowników w Windows Vista (194)
      • 8.4.1. Zabezpieczanie kont administracyjnych (194)
      • 8.4.2. Metody uwierzytelniania (195)
      • 8.4.3. Konfigurowanie opcji kont użytkowników w usłudze Active Directory (196)
      • 8.4.4. Logowanie do systemu Windows Vista za pomocą karty inteligentnej (197)

    Rozdział 9. Zdalny dostęp w Windows Server 2008 i Windows Vista (203)
    • 9.1. Narzędzia administracji zdalnej serwera firmy Microsoft (204)
    • 9.2. Pulpit zdalny firmy Microsoft (204)
    • 9.3. Instalowanie i konfigurowanie narzędzi administracji zdalnej serwera w Windows Vista (207)
    • 9.4. Zarządzanie PKI za pomocą narzędzi administracji zdalnej serwera firmy Microsoft (209)
    • 9.5. Konfigurowanie serwera na potrzeby usługi Pulpit zdalny firmy Microsoft (215)
      • 9.5.1. Włączanie usługi Pulpit zdalny firmy Microsoft (216)
      • 9.5.2. Konfigurowanie ustawień serwera terminali (217)
      • 9.5.3. Zmiana domyślnego numeru portu dla usług terminalowych (222)
      • 9.5.4. Konfigurowanie ustawień programu Zapora systemu Windows (224)
    • 9.6. Konfigurowanie klienta usługi Pulpit zdalny (224)
    • 9.7. Zarządzanie infrastrukturą PKI za pomocą klienta usługi Pulpit zdalny (228)

    Skorowidz (231)
    [zasłonięte]@book24.waw.pl - Book24 - księgarnia internetowa