ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

WINDOWS SERVER 2008 INFRASTRUKTURA KLUCZA PUBLICZNEGO PKI


SZELĄG A.

wydawnictwo: HELION , rok wydania 2008, wydanie I

cena netto: 40.00 Twoja cena  38,00 zł + 5% vat - dodaj do koszyka

Windows Server 2008

Infrastruktura klucza publicznego (PKI)


  • Jak zarządzać infrastrukturą PKI?

  • Jak zabezpieczać konta administracyjne?

  • Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?

Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.

Książka "Windows Server 2008. Infrastruktura klucza publicznego (PKI)" zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego -- w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane -- na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.

  • Infrastruktura klucza publicznego

  • Architektura PKI w Windows Server 2008

  • PKI a szyfrowanie informacji

  • Zastosowania PKI

  • Tworzenie infrastruktury PKI

  • Nadrzędny i podrzędny urząd certyfikacji

  • Szablony certyfikatów cyfrowych

  • Zasady grupy i usługi związane z PKI

  • Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI

  • Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista

  • Zdalny dostęp w Windows Server 2008 i Windows Vista


Wprowadzenie (7)

Rozdział 1. Infrastruktura klucza publicznego (PKI) (11)

  • 1.1. Co to jest PKI? (12)
  • 1.2. Dlaczego PKI? (13)
  • 1.3. Standardy związane z PKI (15)
    • 1.3.1. ITU X.509 (15)
    • 1.3.2. RSA PKCS (16)
    • 1.3.3. IETF PKIX (18)
  • 1.4. Architektura PKI w Windows Server 2008 (19)
    • 1.4.1. Urzędy certyfikacji (CA) i urzędy rejestracji (RA) (19)
    • 1.4.2. Szablony certyfikatów i certyfikaty cyfrowe (22)
    • 1.4.3. Repozytoria certyfikatów cyfrowych (26)
    • 1.4.4. Listy odwołania certyfikatów (CRL) (28)
    • 1.4.5. Narzędzia do zarządzania PKI w Windows Server 2008 i Windows Vista (30)
  • 1.5. PKI a szyfrowanie informacji (36)
    • 1.5.1. Podstawowe pojęcia związane z szyfrowaniem informacji (37)
    • 1.5.2. Symetryczne i asymetryczne metody szyfrowania informacji (38)
  • 1.6. Zastosowania PKI (43)
  • 1.7. Funkcje zabezpieczające w PKI (44)

 

Rozdział 2. Tworzenie infrastruktury PKI w Windows Server 2008 (45)

  • 2.1. Fazy projektu PKI (46)
  • 2.2. Projektowanie urzędów certyfikacji (47)
  • 2.3. Planowanie hierarchii i struktury urzędów certyfikacji (50)
  • 2.4. Planowanie wydajności i skalowalności urzędów certyfikatów (55)
  • 2.5. Planowanie zgłaszania żądań i dystrybucji certyfikatów cyfrowych (57)
  • 2.6. Projektowanie zarządzania urzędami certyfikacji i certyfikatami cyfrowymi (61)
  • 2.7. Planowanie interwałów publikowania list CRL (62)
  • 2.8. Projektowanie bezpieczeństwa urzędów certyfikacji i danych (63)
    • 2.8.1. Fizyczne środki ochronne (64)
    • 2.8.2. Logiczne środki ochronne (66)

 

Rozdział 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008 (73)

  • 3.1. Minimalne wymagania systemowe i sprzętowe dla nadrzędnego CA (73)
  • 3.2. Zalecenia dla nadrzędnego CA (74)
  • 3.3. Instalowanie nadrzędnego CA w trybie offline (75)
  • 3.4. Konfigurowanie okresu ważności certyfikatów cyfrowych wystawianych przez nadrzędny CA (85)
  • 3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (86)
  • 3.6. Publikowanie listy odwołania certyfikatów (CRL) (90)
  • 3.7. Eksportowanie certyfikatu nadrzędnego CA i listy CRL (91)

 

Rozdział 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008 (93)

  • 4.1. Minimalne wymagania systemowe i sprzętowe dla podrzędnego CA (93)
  • 4.2. Zalecenia dla podrzędnego CA (94)
  • 4.3. Instalowanie podrzędnego CA w trybie online (95)
  • 4.4. Uzyskiwanie certyfikatu cyfrowego z nadrzędnego CA dla podrzędnego CA (104)
  • 4.5. Importowanie certyfikatu nadrzędnego CA i listy CRL do podrzędnego CA (109)
  • 4.6. Uruchamianie usługi certyfikatów na podrzędnym CA (115)
  • 4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dostępu do informacji o urzędach (AIA) (119)
  • 4.8. Publikowanie certyfikatu cyfrowego nadrzędnego CA w usłudze katalogowej Active Directory (121)

 

Rozdział 5. Szablony certyfikatów cyfrowych w Windows Server 2008 (123)

  • 5.1. Domyślne uprawnienia szablonów certyfikatów cyfrowych (124)
    • 5.1.1. Szablon certyfikatu cyfrowego typu "Kontroler domeny" (125)
    • 5.1.2. Szablon certyfikatu cyfrowego typu "Logowanie kartą inteligentną" (126)
    • 5.1.3. Szablon certyfikatu cyfrowego typu "Administrator" (126)
  • 5.2. Instalowanie certyfikatu cyfrowego typu "Kontroler domeny" na kontrolerze domeny (127)
  • 5.3. Włączanie szablonu certyfikatu cyfrowego typu "Logowanie kartą inteligentną" na podrzędnym CA (132)
  • 5.4. Instalowanie certyfikatu cyfrowego typu "Administrator" na podrzędnym CA (134)

 

Rozdział 6. Zasady grupy i usługi związane z PKI w Windows Server 2008 (139)

  • 6.1. Zasady grupy (139)
  • 6.2. Zasady kluczy publicznych (140)
  • 6.3. Konfigurowanie zasad grupy dotyczących kart inteligentnych (146)
    • 6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej (148)
    • 6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej (150)
  • 6.4. Usługi związane z kartami inteligentnymi (153)
  • 6.5. Uruchamianie usługi Zasady usuwania karty inteligentnej (154)

 

Rozdział 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI (157)

  • 7.1. Bezpieczna komunikacja sieciowa (157)
  • 7.2. Internet Information Services 7 (IIS 7) (158)
  • 7.3. Instalowanie certyfikatu typu "Serwer sieci Web" na serwerze IIS 7 (160)
  • 7.4. Secure Socket Layer (SSL) (164)
  • 7.5. Konfigurowanie ustawień protokołu SSL na serwerze IIS 7 (165)
  • 7.6. Internet Explorer 7 (IE 7) (168)
  • 7.7. Przygotowanie programu IE 7 do bezpiecznej obsługi witryny CertSrv (170)

 

Rozdział 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista (175)

  • 8.1. Karty inteligentne (176)
  • 8.2. Czytniki kart inteligentnych (177)
  • 8.3. Zarządzanie kartami inteligentnymi w Windows Server 2008 (177)
    • 8.3.1. Przygotowanie stacji rejestrowania certyfikatów cyfrowych kart inteligentnych (178)
    • 8.3.2. Przygotowanie karty inteligentnej do pracy (181)
    • 8.3.3. Umieszczenie certyfikatu typu "Logowanie kartą inteligentną" na karcie inteligentnej (184)
  • 8.4. Zarządzanie dostępem użytkowników w Windows Vista (194)
    • 8.4.1. Zabezpieczanie kont administracyjnych (194)
    • 8.4.2. Metody uwierzytelniania (195)
    • 8.4.3. Konfigurowanie opcji kont użytkowników w usłudze Active Directory (196)
    • 8.4.4. Logowanie do systemu Windows Vista za pomocą karty inteligentnej (197)

 

Rozdział 9. Zdalny dostęp w Windows Server 2008 i Windows Vista (203)

  • 9.1. Narzędzia administracji zdalnej serwera firmy Microsoft (204)
  • 9.2. Pulpit zdalny firmy Microsoft (204)
  • 9.3. Instalowanie i konfigurowanie narzędzi administracji zdalnej serwera w Windows Vista (207)
  • 9.4. Zarządzanie PKI za pomocą narzędzi administracji zdalnej serwera firmy Microsoft (209)
  • 9.5. Konfigurowanie serwera na potrzeby usługi Pulpit zdalny firmy Microsoft (215)
    • 9.5.1. Włączanie usługi Pulpit zdalny firmy Microsoft (216)
    • 9.5.2. Konfigurowanie ustawień serwera terminali (217)
    • 9.5.3. Zmiana domyślnego numeru portu dla usług terminalowych (222)
    • 9.5.4. Konfigurowanie ustawień programu Zapora systemu Windows (224)
  • 9.6. Konfigurowanie klienta usługi Pulpit zdalny (224)
  • 9.7. Zarządzanie infrastrukturą PKI za pomocą klienta usługi Pulpit zdalny (228)

 

Skorowidz (231)


240 stron, Format: 15.8x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022