Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Аутентификация: от паролей до открытых ключей

Ричард Э. Смит

Издано: 2002,М., Вильямс
Для широкого круга читателей
ISBN: 5-8459-0341-6
Твердый переплет, 432 стр.
Формат: 70x100/16

Начало
Краткое содержание
Предисловие
[Заказать книгу в магазине "Мистраль"]

Предисловие
  О чем эта книга	
  Для кого эта книга
  Слова признательности
  От издательства
    
Глава 1.   Аутентификация - что это такое
  1.1. Немного истории
  1.2. Элементы системы аутентификации
    Видоизменяющиеся атаки и видоизменяющаяся защита 
    Стратегии защиты
  1.3. Аутентификация в системах с разделением времени 
    Атака на пароли 
    Хешированные пароли
  1.4. Атакуя секреты
    Атаки угадывания 
    Социальный инжиниринг
  1.5. Атаки, основанные на активной разведке
    Активная разведка в программном обеспечении 
    Проникновение в систему по методу троянского коня. 
    Перехват по методу ван Эка
  1.6. Факторы аутентификации
  1.7. Ранжирование атак по распространенности
  1.8. Сводные таблицы
    Атаки, от которых нет защиты

Глава 2.   Эволюция паролей многократного 
              использования
  2.1. Пароли: нечто, известное нам
  2.2. Аутентификация и базовая секретная информация 
    Аутентификация по культурологическому признаку 
    Секретная информация, выбираемая 
    по случайному принципу
  2.3. Паролевая система ОС UNIX
  2.4. Атаки на файл паролей ОС UNIX 
    Хеширование по методу М-209 
    Хеширование в соответствии со стандартом DES
  2.5. Словарные атаки
  2.6. Интернетовский червь
  2.7. Противостояние атакам угадывания
    Случайный характер и битовые пространства 
    Асимметрия базовой секретной информации 
    Среднее пространство атаки
  2.8. Сводные таблицы
    Атаки, от которых нет защиты
    
Глава 3.   Интеграция людей
  3.1. Роли людей
    Свои и чужие
    Пользователи и администраторы 
    Операторы связи и взломщики
  3.2. Регистрация пользователей 
    Самоаутентификация 
    Регистрация с личным присутствием
  3.3. Назначение начального секрета
    Секрет, выбираемый случайным образом 
    Культурологический секрет 
    Изменение начального пароля
  3.4. Энтропия и выбор пароля пользователя 
    Статистическая асимметрия в тексте 
    Словарные атаки 
    Оценка асимметрии в выборе пароля
  3.5. Ограничение вариантов выбора пароля 
    Терапевтический взлом паролей 
    Автоматическая генерация паролей 
    Активная проверка паролей 
    Ограничения на силу пароля
  3.6. Сводные таблицы 
    
Глава 4.   Типовые проектные шаблоны
  4.1. Шаблоны в системах аутентификации
  4.2. Роль физической защиты
    Защита программного обеспечения аутентификации 
    Защита рабочих станций 
    Аппаратная защита аутентификации
  4.3. Административные требования 
    Физическая защита 
    Легкость аутентификации
    Эффективное администрирование
  4.4. Локальная аутентификация
  4.5. Прямая аутентификация
  4.6. Непрямая аутентификация 
    Протоколы аутентификации 
    Протоколы непрямой аутентификации
  4.7. Автономная аутентификация
  4.8. Применение шаблонов
  4.9. Сводные таблицы
    Атака, от которой нет защиты
    
Глава 5.   Локальная аутентификация
  5.1. Переносные компьютеры и рабочие станции
  5.2. Шифрование в рабочей станции 
    Шифрование файлов 
    Массовое шифрование
  5.3. Шифрование для защиты данных
    Атаки на шифрование через сокращенные процедуры 
    Атаки на шифрование по методу проб и ошибок 
    Теоретические границы величины скорости угадывания
  5.4. Обращение с ключами 
    Запоминаемые ключи 
    Методы работы с ключами 
    Условные ключи и разные политики шифрования
  5.5. Сводные таблицы
     
Глава 6.   Выбор PIN-кодов и паролей
  6.1. Сложность паролей
    Удобство использования паролей
    Функции принуждения и коврики для мышки
  6.2. Различные секреты для различных пользователей 
    Пароли, поддающиеся анализу 
    Приложения, использующие PIN-коды 
    Внутренние пароли 
    Внешние пароли
  6.3. Улучшение процедуры ввода внутренних паролей
    Управляемый оператором вывод пароля на экран дисплея 
    Вывод сообщения о неправильном имени пользователя 
    Возможность множества попыток ввода пароля 
    Вывод сообщения о попытке неправильного ввода пароля 
    Исключение режима периодической замены пароля
  6.4. Выбор пароля
    Внутренние пароли
    Внешние и административные пароли
  6.5. Коллективно используемые пароли 
    Многократно используемые пароли 
    Делегирование паролей
  6.6. Хранение записанных паролей 
    Физическая охрана Хранение в запираемом месте 
    Электронное хранение
  6.7. Последовательности и группы паролей 
    Последовательности паролей
    Обеспечение перспективной секретности 
    с помощью слов-тем 
    Пароли из песен и стихотворений
  6.8. Сводные таблицы
    Атаки, от которых нет защиты
    Глава 7.   Биометрика
    
7.1. Биометрика: то, чем мы являемся 
    Обещания и реальность 
    Применение биометрики
  7.2. Биометрические методики
    Измерение физических отличительных черт 
    Измерение поведенческих характеристик
  7.3. Как работает биометрика
  7.4. Снятие биометрических показателей
    Обратная связь во время ввода 
    биометрических измерений 
    Подделка физической характеристики человека
  7.5. Создание и совмещение эталонов
    Пример: биометрика очертаний руки 
    Регистрация пользователя
  7.6. Точность биометрики
    Нахождение компромисса между 
    удобством использования и
    уровнем безопасности 
    Среднее пространство атаки
  7.7. Шифрование биометрики
    Сохранение режима секретности 
    Аутентичность биометрических данных 
    Проблемы эксплуатации биометрических систем
 7.8. Сводные таблицы
     
Глава 8.   Аутентификация по адресу
  8.1. Кто или откуда	
  8.2. В качестве адресов - телефонные номера	
    Идентификация по обратному звонку	
    Идентификация входного звонка: 
    идентификационный номер
    вызывающей стороны	
  8.3. Сетевые адреса	
    Адресация в сети ARPANET	
    Адреса в протоколах сети Internet	
  8.4. Атаки на адреса сети Internet	
    Кража IP-адреса	
    Атаки с организацией отказа в обслуживании	
  8.5. Эффективная аутентификация отправителя	
  8.6. Аутентификация в локальных UNIX-сетях	
    "r"-команды	
    Удаленные вызовы процедур, NFS и NIS	
  8.7. Аутентификация географического местоположения	
  8.8. Сводные таблицы	
    
Глава 9.   Устройства аутентификации
  9.1. Средства аутентификации: то, что мы имеем	
    Пассивные аутентификационные устройства	
    Активные аутентификационные устройства	 
    Активная разведка паролей в сети	
  9.3. Одноразовые пароли	
    Одноразовые пароли, генерируемые 
    с помощью счетчиков                         
    Одноразовые пароли, генерируемые 
    с помощью часов	
  9.4. Атаки на одноразовые пароли	
    Атака "человек посередине"	
    IP-похищение	
  9.5. Введение PIN-кодов	
    PIN-код как дополнение к внешнему паролю	
    PIN-код как внутренний пароль	
    PIN-код как часть базового секрета	
  9.6. Первичная регистрация пользователей	
  9.7. Сводные таблицы	
    
Глава 10. Пароли, генерируемые по 
             принципу "запрос-ответ"
  10.1. Принцип "запрос-ответ"	
    Механизм "запрос-ответ" и протокол Х9.9	
    Система аутентификации S/Key	
  10.2. Некоторые аспекты работы 
        механизма "запрос-ответ"                       
    Взаимодействие с пользователем	
    Известные атаки на шифрованные 
    данные, получаемые при
    реализации стандарта ANSI X9.9	
  10.3. Развертывание системы на основе
       устройств аутентификации
    с генерацией паролей	
    Программные устройства аутентификации	
    Работа с несколькими серверами	
    Авторские решения частных компаний	
  10.4. Эволюция методов аутентификации 
        в операционных
    системах Windows	
    Хеширование в LANMAN	
    Атаки на квитированные значения LANMAN	
    Пароли в Windows в виде открытого текста	
  10.5. Реализация метода 
        "запрос-ответ" в ОС Windows 
    Атаки на механизм "запрос-ответ" ОС Windows
  10.6. Аутентификация в Windows NTLM
    Атаки на базу данных паролей ОС Windows NT
    Атаки на механизм "запрос-ответ", 
    реализованный в NTLM
  10.7. Сводные таблицы
    Атаки, от которых нет защиты
    
Глава 11. Непрямая аутентификация
  11.1. Непрямая аутентификация
    Управление трафиком на границах сети 
    Изделия, использующие одноразовые пароли 
    Управление сетевыми ресурсами
  11.2. Протокол RADIUS
    Процедура регистрации в протоколе RADIUS
    Защита сообщений протокола RADIUS
    Реализация в протоколе RADIUS 
    механизма запроса-ответа
  11.3. Соединения с шифрованием и ОС Windows NT
    Соединения с шифрованием
    Защита целостности
    Политика, шифрование и выбор технического решения 
  11.4 Защищенные каналы в ОС Windows NT
    Использование ключей в защищенных каналах
    Атаки на защищенные каналы
  11.5. Базовые секреты для аутентификации компьютеров
  11.6. Сводные таблицы 
    
Глава 12. Протокол Kerberos и Windows 2000
  12.1. Центр распределения ключей 
    Мандаты 
    Протокол Нидхэма-Шредера
  12.2. Протокол Kerberos
    Сервер аутентификации
    Аутентификация для сервера
    Служба выдачи разрешений на получение мандата
  12.3. Аутентификация пользователей и рабочих станций 
    Аутентификация рабочих станций 
    Предаутентификация
  12.4. Делегирование мандата 
    Посреднический ТОТ
    Переадресовываемый ТОТ 
    Ареалы и ссылочные мандаты
  12.5. Атаки на сеть с протоколом Kerberos 
    Устойчивость к вторжению Синхронизация часов
  12.6. Протокол Kerberos в ОС Windows 2000
    Мастер-ключи и аутентификация рабочих станций 
    Поддерживаемые службы и протоколы
  12.7 Сводные таблицы 
    
Глава 13. Открытые ключи и 
             автономная аутентификация
  13.1. Шифрование с использованием открытых ключей
  13.2. RCA-алгоритм работы с открытыми ключами
  13.3. Атаки на алгоритм RSA 
    Атаки на RSA-ключи 
    Атаки на цифровые подписи
  13.4. Стандарт цифровой подписи
  13.5. Возвращение к методике "запрос-ответ"
	Протокол аутентификации LOCKOut Fortezza
    Стандарт аутентификации FIPS 196	
  13.6. Протокол шифрованных соединений 
        между узлами SSL 
    Установление значений ключей в протоколе SSL 
    Аутентификация с использованием 
    типового протокола SSL 
    Аутентификация клиента в протоколе SSL
  13.7. Открытые ключи и биометрика
  13.8. Сводные таблицы 
    
Глава 14. Сертификаты открытых ключей
  14.1. Привязка имен к открытым ключам 
    Органы по выдаче сертификатов 
    Использование правильного сертификата
  14.2. Создание сертификатов 
    Стандарты сертификатов 
    Сертификаты и управление доступом
  14.3. Органы по выдаче сертификатов
    Выдача сертификатов владельцами систем 
    Коммерческие органы по выдаче сертификатов
  14.4. Инфраструктура открытых ключей 
    Централизованная иерархия 
    Списки органов по выдаче сертификатов 
    Кросс-сертификация
  14.5. Личная сертификация
    Сертификация на основе репутации
    Сертификация на основе сети доверия
  14.6. Отзыв сертификатов
    Список отозванных сертификатов 
    Интерактивный отзыв 
    Периодическое сертифицирование
  14.7. Сертификаты в протоколе Kerberos
  14.8. Сводные таблицы
    Угрозы, от которых нет защиты
    
Глава 15. Способы защиты личных ключей
  15.1. Генерация личных ключей
  15.2. Проблема хранения личных ключей
  15.3. Смарт-карты и личные ключи 
    Генерация ключа вне карточки 
    Генерация ключа на карточке
  15.4. Управление доступом к смарт-карте PIN-коды 
    Биометрика
  15.5. Хранение личных ключей на сервере 
        Novell NetWare: загрузка ключей 
    Виртуальная смарт-карта SafeWord: 
    подгрузка данных
  15.6. Возвращаясь к паролям
  15.7. Сводные таблицы 

Примечания
  Примечания к главе 1 
  Примечания к главе 2 
  Примечания к главе 3 
  Примечания к главе 4
  Примечания к главе 5 
  Примечания к главе 6 
  Примечания к главе 7 
  Примечания к главе 8 
  Примечания к главе 9 
  Примечания к главе 10 
  Примечания к главе 11 
  Примечания к главе 12 
  Примечания к главе 13 
  Примечания к главе 14 
  Примечания к главе 15 
Список литературы 
Web-ресурсы и производители 
Предметный указатель

Начало
Предисловие
Краткое содержание
Заказать книгу в магазине "Мистраль"

 

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...