Перейти к основному содержанию
Обнаружен блокировщик рекламы.
Библиотека QRZ.RU существует только за счет рекламы, поэтому мы были бы Вам благодарны если Вы внесете сайт в список исключений.
Как это сделать?
Техническая библиотека lib.qrz.ru
Главное меню
Форум
Новости
Объявления
Схемы
Меню
Перечень книг
Партнеры
Правовая информация
О проекте
Навигация по подшивке
Автомобильная техника
Антенны
Безопасность
Инженерные программы
Инженеру-конструктору
Компьютерная техника
Линии связи
Математические программы
Обзоры
Операционные системы
1. Windows 2000 для пользователей
Глава 1. Планирование и установка системы
Глава 2. Загрузка операционной системы
Глава 3. Поддержка оборудования
Глава 4. Пользовательский интерфейс
Глава 5. Конфигурирование системы
Глава 6. Средства управления
Глава 7. Диски и файловые системы
Глава 8. Восстановление системы
Глава 9. Работа с дисковыми ресурсами
Глава 10. Службы печати
Глава 11. Типовые задачи администрирования
Глава 12. Нулевое администрирование Windows (ZAW)
Глава 13. Средства мониторинга и оптимизации
Глава 14. Работа с системным реестром
Глава 15. Сообщения Windows 2000 и отладчик
Глава 16. Сеть и удаленный доступ к сети
Глава 17. Серверы DHCP, DNS и WINS
Глава 18. Дополнительные сетевые службы
Глава 19. Коммуникационные службы
Глава 20. Маршрутизация
Глава 21. Работа с Интернетом и электронной почтой
Глава 22. Службы Интернета в Windows 2000
Глава 23. Основные концепции службы Active Directory
Глава 24. Проектирование доменов и развертывание Active Directory
Глава 25. Администрирование доменов
Глава 26. Средства безопасности Windows 2000
1. Общие понятия и терминология
2. Характеристики безопасности
3. Шифрование с открытым ключом
4. Цифровые (электронные) подписи
5. Распределенная аутентификация
6. Соглашение о секретном ключе, достигаемое с помощью открытого ключа
7. Шифрование больших объемов данных
8. Обеспечение истинности открытых ключей
9. Что такое сертификат
10. Центр сертификации
11. Доверие и проверка
12. Применение алгоритмов шифрования с открытым ключом в Windows 2000
13. Компоненты Windows 2000, обеспечивающие шифрование
14. Политики безопасности
15. Протокол аутентификации Kerberos
16. Взаимодействие с удаленными владениями
17. Требования к рабочему окружению
18. Флаги, используемые в запросах
19. Протоколы обмена сообщениями
20. База данных Kerberos
21. Аутентификация Kerberos в доменах Windows 2000
22. Модель распределенной безопасности Windows 2000
23. Интегрированная аутентификация Kerberos
24. Протокол Kerberos и авторизация Windows 2000
25. Применение Kerberos в сетях Windows 2000
26. Совместная работа средств обеспечения безопасности сети
27. Взаимодействие Windows 2000 КDС и UNIX
28. Шифрующая файловая система EFS
29. Архитектура EFS
30. Технологии шифрования EFS
31. Принципы шифрования
32. Операция шифрования
33. Операция дешифрования
34. Процесс восстановления файла после утраты секретной части ключа
35. Место EFS в Windows 2000
36. Работа с EFS
37. Утилита cipher
38. Шифрование файлов и каталогов
39. Дешифрование файлов и каталогов
40. Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
41. Архивация зашифрованных файлов
42. Восстановление зашифрованных файлов на другом компьютере
43. Восстановление данных, зашифрованных с помощью неизвестного личного ключа
44. Безопасность IР
45. Достоинства безопасности IP
46. Базовые механизмы и концепции
47. Ключи
48. Протоколы безопасности
26.5.gif
26.6.gif
49. Архитектура безопасности IP
50. Разработка плана безопасности
51. Администрирование безопасности IP
52. Поиск неисправностей
53. Взаимодействие безопасности IP с различными программными продуктами
54. Сертификаты
55. Использование сертификатов для обеспечения безопасности
56. Аутентификация
57. Конфиденциальность
58. Центры сертификации
59. Использование сертификатов в Интернете
60. Хранилища сертификатов
61. Запрос сертификата
62. Просмотр сертификатов
63. Импорт и экспорт сертификатов
64. Обновление сертификатов
65. Установка центра сертификации
66. Запуск оснастки Центр сертификации (Certification Authority)
Глава 27. Групповые политики
Настройке и оптимизация компьютера и операционной системы
Работа с Red Hat Linux
Программы 3D графики
Программы для работы с графикой
Радиолюбителю про спутники
Справочные материалы
Телефонная техника
Техника военной радиосвязи
Техника гражданской (СИ-БИ) радиосвязи
Партнеры
Анонс материалов
Вы здесь
Главная
›
Операционные системы
›
1. Windows 2000 для пользователей
›
Глава 26. Средства безопасности Windows 2000
›
48. Протоколы безопасности
26.5.gif
ср, 05/31/2006 - 09:06 —
admin
Изображение:
‹ 48. Протоколы безопасности
Вверх
26.6.gif ›
Версия для печати