e-mail sitemap strona g│ˇwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wiŕcej
Wprowadzenie do rachunku prawdopodobie├▒stwa z zadaniami
Cena: 63 44.10 z│

Jak zarabiaŠ kilkadziesi▒t dolarˇw dziennie?

Darmowa cz੠I

wiŕcej
Poznaj sekrety Google AdSense
Cena: 39.97 z│
Visual Studio .NET 2005

Dwie darmowe czŕÂci

wiŕcej
Sekrety jŕzyka C#
Cena: 29.95 z│


Seria: Inne
Promocja: -14%


Kerberos: The Definitive Guide. The Definitive Guide

Jason Garman
promocja -14%
cena: 137.38372093023 z│ 118.15 z│
Data wydania: 2003-08-26
stron: 274, miêkka oprawa, format:

wiŕcej na stronie helion.pl
Kerberos, the single sign-on authentication system originally developed at MIT, deserves its name. It's a faithful watchdog that keeps intruders out of your networks. But it has been equally fierce to system administrators, for whom the complexity of Kerberos is legendary.Single sign-on is the holy grail of network administration, and Kerberos is the only game in town. Microsoft, by integrating Kerberos into Active Directory in Windows 2000 and 2003, has extended the reach of Kerberos to all networks large or small. Kerberos makes your network more secure and more convenient for users by providing a single authentication system that works across the entire network. One username; one password; one login is all you need.Fortunately, help for administrators is on the way. Kerberos: The Definitive Guide shows you how to implement Kerberos for secure authentication. In addition to covering the basic principles behind cryptographic authentication, it covers everything from basic installation to advanced topics like cross-realm authentication, defending against attacks on Kerberos, and troubleshooting.In addition to covering Microsoft's Active Directory implementation, Kerberos: The Definitive Guide covers both major implementations of Kerberos for Unix and Linux: MIT and Heimdal. It shows you how to set up Mac OS X as a Kerberos client. The book also covers both versions of the Kerberos protocol that are still in use: Kerberos 4 (now obsolete) and Kerberos 5, paying special attention to the integration between the different protocols, and between Unix and Windows implementations.If you've been avoiding Kerberos because it's confusing and poorly documented, it's time to get on board! This book shows you how to put Kerberos authentication to work on your Windows and Unix systems.


Cena: 118.15 z│

dodaj do koszyka
Powiadom znajomego


Pozosta│e z kategorii: Bezpiecze├▒stwo sieci

Modern Data Protection (220.15z│)
Metasploit for Beginners (139.00z│)
Bezpieczny system w praktyce. Wy┬┐sza szko┬│a hackingu i testy penetracyjne (54.45z│)
Praktyczna analiza pakiet├│w. Wykorzystanie narz├¬dzia Wireshark do rozwi┬▒zywania problem├│w z sieci┬▒ (32.45z│)
Network Security Through Data Analysis. From Data to Action. 2nd Edition (186.15z│)
Hartowanie Linuksa we wrogich ┬Ârodowiskach sieciowych. Ochrona serwera od TLS po Tor (59.00z│)
Network Security Assessment. Know Your Network. 3rd Edition (186.15z│)
Bezpiecze├▒stwo systemu Linux w praktyce. Receptury. Wydanie II (42.35z│)
Network Analysis using Wireshark 2 Cookbook - Second Edition (159.00z│)
Alicja i Bob. Bezpiecze├▒stwo aplikacji w praktyce (32.45z│)
Defensive Security Handbook. Best Practices for Securing Infrastructure (143.65z│)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (220.15z│)
OPNsense Beginner to Professional (139.00z│)
Cyberwojna. Metody dzia┬│ania haker├│w (26.95z│)
Ocena bezpiecze├▒stwa sieci wyd. 3 (71.82z│)
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition (169.15z│)
DeRATyzacja komputer├│w. Jak schwyta├Ž i ubi├Ž trojany, gdy antywirusy zawodz┬▒ (12.72z│)
Deep Reinforcement Learning Hands-On - Second Edition (169.00z│)
Techniki tw├│rc├│w z┬│o┬Âliwego oprogramowania. Elementarz programisty (32.90z│)
Kali Linux. Audyt bezpiecze├▒stwa sieci Wi-Fi dla ka┬┐dego. Wydanie II (69.00z│)

Pozosta│e z serii: Inne

Zarz┬▒dzanie projektami IT. Zarz┬▒dzanie czasem. Strategie dla administrator├│w system├│w (69.00z│)
Tablice informatyczne. CSS3. Wydanie II (10.95z│)
Word i Excel. Dla senior├│w (19.20z│)
JavaScript Testing with Jasmine. JavaScript Behavior-Driven Development (55.24z│)
Sprzeda┬┐ wirtualna, zyski realne. Jak wykorzystywa├Ž technologie do skutecznej komunikacji z nabywcami (37.76z│)
B┬▒d┬╝ pro! 7 krok├│w do mistrzostwa w marketingu sieciowym (29.00z│)
Komputerowe systemy automatyki przemys┬│owej (39.90z│)
Introducing GitHub. A Non-Technical Guide (101.15z│)
Microsoft 365 Fundamentals Guide (74.99z│)
Cyberprzest├¬pczo┬Â├Ž. Jak walczy├Ž z ┬│amaniem prawa w Sieci (69.90z│)
Swift. Programowanie funkcyjne dla aplikacji mobilnych (31.20z│)
Bootstrap. Tworzenie interfejs├│w stron WWW. Technologia na start! (34.90z│)
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czas├│w (37.14z│)
Foundations of Blockchain (139.00z│)
3D Studio MAX 2.x dla ka┬┐dego (45.00z│)
Swift 3 Game Development - Second Edition (159.00z│)
E-biznes. Poradnik praktyka. Wydanie II (25.35z│)
Mistrzowska edycja zdj├¬├Ž. Adobe Photoshop CS3 PL dla fotograf├│w (99.00z│)
Firmowa strona WWW. Idee, strategia, realizacja (21.45z│)
C# 6.0. Leksykon kieszonkowy (19.20z│)

Jeśli chcesz kupić najlepszy sprzęt, laptop lub komputery sucha beskidzka najtaniej kupisz w Stryszawie. SumerNet Gwarantuje jakość, profesjonalną obsługę i serwis na miejscu. | ciechocinek hotel spa | wolny apartament na nocleg i spanie wolne apartamenty Gdańsk last minute apartament nad morzem | tantra Poznań | fachowcy24