... Protokol IKE 42 -- 2.4.3 Protokol DNSsec 45 -- 2.5 Kryptografie v transportní vrstvě 48 -- 2.5.1 Protokol TLS ...
1. elektronické vydání 1 online zdroj (132 stran)
Kniha popisuje využití kryptografie v běžném životě. Nejprve jsou v knize vysvětleny vlastnosti vybraných kryptografických funkcí, jako je šifrování, hešování a podobně. S pomocí těchto obecných funkcí jsou poté popsány přenosové protokoly PGP, TLS, WPA, IPsec, SSH, Tor, DNSsec, IKE a MACsec, autentizační protokoly DAA, EAP, Kerberos a OpenID Connect, autorizační protokol OAuth, přístupový protokol RADIUS a nakonec platební protokoly 3D Secure a Bitcoin. Navíc jsou v knize popsány i systémy elektronické kontroly vstupu, elektronické bankovnictví a protokoly platebních karet.; Kniha popisuje využití kryptografie v běžném životě.Nejprve jsou v knize vysvětleny vlastnosti vybraných kryptografických funkcí, jako je šifrování, hešování a podobně. S pomocí těchto obecných funkcí jsou poté popsány přenosové protokoly PGP, TLS, WPA, IPsec, SSH, Tor, DNSsec, IKE a MACsec, autentizační protokoly DAA, EAP, Kerberos a OpenID Connect, autorizační protokol OAuth, přístupový protokol RADIUS a nakonec platební protokoly 3D Secure a Bitcoin. Navíc jsou v knize popsány i systémy elektronické kontroly vstupu, elektronické bankovnictví a protokoly platebních karet.
... TLS (Transport Layer Security) 159 -- Postfix a TLS 159 -- Certifikáty TLS 161 -- 14. ...
1. vyd. xiv, 237 s. : il. ; 25 cm
Jedním ze dvou nejrozšířenějších poštovních serverů, jejichž autoři si vytkli za cíl nahradit jejich staršího a méně bezpečného bratříčka Sendmail, je Postfix. Celá kniha je rozdělena do patnácti částí, které nás provedou základními vlastnostmi Postfixu a jeho konfigurací. Nejprve se podíváme na filosofii s níž Postfix vznikal a ve stručnosti si přiblížíme jeho historii. Poté si představíme jeho architekturu a jednotlivé komponenty, které Postfix tvoří. Ve čtvrté kapitole se pak konečně dostáváme k samotné konfiguraci. Nejprve se podíváme na základní nastavení, konfigurační soubory a související problematiku. Poté se zaměříme na DNS a směrování pošty podle domén. Naučíme se také řešit běžné problémy, k nimž při nastavení Postfixu a jeho spolupráci s DNS dochází. Samozřejmě nesmí chybět povídání o podstatných tématech, jako je konfigurace e-mailových konferencí, nastavení serverů POP/IMAP či blokování nevyžádaných zpráv (spamů). Právě spam je jednou z nejproblematičtějších záležitostí dnešního Internetu. Proto je této temné stránce virtuálního světa věnována nezanedbatelná část knihy. Dozvíme se o možnostech, jimiž Postfix pro boj proti spamu disponuje. Naučíme se provádět automatickou kontrolu obsahu zpráv a dle vyhodnocení je filtrovat. V závěru knihy však nechybí ani kapitola věnovaná problematice TLS (Transport Layer Security), tedy de facto implementaci šifrovaných přenosů. Mezi přílohami nalezneme přehled konfiguračních parametrů, soupis příkazů Postfixu, popis kompilace a instalace a samozřejmě také nesmí chybět odpovědi na často kladené otázky.
- MeSH
- informatika MeSH
- počítačové systémy MeSH
- Publikační typ
- příručky MeSH
- Konspekt
- Programování. Software
- NLK Obory
- knihovnictví, informační věda a muzeologie
... Důvěryhodný archiv Rakouské notářské komory Komerční organizace Protokol DVCSP SCVP Kapitola 22 Protokol TLS ... ... TLS relace a TLS spojení Autentizace Autentizace serveru Autentizace klienta Předběžné a hlavní sdílené ...
2., aktualiz. vyd. 542 s. : il. ; 23 cm
Jak vybudovat ve firmě infrastrukturu veřejných klíčů (PKI) s funkční certifikační autoritou a jak PKI začlenit do používaných počítačových aplikací. Kniha radí, jak zabezpečit data při přenosech, sdílení i archivaci; Chystáte se ve své firmě nasadit infrastrukturu veřejných klíčů (PKI) a začleňujete ji do používaných aplikací? Uvažujete nad tím, že tyto činnosti budete outsourcovat? Nemusíte, neboť při využití certifikační služby, jež je součástí Microsoft Windows Serveru, s pochopením technologického pozadí a praktickými kroky, které ukazuje tato kniha, můžete navrhnout a implementovat odpovídající řešení sami. Autor dvoudílného Velkého průvodce protokoly TCP/IP – knihy, která prorazila i na zahraniční scéně – ve své další publikaci přináší opět podrobný a současně velmi srozumitelný pohled, tentokrát na jednotlivé prvky bezpečné elektronické komunikace a konkrétní postupy pro implementaci jejích fází – od vybudování vlastní certifikační autority přes zabezpečení webu či pošty až po vytváření důvěryhodných archivů pro dlouhodobé uchování dokumentů. V publikaci najdou své části či pasáže jak začínající zájemci, tak i relativně pokročilí odborníci v oboru, kteří chtějí jít do hloubky „až na význam jednotlivých bitů“. Ve 27 kapitolách detailně prozkoumáte především následující problematiku: - Základy kryptografie a metody autentizace uživatele - Hesla, čipové karty, biometrika - Principy digitálního podpisu - Vydávání a správa certifikátů - Ověřování platnosti certifikátu a digitálního podpisu - Vytvoření vlastní certifikační autority - Vybudování infrastruktury PKI a důvěryhodných archivů - Struktura certifikátu pod lupou - Jazyk ASN.1 a kódování BER, DER, UTF-8 a Base64 - Atributové certifikáty, časová razítka (TSA) - Zabezpečení webové komunikace protokoly TLS a HTTPS - Formát digitálně zabezpečené poštovní zprávy - Dlouhodobý digitální podpis a dlouhodobá archivace dokumentů - Související legislativní normy O autorech: Libor Dostálek se věnuje výuce síťových a bezpečnostních protokolů na MFF UK a na PřF JU. Ve firmě Siemens vede skupinu Systémové integrace. Je autorem několika českých knih, jejichž věhlas přesáhl i hranice: vyšly v angličtině, ruštině a polštině. Marta Vohnoutová,MCSE a MCT, pracovala jako konzultantka v oblasti připojení k Internetu, budování a monitorování bezdrátových sítí, později se zaměřila na oblast bezpečnosti a PKI. Nyní pracuje jako Senior Solution Architect ve firmě Siemens. Miroslav Knotek pracuje na pozici IT senior konzultant ve společnosti KPCS CZ, s. r. o., kde řídí projekty nasazení serverových produktů společnosti Microsoft. Primárně se zaměřuje na bezpečnostní technologie. Je držitelem prestižního ocenění Microsoft Most Valuable Professional pro oblast bezpečnosti.
- Konspekt
- Počítačová věda. Výpočetní technika. Informační technologie
- NLK Publikační typ
- příručky
... Tělovýchovně-lékařské sledování (TLS) Doc. ... ... Vilikus 137 -- 4.1 Úvod 137 -- 4.2 Formy TLS 137 -- 4.3 Závěrečné hodnocení TLS 142 -- 5. ...
Učební texty Univerzity Karlovy v Praze
1. vyd. 257 s. : tab., grafy ; 20 cm
Učební text je určen pro posluchače čtvrtého ročníku 1. lékařské fakulty UK. Obsahuje informace o vlivu tělesné aktivity na lidský organismus a o metodách používaných v tělovýchovném lékařství.
- Konspekt
- Lékařské vědy. Lékařství
- NLK Obory
- tělovýchovné lékařství
- NLK Publikační typ
- učebnice vysokých škol
... Tělovýchovně lékařské sledování /TLS/ 64 -- 13. Kardiovaskulární choroby a sport 68 -- 14. ...
117 s. : obr., tab.
- Klíčová slova
- lékařství tělovýchovné - učebnice vysokoškolské,
- Konspekt
- Hygiena. Lidské zdraví
- NLK Obory
- tělovýchovné lékařství
... Protokol TLS 373 -- 23. PKCS 7 a CMS 407 -- 24. Bezpečná pošta 433 -- 25. ...
dotisk 1. vydání 533 s. ; cm
Zavedení komunikace pomocí elektronického podpisu v organizaci zpravidla vyžaduje vybudování infrastruktury veřejných klíčů (PKI). Jejím základem je certifikační autorita, která vydává a spravuje certifikáty. Vybudování této infrastruktury a její začlenění do používaných aplikací nemusíte draze outsourcovat: při využití certifikační služby, jež je součástí Microsoft Windows Serveru 2003, s pochopením technologického pozadí a praktickými kroky, které ukazuje tato kniha, můžete navrhnout a implementovat odpovídající řešení sami.
... 83 -- Autentizační metody protokolu EAP 83 -- MD5 84 -- LEAP 84 -- TLS 85 -- TILS 85 -- PEAP 86 -- Konkurenční ... ... úřadu 131 -- Nastavení autentizátora 139 -- Nastavení žadatele 139 -- Vše je hotovo 143 -- Použití EAP-TLS ...
Vyd. 1. 174 s. : il. ; 23 cm
Bezdrátové sítě mají svoji největší slabinu v zabezpečení přímo ve své podstatě, nemůžeme na rozdíl od metalických sítí zajistit síť proti přímému odposlechu a tak zabránit úniku citlivých dat. Wi-Fi sítě, které probíhají bouřlivým vývojem a bývají využívány jako přístupové sítě k internetu jsou tak často náchylné na průnik a zneužití. S touto knihou se naučíte základním metodám zabezpečení přístupu k bezdrátové síti i způsoby ochrany dat uvnitř sítě. K základním tématům patří: - Omezování úniku rádiového signálu - Typy sítí a problémy se vzájemnou kompatibilitou - Kde jsou zranitelná místa sítě - Zabezpečení proti útokům typu war driving - Autentizační protokoly v bezdrátových sítích - Zabezpečení propojení metalické a bezdrátové sítě - Implementace VPN v bezdrátovém prostředí - Nastavení bezpečné Wi-Fi sítě v domácím a produkčním prostředí - Budování Wi-Fi sítě - přístupový bod na Linuxu V závěrečné kapitole se seznámíte s různými typy bezdrátových sítí a rádiových technologií a typy rámců v protokolu 802.11.
- Konspekt
- Počítačové sítě
... - Oítapte*. 13 -- MORAL DEVELOPMENT 439 -- Oitafjtß/L 14 -- THE DEVELOPMENT OF THE SELF 475 -- OUpt&tlS ...
XIX, 665 s. : bar.fot., obr. ; 30 cm
... sériový podpis 386 -- 10.9.2 Některé zmiňované atributy podpisu 386 -- KAPITOLA 11 -- BEZPEČNÝ WEB: SSL A TLS ... ... bezpečný web) 414 -- 11.7.1 Protocol upgrade 415 -- 11.8 Protokoly POP3 a IMAP4 416 -- 11.9 Propuštění SSL/TLS ... ... testovací certifikační autorita 554 -- 20.2.1 req 556 -- 20.2.2 ca 558 -- 20.3 asnl parse 560 -- 20.4 SSL/TLS ... ... Certifikační autorita -- Bezpečná pošta: S/MIME, ESS a elektronický podpis -- Bezpečný web: -- SSL a TLS ...
2. aktualiz. vyd. 571 s. : rejstř. ; 23 cm
Bezpečný web a pošta, firewally, proxy-servery, kódování a kryptografické postupy, elektronický podpis, certifikační autority, bezpečnost v e-bankovnictví.
2nd ed. xx, 729 s. : il. ; 26 cm
- Klíčová slova
- JavaServer pages,
- MeSH
- informatika MeSH
- programovací jazyk MeSH
- Publikační typ
- příručky MeSH
- Konspekt
- Programování. Software
- NLK Obory
- knihovnictví, informační věda a muzeologie