Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment puis- je trouver un mot de p…
  • Comment faire pour modifier un servi…
  • Le meilleur logiciel de contrôle pa…
  • Comment Hack- Proof votre réseau 
  • Comment faire pour utiliser un certi…
  • Comment configurer Cisco ASA 5505 po…
  • Comment faire pour activer l'authent…
  • Comment faire pour bloquer des ports…
  • Reverse Proxy Explained 
  • Logiciel de tuning de réseau 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    La norme d'authentification pour Windows NT

    Windows NT a été initialement publié avec une authentification et une suite de sécurité spécialement conçu pour NT. Cela a été appelé NT LAN Manager. Microsoft ne recommande plus NTLM et les versions ultérieures de NT intègrent l'authentification intégrée de Windows . Caractéristiques

    IWA intègre trois éléments d'authentification. L'un est Kerberos V5 , ce qui est la norme d'authentification Microsoft recommande . Le second est l'authentification NT. Ce système est inclus pour les réseaux où Kerberos n'est pas disponible. Le troisième élément est appelé à négocier. Ce protocole est un wrapper qui permet aux deux extrémités d'une connexion réseau pour décider si vous souhaitez utiliser Kerberos ou l'authentification NT.
    Fonction

    Kerberos authentifie le client et le le serveur lors de la négociation d'une connexion. Les deux extrémités doivent d'abord souscrire à un serveur d'authentification Kerberos. Ce serveur sera d'abord distribué des clés de chiffrement à chaque partie pour leur communication avec le serveur. Le serveur émet un billet pour la session. Le billet comporte une clé de cryptage . Deux parties de la clé sont distribués à chaque partie. Ces clés de chiffrement sont utilisés pour identifier et authentifier chaque partie.
    Négociation

    Microsoft négocier est aussi appelé HTTP Negotiate il est basé sur le GSSAPI simple et protégée mécanisme de négociation . " GSSAPI " signifie " Generic Security Services Interface de programmation. "

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver votre clé de sécurité du réseau sans fil 
  • Comment restreindre l'accès à un réseau sans fil 
  • Comment faire pour protéger la confidentialité sur un ordinateur 
  • Comment surveiller l'activité réseau de l'utilisateur 
  • Quel est le port SSL 
  • Réseau Histoire Internet 
  • Introduction aux systèmes de détection d'intrusion 
  • Différence entre Cyber ​​Forensics & Récupération de données 
  • Norton DNS Problèmes fréquents de connexion 
  • Protocole d' authentification par clé publique 
  • Connaissances Informatiques © http://www.ordinateur.cc