Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
PrzedmowaTony'egoRedmonda000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000011
PrzedmowaMarkaMortimore'a0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000013
PrzedmowaStevenaAdlera0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000017
Przedmowa0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000019
Podziękowania0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000023
CzęśćI0Wprowadzenie00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000025
10
Zaufaneinfrastrukturyzabezpieczeńjakowyzwanie0000000000000000000000000000000000000000000000000027
1.1.Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..27
1.2.Rozmieszczeniezaufanychinfrastrukturzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...29
1.3.Fundamentalnarolazaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.32
1.4.Rolezaufanejinfrastrukturybezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...32
1.4.1.
Infrastrukturyuwierzytelniania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.32
1.4.2.
Infrastrukturyautoryzacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.35
1.4.3.
Infrastrukturyzarządzaniakluczami...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..38
1.4.4.
Infrastrukturyzarządzaniazabezpieczeniami...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.41
1.5.Kolejnyetap:federacja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.46
1.5.1.
Definicja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...47
1.5.2.
Standardy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..48
1.6.Zarządzanietożsamościąizaufaneinfrastrukturyzabezpieczeń...
...
...
...
...
...
...
...
...
...50
1.6.1.
Definicjatożsamościizarządzaniatożsamością...
...
...
...
...
...
...
...
...
...
...
...
...
..50
1.6.2.
Składnikiinfrastrukturyzarządzaniatożsamością...
...
...
...
...
...
...
...
...
...
...
...
..52
1.7.Microsoftjakoproducentzaufanychinfrastrukturzabezpieczeń...
...
...
...
...
...
...
...
...
...53
1.7.1.
WindowsServer2003R2jakoblokkonstrukcyjny...
...
...
...
...
...
...
...
...
...
...
...54
1.7.2.
InneblokikonstrukcyjnefirmyMicrosoft...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
1.8.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..58
20
UrzędyizwierzchnicyzabezpieczeńWindows0000000000000000000000000000000000000000000000000000000000000059
2.1.Urzędyzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
2.1.1.
Lokalneidomenoweurzędyzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.60
2.1.2.
Lokalnyurządzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...60
2.1.3.
Domenowyurządzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...66
2.2.Zwierzchnicyzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...75
2.2.1.
Identyfikatoryzwierzchników...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...77
2.2.2.
Zarządzaniekontami...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..90
2.2.3.
NajważniejszekontawsystemieWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.95