Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
5
CzęśćII0Uwierzytelnianie000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000251
50
WprowadzeniedouwierzytelnianiawsystemieWindows00000000000000000000000000000000000000000253
5.1.Podstawyuwierzytelniania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..253
5.1.1.
Terminologia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.2.
Podziałuwierzytelniania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...255
5.2.PodstawyuwierzytelnianiawsystemieWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...258
5.2.1.
Założeniateoretyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..258
5.2.2.
Architekturauwierzytelniania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.262
5.2.3.
Uwierzytelnianiewczasiestartukomputerailogowaniaużytkownika...270
5.3.Prawalogowania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...275
5.3.1.
ZarządzanieprawamilogowaniaWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..279
5.3.2.
Sprawdzonerozwiązania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...280
5.4.UwierzytelnianieNTLM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..281
5.4.1.
ProtokółNTLM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..281
5.4.2.
OdmianyNTLM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.4.3.
KontrolowaniepodprotokołówNTLM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..285
5.4.4.
WyłączanieprzechowywaniawartościmieszaniaLM...
...
...
...
...
...
...
...
...
...287
5.5.Dostępanonimowy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..291
5.6.Buforowaniepoświadczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...297
5.7.Ograniczanieliczbyjednoczesnychsesjilogowania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..301
5.7.1.
DziałanieprogramuLimitLogin...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.302
5.7.2.
ArchitekturaikomponentyLimitLogin...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.303
5.7.3.
InstalacjaLimitLogin...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..305
5.7.4.
KonfiguracjaprogramuLimitLogin...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.307
5.8.Ogólnezasadyrozwiązywaniaproblemówzuwierzytelnianiem...
...
...
...
...
...
...
...
...
.311
5.8.1.
Dziennikizdarzeńzwiązanychzuwierzytelnianiem...
...
...
...
...
...
...
...
...
...
..311
5.8.2.
DziennikiusługiNetlogon...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.317
5.9.Coznajdujesięwinnychrozdziałachnatematuwierzytelniania?...
...
...
...
...
...
...
...
.319
60
Kerberos00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000321
6.1.WprowadzeniedoprotokołuKerberos...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..321
6.1.1.
ZaletyprotokołuKerberos...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.322
6.1.2.
PorównanieuwierzytelnianiaKerberoszNTLM...
...
...
...
...
...
...
...
...
...
...
...
..325
6.2.Kerberos:protokółpodstawowy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...326
6.2.1.
ZałożeniaprojektuKerberos...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...327
6.2.2.
Krok1:UwierzytelnianieKerberosopierasięnakryptografiiklucza
symetrycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.328
6.2.3.
Krok2:CentrumKDCKerberosjestskalowalne...
...
...
...
...
...
...
...
...
...
...
...
.330
6.2.4.
Krok3:Biletzapewniabezpiecznytransportkluczasesji...
...
...
...
...
...
...
...332
6.2.5.
Krok4:CentrumKDCrozprowadzakluczesesji,wysyłającje
doklienta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...334
6.2.6.
Krok5:BiletTGTograniczaużywaniekluczygłównych...
...
...
...
...
...
...
...336
6.2.7.
Wszystkieelementyukładanki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...340
6.2.8.
Usługipoufności,uwierzytelnianiaiintegralnościdanychKerberos...
...
.342
6.2.9.
Uwierzytelnianieużytkownik-użytkownik...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..342