28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

Danksagungen .................................................... XIII<br />

Einleitung . ....................................................... XV<br />

Überblick über das Buch . ............................................ XV<br />

Dokumentkonventionen ............................................. XVII<br />

Leserhinweise . ................................................. XVII<br />

Textblöcke .................................................... XVIII<br />

Befehlszeilenbeispiele . ........................................... XVIII<br />

Begleit-CD ....................................................... XVIII<br />

Elevation Tools ................................................. XVIII<br />

Passgen . ...................................................... XIX<br />

Verwaltungsskripts .............................................. XIX<br />

E-Book . ........................................................ XXI<br />

Materialien zu einzelnen Kapiteln ................................... XXI<br />

Links zu Tools, die im Buch erwähnt werden .......................... XXI<br />

Systemvoraussetzungen ............................................. XXII<br />

Support für dieses Buch ............................................. XXIII<br />

Teil I Grundlagen der <strong>Windows</strong>-<strong>Sicherheit</strong> ................................ 1<br />

1 Subjekte, Benutzer und andere Akteure . ................................. 3<br />

<strong>Die</strong> Beziehung von Subjekt, Objekt und Aktion ............................. 3<br />

Typen von <strong>Sicherheit</strong>sprinzipalen ........................................ 4<br />

Benutzer ........................................................ 4<br />

Computer ....................................................... 7<br />

Gruppen ........................................................ 7<br />

Abstrakte Konzepte (Anmeldegruppen) . ................................ 10<br />

<strong>Die</strong>nste ......................................................... 11<br />

<strong>Sicherheit</strong>s-IDs . ..................................................... 12<br />

Komponenten einer SID ............................................ 13<br />

SID-Autoritäten .................................................. 13<br />

<strong>Die</strong>nst-SIDs ..................................................... 15<br />

Bekannte SIDs ................................................... 15<br />

Zusammenfassung ................................................... 16<br />

Weitere Informationen ................................................ 16<br />

2 Authentifizierung und Authentifizierungsprotokolle ........................ 17<br />

Etwas, das Sie wissen, und etwas, das Sie haben ............................. 17<br />

Etwas, das Sie wissen .............................................. 18<br />

Etwas, das Sie haben . .............................................. 18<br />

Etwas, das Sie sind ................................................ 18<br />

III

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!