Access Point con Radius
Dopo aver configurato il RADIUS server é necessario abilitare il sistema di autenticazione 802.1x. Ogni Access Point é totalmente differente […]
Access Point con Radius Leggi l'articolo »
Dopo aver configurato il RADIUS server é necessario abilitare il sistema di autenticazione 802.1x. Ogni Access Point é totalmente differente […]
Access Point con Radius Leggi l'articolo »
Ho voluto realizzare un compromesso tra sicurezza e manutenibilità del sistema. Nei sistemi di derivazione Red Hat, ovvero Fedora, CentOS
La scelta implementativa di SE-linux Leggi l'articolo »
Come abbiamo accennato precedentemente, le GSSAPI foriniscono un set di API generiche che si astraggono dal meccanismo di autenticazione sottostante.
Anche se non fanno parte direttamente del protocollo Kerberos, descrivere le GSSAPI è propedeutico alla comprensione del resto del libro.
Per poter utilizzare CheckPoint FW-1 in modalità VPN gateway è necessario installare il modulo VPN-1 e acquistare la relativa licenza.
VPN concentrator con CheckPoint Leggi l'articolo »
Lo standard IEEE 802.1x permette di identificare in maniera sicura gli utenti, collegati ad una determinata porta ethernet o ad
IEEE 802.1x Leggi l'articolo »
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla
Scenario di Single-SingOn Leggi l'articolo »
Dopo aver dimostrato la fattibilità tecnica di un’architettura di Single Sign-On, è necessario calarla in una realtà aziendale ben definita,
Scenari di Single Sign-On Leggi l'articolo »
Contrariamente a Linux, dove il modulo per Kerberos è da installare, su Windows 2000 e superiori invece è già parte
Configurazione di Windows con Kerberos e LDAP Leggi l'articolo »
Una HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene