| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El estándar de autenticación de Windows NT
    Windows NT fue lanzado originalmente con un certificado de autenticidad y una suite de seguridad diseñada específicamente para NT. Esto fue llamado NT LAN Manager. Microsoft no recomienda NTLM y versiones posteriores de NT incorporan autenticación integrada de Windows. Características

    IWA incorpora tres elementos de autenticación. Uno de ellos es Kerberos V5 , que es el estándar de autenticación que Microsoft recomienda . La segunda es la autenticación de NT. Este sistema está incluido para redes en las que Kerberos no está disponible . El tercer elemento se llama Negociar . Este protocolo es un contenedor que permite a los dos extremos de una conexión de red para decidir si va a utilizar la autenticación Kerberos o NT.
    Función

    Kerberos autentica el cliente y el el servidor durante la negociación de una conexión. Ambos extremos primero tienen que suscribirse a un servidor de autenticación Kerberos. Este servidor se habrá distribuido primero las claves de encriptación a cada parte de su comunicación con el servidor. El servidor emite un billete para la sesión. El billete contiene una clave de cifrado . Dos partes de la clave se distribuyen a cada parte. Estas claves de cifrado se utilizan para identificar y autenticar a cada parte.
    Negociación

    Microsoft de Negociar también se llama HTTP negociar que se basa en la GSSAPI simple y protegida Mecanismo de Negociación . " GSSAPI " significa " Servicios Programmer Interface de seguridad genéricos . "

    Previous :

    next :
      Artículos relacionados
    ·Cómo comprobar para usuarios de Microsoft Network sin …
    ·¿Cómo puedo identificar los puertos abiertos en una r…
    ·Ataques de hackers tradicionales 
    ·Cómo comprobar el cortafuegos de Mi Computadora 
    ·Tutorial autenticación de clave pública 
    ·Seguridad de certificación de expertos 
    ·Cómo habilitar el cifrado de protocolo 
    ·Cómo permitir Apache conectarse a una base de datos re…
    ·Autenticación de red Protocolos 
    ·Cómo desinstalar programas de un usuario de cuenta lim…
      Artículos destacados
    ·Cómo convertir de fibra a Ethernet 
    ·Routers Vs . Cambia Vs . Hubs 
    ·¿Cómo encontrar la dirección IP 
    ·Definición de congestión de red 
    ·Acer Desktop PC Conexión inalámbrica Solución de pro…
    ·Cómo poner en marcha un Administrador de Servicios de …
    ·Cómo conectar un módem mediante un cable USB 
    ·Cómo alojar su propia entidad emisora ​​de certificado…
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·Cómo solucionar problemas de una red de Linksys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com