Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
320kerberos:start [le 20/02/2010 à 14:38] – prof | 320kerberos:start [le 30/06/2018 à 15:56] (Version actuelle) – prof | ||
---|---|---|---|
Ligne 14: | Ligne 14: | ||
* il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | * il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | ||
* il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe ; | * il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe ; | ||
- | * il n'est pas fait pour rendre les échanges confidentiels, | + | * il n'est pas fait pour rendre les échanges confidentiels |
- | Ce protocole a été créé au MIT [[http:// | + | Ce protocole a été créé au MIT [[http:// |
- | + | ||
- | Pourquoi s' | + | |
- | + | ||
- | Pour les gens qui comme moi sont astreints à gérer ce genre de serveurs, autant essayer d'en tirer profit quand c'est possible. | + | |
- | + | ||
- | Nous allons d' | + | |
- | + | ||
- | Nous verrons enfin ce que l'on peut tirer du Cerbère caché dans Active Directory. | + | |
- | + | ||
- | L' | + | |
+ | Pourquoi s' |
Kerberos: Dernière modification le: 20/02/2010 à 14:38 par prof