Diapositivos, bibliografia relacionada e informação extra
Modelos de controlo de acesso
Diapositivos
NTE 01
NTE 04
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 4.3, 5.2, 5.3
- Segurança Informática nas Organizações, H. São Mamede: Secs. 2.2, 2.3.1, 3.1
Leitura adicional:
Protocolos de autenticação
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 4.5
- Segurança Informática nas Organizações, H. São Mamede: Sec. 3.5
- Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Secs. 5.3, 5.4.1, 8.6.3, 8.9.2, Chap. 10
Leitura adicional:
PAM (Pluggable Authentication Modules)
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Sec. 10.3.7.1
Leitura adicional:
SAML Web Browser SSO Profile / Kerberos
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Secs. 10.3.6.1, 10.5.1
Leitura adicional:
802.1X network authentication framework
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Cap. 9
Leitura adicional:
EAP-SH (EAP for Secure Hostspots)
IPSec (IPsecurity) authentications
OAuth 2.0 authorization framework
Linux security mechanisms