Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)
2. Identificación de los componentes de una PKI y su modelo de relaciones
3. Autoridad de certificación y sus elementos
4. Política de certificado y declaración de prácticas de certificación (CPS)
5. Lista de certificados revocados (CRL)
6. Funcionamiento de las solicitudes de firma de certificados (CSR)
7. Infraestructura de gestión de privilegios (PMI)
9. Aplicaciones que se apoyan en la existencia de una PKI
Ejercicios de repaso y autoevaluación
Capítulo 3 Comunicaciones seguras
2. Definición, finalidad y funcionalidad de redes privadas virtuales
Ejercicios de repaso y autoevaluación
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.