Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : identifier (2)(...) Un noeud doit s'assurer que l'utilisateur est bien celui qu'il prétend être pour lui donner les privilèges de compte allant avec cette identité utilisateur. Un système a plusieurs moyens pouridentifierun utilisateur. Certains sont plus fiables que d'autres et, en général, plus le procédé est sûr, plus il est cher. (...)
Ce nouveau groupe semblait être enfoncé encore plus profondément dans les ombres, alors j'ai porté mon attention sur eux, et j'ai cherché àidentifierplusieurs membres. Ce que j'ai trouvé ne sentait vraiment pas bon : les deux groupes sont formés d'ex-membres d'Ex Pacis. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...