Logo von iX

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Jürgen Seeger 1

heise-Angebot Kerberos-Workshop: Noch Plätze frei

Kerberos

Fundiertes Know-how in Sachen Single Sign-On in heterogenen Umgebungen vermittelt der zweitägige Workshop Anfang November in Hannover.

Der seit über zehn Jahren angebotene Hands-on-Workshop zum Thema Single Sign-on mit Kerberos führt ein in Theorie und Praxis der Authentisierung mit der freien Software. Zunächst geht es um die Einrichtung und Verwaltung einer Authentisierungsinfrastruktur mit MIT Kerberos und Microsofts Active Directory, am zweiten Tag dann um die Erweiterung um OpenLDAP sowie die "Kerberisierung" von Diensten.

Referent ist Mark Pröhl, der sich bei atos (ehem. science + computing AG) als Senior Solutions Architect mit den Themen Kerberos, LDAP und Active Directory beschäftigt und auch das deutschsprachige Standardwerk zum Thema veröffentlicht hat.

Die Teilnehmer sollten ein grundlegendes Verständnis für die System- und Netzwerkadministration unter Linux mitbringen; die Teilnehmerzahl ist auf 15 begrenzt.

Das Seminar findet am 1. und 2. November 2017 in Hannover (Verlagsgebäude) statt. Weitere Informationen und das Anmeldeformular sind online zu finden. (js)

1 Kommentar

Themen:

Anzeige
  1. Workshop zu Kerberos – LDAP – Active Directory

    Kerberos

    Um sicheres Single Sign-on in heterogenen Umgebungen geht es beim Kerberos-Seminar am 4. und 5. Oktober in Nürnberg.

  2. Workshop zu Single Sign-On mit Kerberos: noch 10 Tage Frühbucherrabatt

    Workshop zu Single Sign-On mit Kerberos: noch 10 Tage Frühbucherrabatt

    Wie man Single-Sign-on-Lösung in Active-Directory-Umgebungen aufsetzt, vermittelt das zweitägige iX-Seminar, das sich an System- und Netzwerkadministratoren von Unix- und Linux-Installationen richtet.

  3. iX-Kerberos-Workshop: Noch sechs Tage Frühbucherrabatt

    Kerberos

    Wer bis zum 19. September das Single-Sign-on-Seminar in Hannover (1./2. November) bucht, spart 10 Prozent der Teilnehmergebühren.

  4. Malware für Mac-Nutzer per Google-Anzeige verteilt

    Google

    Wer von macOS aus bei Google nach dem Browser Chrome suchte, bekam unter Umständen bezahlte Links zu Schadsoftware präsentiert. Das berichtet ein Sicherheitsunternehmen.

  1. Die Systemprozesse von macOS Sierra

    In der Hintergrundreihe „macOS intern“ blickt Mac & i seit Heft 1/2017 hinter die Kulissen von Apples Desktop-Betriebssystem. Begleitend zum dritten Teil haben wir eine umfangreiche Liste vieler Systemprozesse von macOS 10.12 samt ihrer Bedeutung zusammengetragen.

  2. Android: Screenshots machen mit Smartphone und Tablet

    Wenn du ein Bildschirmfoto auf deinem Android Smartphone oder Tablet machen möchtest, folge unserer Tipps & Tricks-Anleitung.

  3. iTunes-Mediathek mit Android synchronisieren

    Du möchtest von deinem Android-Smartphone auf deine iTunes-Mediathek zugreifen? Dann folge unserer Tipps & Tricks-Anleitung.

  1. Erste Ausfahrt: Jaguar E-Pace

    Jaguar E-Pace

    SUV plus gehobenes Image gleich Erfolg? Für Jaguar könnte diese Rechnung mit dem neuen E-Pace aufgehen. Eine erste Ausfahrt zeigt jedoch, dass ein klangvoller Name nicht alle Schwächen überdecken kann

  2. BEV-Reichweitenermittlung nach WLTP

    Elektroautos, alternative Antriebe

    Es ist ein Ärgernis, dass die Reichweitenangabe für Batterie-elektrische Autos nach NEFZ reine Fantasie ist. Im WLTP sind die Anforderungen höher, und die Normwerte werden bei gleicher Kapazität sinken. Dennoch könnten potenzielle Käufer weiter auf die Community und die Presse angewiesen sein

  3. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

  4. Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

    Amazon

    Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.

Anzeige