«クレデンシャル»に関連する日本語の本
以下の図書目録から
クレデンシャルの使いかたを見つけましょう。
クレデンシャルに関する本と日本語文献で使われた文脈を提供するための簡単な抜粋文。
1
ビルディングセキュアソフトウェア: - 53 ページ
オプジエクト人には、オブジエクト 3 がクレデンシャルを再利用する方法について、いくつかの選択岐があります。 1.オブジエクト人は、自分のクレデンシャルをオプジエクト 3 に提示しない。 2.オブジエクト人は、自分のクレデンシャルをオプジエクト 8 に渡し、 ...
John Viega, Gary McGraw, 2006
2
MCP教科書 Windows7 サポート (試験番号:70-685) - 73 ページ
ーーーする情報しするーーーー図3.6 Kerberos 認証(1)クレデンシャルに含まれる情報クレデンシャルに含まれるセッション鍵は、この後のプロセスで、データを暗号化するために使用されます。チケット保証チケット(TGT)は、「チケットを発行してもらうための ...
エディフィストラーニング株式会社, 甲田 章子, 2010
3
インターネット標準クイックリファレンス - 401 ページ
0 受理応答メッセージボデイ: 5 リ 00655 は証クレデンシャル、^証方式は証クレデンシャルデータの長さは証クレデンシャルデータ 0 〜 400 バイ卜受理応答ステータス( 5 リ^ ^ ^ 55 - 0 )結果 1 バイトパデイング図 6 - 56 ^ ^ ( :受理応答メッセージボデイ: ?
4
フロントエンドエンジニア養成読本[HTML 、CSS、JavaScriptの基本から現場で役立つ技術まで満載!]
API へのリクエストの際には、 Cookie や BASIC 認証などの認証情報(クレデンシャルといいます)を渡す必要があるケースも想定されます。この場合、クロスドメインの XHR ではそのままではクレデンシャルを送信しないため、リクエスト時に設定が必要です( ...
旧階級の半自律的従業者は,新階級では 8.8 ^がェキスパート'ノンマネージャーに, 53.8 ^がセミ,クレデンシャルドワーカーに, 37.4 ^がアンクレデンシャルド-ワーカー(プロレタリアート)に分散する.新階級における女性のプロレタリアートは 70 。ぶを超える.これに ...
6
スペイン・ガリシアを歩く: 心の旅、サンティアゴ巡礼 - 56 ページ
心の旅、サンティアゴ巡礼 中林耕輔 ちなみに、今回のクレデンシャルだと通過チエックポイントは、以下の通りとなっている。ト以外で余分に押しても全然問題はない。所があったりで、自分の歩いていた姿がそれなりに再現できるというものだ。もちろんチエック ...
7
Linuxセキュリティクックブック: システム防御のためのレシピ集 - 153 ページ
乂 311 では、認証と許可は別々に行われます。乂 3\1 は 1 ^ 61 ^ 6 ! " 08 で認証を行います。そのためューザは使うに 61 ^ 6 ! " 08 プリンシパルを選ぶ必要があります。乂 3 ひは最初に、現在の) &化ぽ 08 クレデンシャルキャッシュ(乂 1131 :コマンド)内の標準 ...
ダニエル・J. バレット, リチャード・E. シルバーマン, 2003
資格情報(クレデンシャル)サーバーからリソースを取得するのに必要な資格情報(クレデンシャル)として、ユーザー名やパスワードを指定することができます。これはオプション扱いとなります。サーバーのアドレス完全修飾形式のURIではサーバーのアドレスを指定 ...
9
実用SSH: セキュアシェル徹底活用ガイド - 443 ページ
36108 認証を利用する場合には、以ドのようなクレデンシャル情報の運用を推奨する。^ぉ 6 ゲ 13 ヒフアイル力\たとえば、 X ト, 8 (ネットヮークフアイルシステム)などのように安全とはいえない方法で、ネットヮークヒを流れないようにする。バックアップテープに I ^ ' ...
ダニエル・J. バレット, リチャード・E. シルバーマン, 2006
10
転身!: デパガからゴルフジャーナリストへ - 33 ページ
デパガからゴルフジャーナリストへ 舩越園子 いた。やっと試合会場に入れる!数日後、トーナメントォフィスから『 2201 八』と書かれたクレデンシャルが届コピーをどっさり取り、レターを書いて郵送した。証明するものってなんだろう?不安なまま、とりあえず、これまで ...
用語«クレデンシャル»を含むニュース項目
国内外の報道機関が語った内容や、次のニュース項目の文脈から
クレデンシャルという用語がどのように使われているかを調べてみましょう。
CA Technologies、特権ID管理ソリューションを提供するXceediumの …
最近の大規模なセキュリティ侵害や、コンプライアンスと監査への需要の増大から、ハイバリュー・システムへの自由なアクセスが可能な特権ユーザーのクレデンシャルと活動をコントロール・管理する必要性が高まっています。Xceediumの買収によってCAの ... «Dream News, 8月 15»
OTが韓国に研究開発センターを開設し、組み込みデジタルセキュリティー …
組み込みのセキュリティーソフトウエアを出発点として、OTは顧客にとって重要なセキュリティーキーやクレデンシャルを管理し、またOEMやそのパートナーとしてのサービスプロバイダーに対し、エンドツーエンドのデジタルセキュリティーソリューションを提供します ... «Business Wire, 7月 15»
SGTサポーターズクラブが内容充実へ組織を一新
今後は『SUPER GT SQUARE』が1月22日にオープンし、その中でSUPER GTサポーターズクラブへの入会案内がされるほか、サポーターズクラブ年間クレデンシャルパスが2月2日から販売されるという。 サポーターズクラブの詳細等については、『SUPER GT ... «オートスポーツweb, 1月 15»
次期OS「Windows 10」、セキュリティや「Windows Store」まわりの機能 …
さらにWindows 10にはパスワードの代替となるような「次世代のユーザークレデンシャル」も搭載されるため、どこからでもシングルサインオンが可能になる。 Niehus氏はブログに「Threshold(Windows 10)ではデータ保護を自然なかたちでワークフロー内に ... «ZDNet Japan, 10月 14»
シマンテック、Shellshockについて知っておくべきことを公開
OS Xに対する攻撃経路として最も可能性が高いのは、セキュア通信プロトコル「SSH」を介したものだが、攻撃を実行するには有効な SSHクレデンシャルを持っている必要がある。言い換えれば、攻撃者はSSHセッションに事前にログインしておく必要がある。 «マイナビニュース, 9月 14»
Bitly、アカウントのクレデンシャル情報が侵害を受けた疑い
短縮URLサービス「Bitly」において、ユーザーアカウントのクレデンシャル情報がセキュリティ侵害を受けた疑いがあるという。同社が8日付で発表した。現時点で各アカウント対しての不正アクセスが行われた形跡はないとしているが、同社ではユーザー保護のため ... «INTERNET Watch, 5月 14»
OpenStackの9番目のリリース「Icehouse」公開
認証コンポーネントである「Keystone」は連携認証が可能になっており(解説)、プライベートとパブリックのOpenStackクラウド間で同じクレデンシャルが使えるようになった。 また、ベアメタルプロビジョニング機能を提供する「Ironic」、メッセージングキューおよび ... «@IT, 4月 14»
導入はお手軽? 重複排除はどれだけ効くの? バックアップ …
認証情報はGUIの「クレデンシャル」からデバイスやサービスごとに個別に設定できる。テストを実行してみると、バックアップ対象の容量やアクセス権限などをチェックして、30分ほどで終了した。 select バックアップ対象となるサーバの選択は基本的にシンプルだ. «ITmedia, 4月 14»
AWSアカウントのシークレットアクセスキー取得は4月21日まで
AWSでは、現在この機能を利用しているユーザーには「今すぐ従来のセキュリティクレデンシャルのページからキーをダウンロードし、安全な場所に保存」するよう、呼びかけている。 また、代替方法として、ルートアカウントのアクセスキーを用いてログインするの ... «@IT, 3月 14»
モバイルへの通知を確認するだけで済む二要素認証、ワンタイム …
OTPや端末固有のクレデンシャル情報(認証情報)を併用することで、ID/パスワードなどの単一の認証手段だけで運用するよりも安全になる。ログイン時のネットワークや端末がいつもと異なるなど、成りすましの疑いがある時に追加認証を施すリスクベース認証も ... «ITpro, 2月 14»