Bewertung:

Die Rezensionen deuten darauf hin, dass dieses Buch wertvolle Einblicke in den PKI-Betrieb bietet, insbesondere für diejenigen, die einen technischen Hintergrund haben. Obwohl es umfassend ist, kann es für Leser ohne Vorkenntnisse im Bereich IT und Sicherheit eine Herausforderung darstellen. Insgesamt wird es als nützliche Ressource für das Verständnis von PKI angesehen, wenn auch nicht als Einstiegslektüre.
Vorteile:Prägnanter Text, umfassende Abdeckung von PKI, wertvolle Erfahrungen in CA- und RA-Bereichen, nützlich für nicht-technische IA-Fachleute, lohnenswerte Lektüre für diejenigen mit einem grundlegenden Verständnis.
Nachteile:Kann eine schwierige Lektüre sein, ist möglicherweise nicht für Anfänger geeignet, erfordert Vorkenntnisse über Computer und Sicherheit.
(basierend auf 4 Leserbewertungen)
Security Without Obscurity: A Guide to Pki Operations
Die meisten Bücher über Public-Key-Infrastrukturen (PKI) scheinen sich auf asymmetrische Kryptographie, X.509-Zertifikate, Hierarchien von Zertifizierungsstellen (CA) oder Zertifikatsrichtlinien (CP) und Erklärungen zur Zertifizierungspraxis zu konzentrieren. Während Algorithmen, Zertifikate und theoretische Richtlinien allesamt ausgezeichnete Themen sind, können die realen Probleme beim Betrieb einer kommerziellen oder privaten CA überwältigend sein.
Security without Obscurity: A Guide to PKI Operations bietet einen nüchternen Ansatz und einen realistischen Leitfaden für den Betrieb eines PKI-Systems. Zusätzlich zu den Diskussionen über bewährte PKI-Praktiken enthält das Buch Warnungen vor schlechten PKI-Praktiken. Über das gesamte Buch verteilt finden sich anonyme Fallstudien, die sowohl gute als auch schlechte Praktiken aufzeigen.
Die hervorgehobenen schlechten Praktiken, die auf realen Szenarien aus den Erfahrungen der Autoren beruhen, veranschaulichen, wie schlechte Dinge oft mit guten Absichten getan werden, aber größere Probleme verursachen als das ursprüngliche Problem, das gelöst werden soll.
Dieses Buch bietet dem Leser die Möglichkeit, von der mehr als 50-jährigen Erfahrung der Autoren bei der Entwicklung von PKI-bezogenen Richtlinien, Standards, Praktiken, Verfahren und Audits sowie bei der Entwicklung und dem Betrieb verschiedener kommerzieller und privater PKI-Systeme zu profitieren.