Bewertung:

Das Buch über den PKI-Betrieb bietet einen umfassenden Überblick, der sich für diejenigen eignet, die über ein grundlegendes Verständnis von IT und Sicherheit verfügen. Es kann zwar schwierig zu lesen sein, bietet aber wertvolle Einblicke für technische und nicht-technische Fachleute. Die Leser schätzen den prägnanten Schreibstil und die praktischen Erfahrungen, obwohl das Buch nicht für Anfänger geeignet ist.
Vorteile:Prägnant geschrieben, enthält Erfahrungen aus der Praxis, umfassend für diejenigen mit IT-Hintergrund, nützliche Einblicke sowohl für technische als auch nicht-technische Fachleute.
Nachteile:Kann eine schwierige Lektüre sein, erfordert ein grundlegendes Verständnis von Computern und Sicherheit, nicht für Einsteiger geeignet.
(basierend auf 4 Leserbewertungen)
Security Without Obscurity: A Guide to Pki Operations
Die meisten Bücher über Public-Key-Infrastrukturen (PKI) scheinen sich auf asymmetrische Kryptographie, X.509-Zertifikate, Hierarchien von Zertifizierungsstellen (CA) oder Zertifikatsrichtlinien (CP) und Erklärungen zur Zertifizierungspraxis zu konzentrieren. Während Algorithmen, Zertifikate und theoretische Richtlinien allesamt ausgezeichnete Themen sind, können die realen Probleme beim Betrieb einer kommerziellen oder privaten CA überwältigend sein.
Security without Obscurity: A Guide to PKI Operations bietet einen nüchternen Ansatz und einen realistischen Leitfaden für den Betrieb eines PKI-Systems. Neben Diskussionen über bewährte PKI-Verfahren enthält das Buch auch Warnungen vor schlechten PKI-Verfahren. Über das gesamte Buch verteilt finden sich anonyme Fallstudien, die sowohl gute als auch schlechte Praktiken aufzeigen.
Die hervorgehobenen schlechten Praktiken, die auf realen Szenarien aus den Erfahrungen der Autoren beruhen, veranschaulichen, wie schlechte Dinge oft mit guten Absichten getan werden, aber größere Probleme verursachen als das ursprüngliche Problem, das gelöst werden soll.
Dieses Buch bietet dem Leser die Möglichkeit, von der mehr als 50-jährigen Erfahrung der Autoren bei der Entwicklung von PKI-bezogenen Richtlinien, Standards, Praktiken, Verfahren und Audits sowie bei der Entwicklung und dem Betrieb verschiedener kommerzieller und privater PKI-Systeme zu profitieren.