Ocena:

Książka stanowi kompleksowe wprowadzenie do PAM (Pluggable Authentication Modules), podkreślając jego zastosowania, konfiguracje i różnice w różnych systemach podobnych do UNIX. Jest wysoce zalecana, szczególnie dla administratorów systemów zajmujących się kwestiami uwierzytelniania. Niektórzy czytelnicy uważają jednak, że sam PAM jest z natury skomplikowany, a książka powinna być bardziej przejrzysta.
Zalety:⬤ Dobry przegląd i dogłębne informacje na temat podstaw i konfiguracji PAM.
⬤ Dobrze napisana i pouczająca, z nutką humoru.
⬤ Szczególnie polecana dla administratorów systemów.
⬤ Uwzględnia różnice w implementacji PAM w różnych systemach (Red Hat, Debian, BSD).
⬤ Autorytatywne źródło, ponieważ jest to jedyna obecnie dostępna książka na temat PAM.
⬤ PAM może być mylący pomimo wyjaśnień zawartych w książce.
⬤ Brak pomocy wizualnych, takich jak diagramy, które niektórzy czytelnicy chcieliby lepiej zrozumieć.
⬤ Styl narracji sprawia, że trudno jej używać jako szybkiego przewodnika.
⬤ Niektórzy czytelnicy uważają, że cena może być nieco wysoka w stosunku do długości książki.
(na podstawie 10 opinii czytelników)
PAM Mastery
Wtykowe moduły uwierzytelniania: Zagrożenie czy niebezpieczeństwo?
PAM jest jedną z najbardziej niezrozumianych części administracji systemami. Wielu administratorów żyje z problemami z uwierzytelnianiem, zamiast ryzykować ich pogorszenie. Sama natura PAM sprawia, że nie przypomina on żadnego innego uniksowego systemu kontroli dostępu.
Jeśli masz problemy z PAM lub tajemnice PAM, potrzebujesz PAM Mastery!
Dzięki PAM Mastery zrozumiesz: różne wersje PAM zawiłości Linux-PAM i OpenPAM jak polityki PAM podejmują decyzje jak debugować PAM najczęściej spotykane moduły PAM Linux-PAM rozszerzone kontrole i podstacje czasowe hasła jednorazowe używanie kluczy SSH dla więcej niż SSH testowanie jakości haseł z CentOS, Debian i FreeBSD i wiele więcej!
Przekształć PAM z bólu głowy w sprzymierzeńca dzięki PAM Mastery.