ABSTRACT
Among Different Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Franjo Majstor
66 Identity Management: Benefits and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823
Lynda L. McGhie
67 Blended Threat Analysis: Passwords and Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843
Daniel D. Houser
68 Enhancing Security through Biometric Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Stephen D. Fried
69 Single Sign-On for the Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 887
Ross A. Leo
70 Centralized Authentication Services (RADIUS, TACACS,
DIAMETER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909
Bill Stackpole
71 An Introduction to Secure Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 923
Christina M. Bird
72 Hacker Tools and Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935
Ed Skoudis
73 A New Breed of Hacker Tools and Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Ed Skoudis
74 Hacker Attacks and Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 965
Ed Skoudis
75 Counter-Economic Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977
Craig A. Schiller
76 Insight into Intrusion Prevention Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
Gildas Deograt-Lumy and Roy Naldo
77 Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005
Stephen D. Fried