ABSTRACT

Among Different Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

Franjo Majstor

66 Identity Management: Benefits and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823

Lynda L. McGhie

67 Blended Threat Analysis: Passwords and Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843

Daniel D. Houser

68 Enhancing Security through Biometric Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . 869

Stephen D. Fried

69 Single Sign-On for the Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 887

Ross A. Leo

70 Centralized Authentication Services (RADIUS, TACACS,

DIAMETER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909

Bill Stackpole

71 An Introduction to Secure Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 923

Christina M. Bird

72 Hacker Tools and Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935

Ed Skoudis

73 A New Breed of Hacker Tools and Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951

Ed Skoudis

74 Hacker Attacks and Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 965

Ed Skoudis

75 Counter-Economic Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977

Craig A. Schiller

76 Insight into Intrusion Prevention Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993

Gildas Deograt-Lumy and Roy Naldo

77 Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005

Stephen D. Fried