главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11

  • Вы страдаете от недуга, именуемого brauseritis insecurius (боязнь утечки данных через браузер)? Если это так, то не спешите переходить с Internet Explorer на что-то незнакомое вроде Firefox или Opera, а воспользуйтесь моими советами и инструментами, чтобы укрепить иммунитет своего привычного браузера.

    Большое количество обнаруженных в последнее время уязвимостей в MS Office сделало необходимым понимание механизмов архитектуры его безопасности и потенциальных уязвимостей. В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.

    Корпоративная сеть становится действительно надежной, лишь когда внутренние директивы безопасности реализуются в полном объеме, а для этого необходимо исключить несколько типичных ошибок.

    alt


    Данное руководство описывает, каким образом просматривать, конфигурировать и анализировать локальную политику безопасности и ее настройки с использованием различных компонентов Диспетчера настройки безопасности (Security Configuration Tool Set), включенного в поставку операционной системы Windows® 2000.
    Окончание. Первую часть читайте здесь.

    Данное руководство описывает, каким образом просматривать, конфигурировать и анализировать локальную политику безопасности и ее настройки с использованием различных компонентов Диспетчера настройки безопасности (Security Configuration Tool Set), включенного в поставку операционной системы Windows® 2000.

    Продолжение статьи Защита сетевых ресурсов в Windows 2000. Первую часть статьи можно прочитать здесь.

    В данном руководстве описаны вопросы администрирования сети на базе операционных систем семейства Microsoft® Windows® 2000, рассмотрены основные ресурсы, предоставляемые такой сетью (файловые и веб-ресурсы, принтеры), а также инфраструктура службы каталогов (учётные записи пользователей и механизм проверки подлинности (аутентификации)), которая обеспечивает и контролирует доступ к этим ресурсам. Особое внимание уделяется настройке учётных записей пользователей и использованию групп для управления доступом к таким ресурсам, как общие папки, принтеры, веб-серверы. Выполнение этого сценария требует использования службы каталогов Active Directory™.


    Где можно надежно(доверительно) проверить свою машину на SpyWare и AdWare? Где можно проверить свой броузер на "уязвимость"? Где можно надежно проверить в сети свою антивирусную программу,межсетевой экран(файервол)? Где произвести проверку почтового фильтра и вложений?
    Очень полезный список сайтов.

    Несмотря на широкое распространение Telnet, многие ИТ-администраторы неохотно используют этот протокол, так как трафик Telnet между клиентом и сервером не зашифрован и кто угодно может изучить его, прослушивая сеть. Прежде чем взять на вооружение OpenSSH (бесплатную версию комплекса сетевых инструментов Secure Shell, SSH), перенесенную в среду Win32, или тратить тысячи долларов на коммерческую версию SSH, стоит подумать о шифровании трафика Telnet с помощью IPsec.


    Многих людей интересует вопрос: «Что же такое эксплоит»? В этой статье я постараюсь дать максимально развернутый ответ на него.

    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+