Азы безопасности Windows 7 (часть 3)

Windows 7 является новейшей клиентской ОС от Microsoft, которая построена на сильных и слабых сторонах своих предшественников Windows XP и Windows Vista. Каждый аспект базовой операционной системы, а также запускаемые ей сервисы и то, как она управляет приложениями, (далее…)

Подробнее

Локальная политика безопасности. Часть 9: политики беспроводной сети (IEEE 802.11)

ВведениеСоздание политики беспроводной сети для операционных систем не ниже Windows VistaСвойства методов проверки подлинностиДополнительные параметры безопасностиСоздание политики беспроводной сети для систем Windows XPНастройка профиля политики (далее…)

Подробнее

Планирование структуры доменов Active Directory на предприятии

ВведениеОпределение модели доменаОпределение количества доменовПроектирование корневого домена леса Введение После того как вы определили количество лесов в своей организации, вам нужно спроектировать структуру доменов в каждом лесу. (далее…)

Подробнее

Создание групп в Active Direcotry

ВведениеТипы группОбласть действия группСоздание групп при помощи оснастки «Active Directory – пользователи и компьютеры»Создание групп средствами командной строкиСоздание групп при помощи команд CSVDE и LDIFDEСоздание групп, используя PowerShellЗаключение (далее…)

Подробнее

Службы федерации Active Directory 2.0: открывают двери облака

Службы федерации Microsoft Active Directory (AD FS) 2.0 упрощают безопасную проверку подлинности для нескольких систем. Они также обеспечивают то же самое для семейства продуктов Microsoft на основе облачных вычислений. Кроме того, расширенное взаимодействие AD (далее…)

Подробнее

Планирование лесов Active Directory в инфраструктуре предприятия

ВведениеОпределение требования схемы леса и полномочийСоздание безопасного леса на основании корпоративных требованийВыбор количества требуемых лесовОпределение модели лесаМодель одного лесаМодель леса организацииМодель леса ресурсов Модель (далее…)

Подробнее

Управление групповыми политиками в организации. Часть 9

ВведениеАрхивация групповой политикиВосстановление объекта групповой политикиУправление архивациейКопирование объектов групповой политикиИмпорт параметров объекта групповой политикиЗаключениеВведение В связи с тем, что именно от групповых (далее…)

Подробнее

Локальная политика безопасности. Часть 8: политики диспетчера списка сетей

ВведениеНастройка политики диспетчера списка сетейПринудительное изменение названия сетей для пользователей, находящихся в доменеПринудительное изменение значка сети для пользователей, находящихся в доменеПринудительное изменение профиля (далее…)

Подробнее

Ядро сервера Windows Server 2008 R2: Безопасное подключение филиала

Немного найдется сред, поддержка которых создает больше проблем, чем администрирование удаленного филиала. При создании и поддержке безопасных подключений приходится решать массу технических и организационных задач. То же можно сказать о (далее…)

Подробнее

Построение информационной структуры дата-центра на основе технологий Oracle

Презентация в PowerPoint: Oracle Data-Center.ppt В данной статье на практике создается информационная структура дата-центра. Для этого используется программное обеспечение от корпорации Oracle, которое совершенно бесплатно можно скачать с сервера компании. (далее…)

Подробнее

Все статьи с пометкой "домен" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.