Технология VPN (virtual private network) в свое время была восхитительно инновационной для удаленной сетевой работы; эта технология позволяет пользователям удаленно подключаться к частной локальной сети через Интернет вместо того, чтобы напрямую подключаться к серверу удаленного доступа. Создавая зашифрованный туннель, VPN обесп

Всего закладок на эту статью: 1
Недавно мне потребовалось установить тестовую сеть в своем офисе, которая использует DSL роутер для подключения к интернету. Тестовую сеть нужно было расположить в подсети, отдельной от моей офисной LAN, но при этом нужно было обеспечить подключение к интернету. Я решил установить Windows Server 2008 на отдельном модуле с двумя

Всего закладок на эту статью: 1
Одной из функций Forefront TMG является поддержка нескольких клиентов, которые используются для подключения к Forefront TMG Firewall. Одним из типов клиентов является Microsoft Forefront TMG клиент, также известный под названием Winsock клиент для ОС Windows. Использование TMG клиента предоставляет несколько усовершенствований п

Всего закладок на эту статью: 1
Компьютер, подключенный к интернету, автоматически становится мишенью для злоумышленников. Операционная система, а также приложения, которые используются для работы с сетью, содержат большое количество уязвимостей. Используя эти огрехи в системе безопасности, недоброжелатели могут украсть конфиденциальную информацию с компьютера

Всего закладок на эту статью: 1
После установки Windows 7 мы, конечно, настраиваем систему, и многие параметры сосредоточены в панели управления. Можно воспользоваться новым свойством панели задач Windows 7, чтобы получить быстрый доступ к часто используемым элементам панели управления.

Всего закладок на эту статью: 1
В этой статье я покажу вам, как пустить трафик сервера FTP через сервер TMG для исходящих соединений с помощью правил брандмауэра и для входящих соединений с помощью правил публикования сервера TMG. Еще я приведу особые соображения по поводу FTP в Forefront TMG. Начнем Замечание: Не забывайте, что информация в данной статье осно

Всего закладок на эту статью: 1
Списки переходов впервые появились в операционной системе Windows 7. Благодаря ним можно быстро перейти непосредственно к тем документам, которые недавно использовались почти в любом приложении, расположенному на панели задач. Для того, чтобы вызвать область переходов достаточно просто нажать на правую кнопку мыши на значке программы расположенной на панели задач Windows.

Всего закладок на эту статью: 1
Обожаю новые вещи, и я рада представить вам новый продукт: Microsoft Threat Management Gateway 2010 EE RTM. В этой статье мы сначала рассмотрим то, как устанавливать TMG 2010 EE RTM. Конечно, действительной начальной стадией является планирование, в котором вы определяете то, какие будут требования к аппаратному оборудованию, и

Всего закладок на эту статью: 1
Пошаговое руководство по использованию технологии BitLocker To Go, применяемой для защиты данных на сменных устройствах в операционной системе Windows 7.

Всего закладок на эту статью: 1
В статье описаны технологии и механизмы, которые пригодятся пользователям портативных компьютеров. Технологии защиты, доступа к сетям передачи данных, управления планами электропитания.

Всего закладок на эту статью: 1