Помню, как в 1990-ые годы мы с Томом настраивали нашу первую сеть. Мы использовали Windows 95 и подключали компьютеры друг к другу с помощью 10Mbps Ethernet и NetBEUI. Создание сети было довольно простым, так как нам не нужно было беспокоиться о проблемах настроек адресов. Просто подключаешь компьютер к концентратору (в то время
Опубликовано: 06.10.2011
В своих предыдущих статьях о непрерывном аудите Windows Active Directory я рассматривал некоторые способы аудита Windows Active Directory, доступные для аудитора или специалиста безопасности Windows Active Directory. В первой статье, Using PowerShell to Continuously Audit Security of Active Directory , речь шла о том, как исполь
Опубликовано: 05.10.2011
Исторически сложилось так, что для создания «отзывчивых» клиентских приложений, масштабируемых серверов и для распараллеливания алгоритмов разработчики напрямую манипулировали потоками.
Опубликовано: 04.10.2011
Из этой статьи вы узнаете об очередном элементе групповой политики, предназначенном для развертывания назначенных заданий, предназначенных для обслуживания клиентских компьютеров, элементе предпочтения «Назначенные задания». Рассмотрены примеры создания назначенных заданий средствами групповой политики, а именно, создание событийно-управляемого задания, создание задания, запускающего программу Microsoft Word через несколько секунд после выполнения входа пользователя в систему, а также очередного задания, запускающего командную строку.
Опубликовано: 04.10.2011
В своей предыдущей статье я рассказывал о важности SSID точек беспроводного доступа, а также мы рассмотрели фильтрацию MAC адресов. В этой части я хочу поговорить о некоторых дополнительных функциях безопасности, которые обычно интегрированы в точки беспроводного доступа. Однако следует учитывать, что не все точки доступа облада
Опубликовано: 03.10.2011