Авторы: Томас Ли (Thomas Lee) и Джосеф Дэвис (Joseph Davies) Глава 9 книги Microsoft Windows 2000. TCP/IP. Протоколы и службы (Microsoft Windows 2000 TCP/IP Protocols and Services Technical Reference) перепечатана с разрешения Microsoft Press. Дополнительную информацию смотрите на http://www.microsoft.com/mspress/. ISBN: 0-7356-0556-4 Данное руководство является незаменимым источником подробной ин
Опубликовано: 27.08.2006
Переведено: 16 июля 2006 г. Аннотация В данном руководстве описываются административные действия, необходимые для получения сертификатов и управления ими в ОС Windows® 2000, осуществляемые с помощью оснастки Сертификаты (Certificates) консоли MMC. Введение Требования и предварительные условия Для выполнения действий, описанных в данном руководстве необходимо, чтобы выполнялись следующие условия: •
Опубликовано: 27.08.2006
(Краткий обзор программ-взломщиков паролей) Компьютер, к которому кто-то получил физический доступ, больше не ваш компьютер. Оглавление Оглавление Введение Что такое парольный взломщик? Как работает парольный взломщик? Взлом операционных систем (на примере Windows NT/2000/9x) База данных учетных записей пользователей Хранение паролей пользователей Использование пароля Возможные атаки на базу данны
Опубликовано: 20.08.2006
Применяется к системам: Microsoft Windows XP Professional Edition Microsoft Windows XP Home Edition Симптомы: При запуске игр или при открытии фидеофайлов вы можете получить следующее сообщение об ошибке. STOP 0x000000EA, (0x81774538,0x81a8fc78,0x8193e490,0x00000001) THREAD_STUCK_IN_DEVICE_DRIVER Примечание: четыре параметра следующие за кодом STOP могут отличаться от приведеных выше. Причина: Про
Опубликовано: 16.08.2006
Опубликовано: 9 сентября 1999 г. Переведено: 13 июля 2006 г. Возможность удаленной установки ОС в Microsoft® Windows® 2000, основанная на использовании технологии служб удаленной установки (Remote Installation Services, RIS), позволяет администраторам осуществлять развертывание операционной системы по всей организации, обходясь без физического взаимодействия с каждым клиентским компьютером. Одной
Опубликовано: 30.07.2006
Это руководство содержит сведения о настройке параметров Internet Explorer для автоматической установки Windows 2000. Введение Пакет администрирования Internet Explorer (Internet Explorer Administration Kit, IEAK) дает возможность организациям легко устанавливать, настраивать и обновлять Internet Explorer. Диспетчер профилей IEAK (IEAK Profile Manager) может использоваться для изменения и стандарт
Опубликовано: 30.07.2006
Автор: Майкл Оти (Michael Otey) Эта статья взята из апрельского выпуска журнала Windows 2000 Magazine за 2001 г. Волшебство командной строки Windows 2000 предлагает обширный набор впечатляющих утилит и дополнений. В десятке лучших за декабрь 2000 года я рассматривал наиболее ценные графические утилиты Windows 2000. На этот раз я представляю 10 наиболее полезных утилит Windows 2000, запускающихся и
Опубликовано: 28.07.2006
Многие пользователи относятся к новым версиям программ скептически, и это не удивительно, ведь в большинстве случаев новые функции обнаруживаются только после прочтения файла What's New, после чего с трудом отыскиваются в многоуровневых меню. А после небольшого тестирования многие для себя решают, что из-за одного-двух не очень значительных нововведений переходить на новую версию не имеет смыс
Опубликовано: 28.07.2006
Автор: Курт Симмонс (Curt Simmons) Информация взята из десятой главы книги «Управление оборудованием и дисками в Windows 2000», опубликованной издательством Prentice Hall. После преобразования базового диска в динамический, Вы можете приступать к конфигурации его томов. Примите к сведению, что динамические тома заменяют основные и дополнительные разделы базовых дисков. В то же время, том выглядит
Опубликовано: 26.07.2006
"К 2008 году количество используемых USB-ключей приблизится к количеству других средств аутентификации" IDC 2004 год Введение В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя. Чаще всего в качестве средств аутентификации и
Опубликовано: 23.07.2006