Этот баг появляется только когда UNIPROCESSOR драйвер загружается на систему, в которой больше чем один активный процессор. KeBugCheckEx Параметры: 1. адрес базы драйвера.

Просмотров: 1467
Многие организации, использующие платформу Windows Azure с момента появления ее первых бета-версий, до сих пор задают массу вопросов о безопасности этой платформы и ее поддержке криптографических сервисов. Я расскажу о некоторых из базовых концепций криптографии и соответствующей защите на платформе Windows Azure. Детальное расс

Просмотров: 1467
Система съемных ЗУ состоит из трех основных программных компонентов: административного интерфейса (оснастка Управление съемными носителями для управления системой), интерфейса прикладного программирования (API) и базы данных. Для выполнения административных задач не требуется использовать API и базу данных съемных ЗУ. Более подробную информацию об

Просмотров: 1466
Средства безопасности протокола IP позволяют управлять защитой всего IP-трафика от источника информации до ее получателя. Возможности Управления безопасностью IP (IP Security Management) в системе Windows 2000 позволяют назначать и применять политику безопасности IP , которая гарантирует защищенный обмен информацией для всей сети. Механизм безопасн

Просмотров: 1466
Можно найти решение ряд проблем с безопасностью в Интернете, описанных в главе 1, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может значительно повысить уровень безопасности сети организации и сохранить в то же время доступ ко всем ресурсам

Просмотров: 1466
В докладе будут рассмотрены принципы работы спам-фильтров (уровня соединений, протокола SMTP и контент-фильтр), реализованных в Microsoft Exchange Server 2010, Forefront Protection 2010 for Exchange Server и Forefront Threat Management Gateway. Вы узнаете о тонкостях работы и настройки этих фильтров с точки зрения их практическо

Просмотров: 1466
Иногда нужно перехватывать только кадры, приходящие с определенных компьютеров. Для этого нужно знать сетевой адрес компьютера. Сетевой монитор может сопоставить шестнадцатеричный адрес компьютера более привычному имени. После того как это соответствие установлено, можно сохранить имя в базе данных адресов (файл *.adr), которую потом использовать д

Просмотров: 1465
Для подтверждения удаления логического диска вам необходимо будет ввести Метку тома, а затем нажать Y. Если у вас нет метки тома, то просто нажмите Enter. Теперь нужно выходить из FDISKа.

Просмотров: 1465
Если консоль создается для другого пользователя, может оказаться полезным установить запрет на изменение консоли. Для этого следует открыть окно Параметры (Options). В меню Консоль выберите пункт Параметры (Options) Установите в списке Режим консоли (Console mode) значение Пользовательский режим - полный доступ (User Mode - full access). В этом реж

Просмотров: 1464
Для определения порядка сортировки событий в журнале щелкните заголовок того столбца, по которому следует отсортировать события. Для отмены установленного порядка сортировки щелкните данный заголовок еще раз. Порядок сортировки по времени регистрации события можно установить с помощью меню Вид. Возможны два режима сортировки: От старых к новым (Old

Просмотров: 1464