Для фильтрации событий в журнале выберите в меню Вид пункт Фильтр (Filter). На экране откроется окно, показанное на рис. 13.6. Ниже приведено описание опций фильтрации в журнале: Рис. 13.6. Вкладка Фильтр (Filter) в окне свойств журнала, на которой устанавливаются параметры фильтрации сообщений Уведомления (Information) Значимые события, кот
Просмотров: 1466
Средства безопасности протокола IP позволяют управлять защитой всего IP-трафика от источника информации до ее получателя. Возможности Управления безопасностью IP (IP Security Management) в системе Windows 2000 позволяют назначать и применять политику безопасности IP , которая гарантирует защищенный обмен информацией для всей сети. Механизм безопасн
Просмотров: 1466
Можно найти решение ряд проблем с безопасностью в Интернете, описанных в главе 1, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может значительно повысить уровень безопасности сети организации и сохранить в то же время доступ ко всем ресурсам
Просмотров: 1466
В докладе будут рассмотрены принципы работы спам-фильтров (уровня соединений, протокола SMTP и контент-фильтр), реализованных в Microsoft Exchange Server 2010, Forefront Protection 2010 for Exchange Server и Forefront Threat Management Gateway. Вы узнаете о тонкостях работы и настройки этих фильтров с точки зрения их практическо
Просмотров: 1466
Многие организации, использующие платформу Windows Azure с момента появления ее первых бета-версий, до сих пор задают массу вопросов о безопасности этой платформы и ее поддержке криптографических сервисов. Я расскажу о некоторых из базовых концепций криптографии и соответствующей защите на платформе Windows Azure. Детальное расс
Просмотров: 1466
Система съемных ЗУ состоит из трех основных программных компонентов: административного интерфейса (оснастка Управление съемными носителями для управления системой), интерфейса прикладного программирования (API) и базы данных. Для выполнения административных задач не требуется использовать API и базу данных съемных ЗУ. Более подробную информацию об
Просмотров: 1465
Для подтверждения удаления логического диска вам необходимо будет ввести Метку тома, а затем нажать Y. Если у вас нет метки тома, то просто нажмите Enter. Теперь нужно выходить из FDISKа.
Просмотров: 1465
Если консоль создается для другого пользователя, может оказаться полезным установить запрет на изменение консоли. Для этого следует открыть окно Параметры (Options). В меню Консоль выберите пункт Параметры (Options) Установите в списке Режим консоли (Console mode) значение Пользовательский режим - полный доступ (User Mode - full access). В этом реж
Просмотров: 1464
Для определения порядка сортировки событий в журнале щелкните заголовок того столбца, по которому следует отсортировать события. Для отмены установленного порядка сортировки щелкните данный заголовок еще раз. Порядок сортировки по времени регистрации события можно установить с помощью меню Вид. Возможны два режима сортировки: От старых к новым (Old
Просмотров: 1464
Иногда нужно перехватывать только кадры, приходящие с определенных компьютеров. Для этого нужно знать сетевой адрес компьютера. Сетевой монитор может сопоставить шестнадцатеричный адрес компьютера более привычному имени. После того как это соответствие установлено, можно сохранить имя в базе данных адресов (файл *.adr), которую потом использовать д
Просмотров: 1463