Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
ТЕХНОЛОГИИ ДОСТ... 62932
Имитационное мо... 58302
Реклама
Сейчас на сайте
Гостей: 4
На сайте нет зарегистрированных пользователей

Пользователей: 13,091
новичок: avegraf
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса поступления заявок в систему, состоящую из трёх Э...
Моделирование информационно-поисковой библиографической системы на gpss ...
Моделирование литейного цеха на GPSS + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Обзор глав и приложения
Задача курса — помочь вам в разработке системы безопасности сети
Windows 2000. Курс предполагает самостоятельную работу, включает
занятия, упражнения и контрольные вопросы.
Он рассчитан на пос-
ледовательное изучение, но это не значит, что вы не можете работать
с интересующими вас главами по отдельности (подробнее — в следу-
ющем разделе «С чего начать»),
• Глава «Об этой книге* содержит сведения об учебнике, структур-
ных единицах и условных обозначениях, принятых в нем. Это по-
может вам эффективнее работать с материалами курса, а также
выбрать интересующие вас темы,
• Глава 1 * Введение в систему безопасности Microsoft Windows 2000»;
концепция планирования системы безопасности в сетях Windows
2000 на основе управления службами безопасности. Здесь же опре-
делены ключевые бизнес- и технические требования, влияющие
на проект системы безопасности.
• Глава 2 • Настройка безопасности Active Directory»: решения, при-
нимаемые при разработке службы каталогов Active Directory. При
этом рассматриваются ключевые факторы, влияющие на опреде-
ление количества лесов, доменов и организационных подразделе-
ний согласно требованиям безопасности.
• Глава 3 • Аутентификация в сети Microsoft Windows 2000»: протоко-
лы аутентификации, применяемые в сетях Windows 2000. а также
вопросы:, связанные с использованием устаревших клиентских
систем в сети и размещением серверов Windows 2000 для оптими-
зации процесса аутентификации.
• Глава 4 «Структура администрирования Microsoft Windows 2000»:
описание настройки членства в административных группах Windows
2000; защита административного доступа в сети за счет входа
под альтернативными реквизитами или путем ограничения адми-
нистрирования только определенными рабочими станциям,
• Глава 5 «Группы безопасности»: настройка членства в группах для
обеспечения безопасности, в том числе методики определения
членства в группах и стратегии назначения прав пользователям.
• Глава 6 «Безопасность файловых ресурсов*: планирование безопас-
ности данных в сети через разрешения доступа к общим ресурсам
и разрешения файловой системы NTFS: шифрованная файловая
система (Encrypting File System. EPS) для шифрования хранимых
данных в сценариях наивысшей безопасности, Глава 7
«Проектирование групповой политики»: проектные реше-
ния, связанные с развертыванием групповой политики, включая
планирование наследования и устранение неполадок применения
групповой политики.
Глава 8 «Защита компьютеров под управлением Windows 2000»: шаб-
лоны безопасности и их применение для стандартизации конфи-
гурации безопасности компьютеров с Windows 2000.
Глава 9 «Защита служб Microsoft Windows 2000»: развертывание в
сети служб DNS, DHCP, RIS, SNMP и служб терминалов (Terminal
Services).
Глава 10 «Планирование инфраструктуры открытого ключа»: развер-
тывание в организации инфраструктуры PKI, в том числе проек-
тирование иерархии центров сертификации и защита процессов
получения сертификатов.
Глава 11 «Зашита данных на прикладном уровне»: обеспечение бе-
зопасности пересылаемых данных с помощью протоколов при-
кладного уровня.
Глава 12 «Защита данных средствами IPSec»: проектирование за-
шиты пересылаемых данных с помощью протокола IPSec (Internet
Protocol Security, IPSec), включая настройку сопоставлений безо-
пасности IPSec и планирование стратегии развертывания IPSec.
Главе 13 «Безопасный доступ для удаленных пользователей и сетей»:
аспекты безопасности при подключении удаленных пользователей
и офисов к корпоративной сети.
Глава 14 «Защита экстрасети»: предоставление доступа к данным
из внешней сети, например из Интернета.
Глава 15 «Безопасный доступ в Интернет»: предоставление доступа
к внешним сетям, например к Интернету,
Глава 16 «Безопасный доступ в разнородной сетевой среде»: органи-
зация безопасной работы альтернативных клиентов в сетях Microsoft
Windows 2000.
Глава 17 «Разработка плана безопасности»: разработка плана бе-
зопасности, отражающего политику безопасности, применяе-
мую в организации, и удовлетворять основным требованиям
безопасности.
Приложение А «Вопросы и ответы»: ответы на вопросы упражнений
и разделов «Закрепление материала».
Словарь терминов: основные понятия, связанные с изучением бе-
зопасности Windows 2000; словарь находится на прилагаемом ком-
пакт-диске.
Опубликовал Kest March 26 2013 16:36:03 · 0 Комментариев · 2076 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Эффект лампы на р...
Искусство програм...
Нестандартные при...
CS:Source - монит...
Microsoft SQL Ser...
Отключение и вклю...
Halcyon
EditNew
45 уроков по дельфи
База Allsubmitter...
Работа с картотеками
Секреты программи...
PolyFlow
Панель поиска
Применение жадног...
DCMintry
C++ Builder в за...
PDA версия сайта
API (Применение A...
Sztransppanel

Топ загрузок
Приложение Клие... 100476
Delphi 7 Enterp... 87824
Converter AMR<-... 20082
GPSS World Stud... 13433
Borland C++Buil... 12046
Borland Delphi ... 8667
Turbo Pascal fo... 7048
Visual Studio 2... 5005
Калькулятор [Ис... 4900
FreeSMS v1.3.1 3545
Случайные статьи
Контакты для обмен...
Игровые автоматы. ...
Использование экра...
Управление коммент...
OpenGL. СФЕРА И КОНУС
Три задачи
Необходимые услови...
Подготовка удаленн...
Что делать?
Наборы символов и ...
Применение CSS в X...
Дополнительные вст...
Ван Вайк решил про...
Дублирование строк...
Сотрудник службы б...
Как сконфигурирова...
Обнаружение пробле...
Каким должен быть ...
Этап 3 - сколемизация
Программирование: ...
Взаимодействие кли...
Формирование запро...
Здесь мы рассмотри...
Программирование: ...
Вскрытие Xbox
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?