Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65462
ТЕХНОЛОГИИ ДОСТ... 62471
Имитационное мо... 58061
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,089
новичок: duskob67
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Метод половинного деления для нахождения корня уровнения на Turbo Pascal...
Метод конечных разностей для интерполяции/экстраполяции на Delphi
База данных студентов на Delphi + Microsoft SQL Server

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Обзор глав и приложения
Задача курса — помочь вам в разработке системы безопасности сети
Windows 2000. Курс предполагает самостоятельную работу, включает
занятия, упражнения и контрольные вопросы.
Он рассчитан на пос-
ледовательное изучение, но это не значит, что вы не можете работать
с интересующими вас главами по отдельности (подробнее — в следу-
ющем разделе «С чего начать»),
• Глава «Об этой книге* содержит сведения об учебнике, структур-
ных единицах и условных обозначениях, принятых в нем. Это по-
может вам эффективнее работать с материалами курса, а также
выбрать интересующие вас темы,
• Глава 1 * Введение в систему безопасности Microsoft Windows 2000»;
концепция планирования системы безопасности в сетях Windows
2000 на основе управления службами безопасности. Здесь же опре-
делены ключевые бизнес- и технические требования, влияющие
на проект системы безопасности.
• Глава 2 • Настройка безопасности Active Directory»: решения, при-
нимаемые при разработке службы каталогов Active Directory. При
этом рассматриваются ключевые факторы, влияющие на опреде-
ление количества лесов, доменов и организационных подразделе-
ний согласно требованиям безопасности.
• Глава 3 • Аутентификация в сети Microsoft Windows 2000»: протоко-
лы аутентификации, применяемые в сетях Windows 2000. а также
вопросы:, связанные с использованием устаревших клиентских
систем в сети и размещением серверов Windows 2000 для оптими-
зации процесса аутентификации.
• Глава 4 «Структура администрирования Microsoft Windows 2000»:
описание настройки членства в административных группах Windows
2000; защита административного доступа в сети за счет входа
под альтернативными реквизитами или путем ограничения адми-
нистрирования только определенными рабочими станциям,
• Глава 5 «Группы безопасности»: настройка членства в группах для
обеспечения безопасности, в том числе методики определения
членства в группах и стратегии назначения прав пользователям.
• Глава 6 «Безопасность файловых ресурсов*: планирование безопас-
ности данных в сети через разрешения доступа к общим ресурсам
и разрешения файловой системы NTFS: шифрованная файловая
система (Encrypting File System. EPS) для шифрования хранимых
данных в сценариях наивысшей безопасности, Глава 7
«Проектирование групповой политики»: проектные реше-
ния, связанные с развертыванием групповой политики, включая
планирование наследования и устранение неполадок применения
групповой политики.
Глава 8 «Защита компьютеров под управлением Windows 2000»: шаб-
лоны безопасности и их применение для стандартизации конфи-
гурации безопасности компьютеров с Windows 2000.
Глава 9 «Защита служб Microsoft Windows 2000»: развертывание в
сети служб DNS, DHCP, RIS, SNMP и служб терминалов (Terminal
Services).
Глава 10 «Планирование инфраструктуры открытого ключа»: развер-
тывание в организации инфраструктуры PKI, в том числе проек-
тирование иерархии центров сертификации и защита процессов
получения сертификатов.
Глава 11 «Зашита данных на прикладном уровне»: обеспечение бе-
зопасности пересылаемых данных с помощью протоколов при-
кладного уровня.
Глава 12 «Защита данных средствами IPSec»: проектирование за-
шиты пересылаемых данных с помощью протокола IPSec (Internet
Protocol Security, IPSec), включая настройку сопоставлений безо-
пасности IPSec и планирование стратегии развертывания IPSec.
Главе 13 «Безопасный доступ для удаленных пользователей и сетей»:
аспекты безопасности при подключении удаленных пользователей
и офисов к корпоративной сети.
Глава 14 «Защита экстрасети»: предоставление доступа к данным
из внешней сети, например из Интернета.
Глава 15 «Безопасный доступ в Интернет»: предоставление доступа
к внешним сетям, например к Интернету,
Глава 16 «Безопасный доступ в разнородной сетевой среде»: органи-
зация безопасной работы альтернативных клиентов в сетях Microsoft
Windows 2000.
Глава 17 «Разработка плана безопасности»: разработка плана бе-
зопасности, отражающего политику безопасности, применяе-
мую в организации, и удовлетворять основным требованиям
безопасности.
Приложение А «Вопросы и ответы»: ответы на вопросы упражнений
и разделов «Закрепление материала».
Словарь терминов: основные понятия, связанные с изучением бе-
зопасности Windows 2000; словарь находится на прилагаемом ком-
пакт-диске.
Опубликовал Kest March 26 2013 16:36:03 · 0 Комментариев · 2073 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Еext Editor
JanComp
MxProtector
ProLIB18
База данных фильм...
Borland Delphi 6....
CarGame [Исходник...
Blib [Исходник на...
Система баннеро...
PDJXPPack
Xrumer 4 Platinum...
Zoom [Исходник на...
Dynamic Titles дл...
BIOS
PHP 5
Visual Basic Script
Игра PackMan
Основы программир...
EMS QuickExport S...
Трассировка прово...

Топ загрузок
Приложение Клие... 100474
Delphi 7 Enterp... 87565
Converter AMR<-... 20081
GPSS World Stud... 13160
Borland C++Buil... 11959
Borland Delphi ... 8644
Turbo Pascal fo... 7042
Visual Studio 2... 5002
Калькулятор [Ис... 4871
FreeSMS v1.3.1 3544
Случайные статьи
Дверной доводчик d...
Процедура SetPalet...
Она не действует н...
ESP-пакеты позволя...
Unit expected
Реализация вызова ...
Представления дере...
Клоакинг
Параметры восстано...
Функция InstallUse...
Класс граничных ре...
Как "оживить" Perl...
Вариант решения за...
Когда тепловая волна
на 90%
кол источ- источ- ...
Обеспечение основн...
Disk full
При хакинге Xbox п...
Секреты: принцип р...
Выбор параметра в ...
Шаблоны для Joomla
Как оформлять курс...
Invalid ordering o...
АЛГОРИТМИЗАЦИЯ МОДЕЛИ
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?