Nie zwlekaj, lecz kup tę książkę, by: zastosować Active Directory do ustanawiania zasad zabezpieczeń użytkownika, grupy i komputera; skonfigurować elastyczne zasady zabezpieczeń za pomocą obiektów zasad grupowych; delegować zadania związane z bezpieczeństwem systemu bez naruszania zasad domeny; zainstalować systemy zabezpieczeń z kluczem publicznym i kluczem tajnym; zastosować protokół zabezpieczeń Kerberos 5; wprowadzić szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego; zainstalować jednostkę certyfikującą i wydawać certyfikaty; wprowadzić zasady logowania się za pomocą kart elektronicznych; korzystać z narzędzi do tworzenia oprogramowania dla kart elektronicznych; wprowadzić zabezpieczenia internetowe za pomocą odwzorowywania certyfikatów oraz korzystania z wirtualnych sieci prywatnych; wprowadzić zabezpieczenia na poziomie sieci za pomoca protkołu IPSec; korzystać z narzędzi programowych do konfigurowania zabezpieczeń. Oprócz wyjaśnienia powyższych zgadnień, czytelnik może liczyć na: proste, opisane krok po kroku, rozwiązania problemów związanych z bezpieczeństwem systemu Windows 2000; fachowe porady praktyczne umożliwiające osiągnięcie równowagi pomiędzy bezpieczeństwem systemu a użytecznością systemu; specjalistyczne wskazówki pomagające w podniesieniu kwalifikacji administratora zabezpieczeń. Książka ta jest przeznaczona dla: administratorów sieci i administratorów zabezpieczeń, informatyków zajmujących się instalowaniem sieci bezpiecznych.
Wydawnictwo: Helion
Data wydania: 2002-01-21
Kategoria: Poradniki
ISBN:
Liczba stron: 392
TCP/IP jest tym, co wprawia w ruch sieć WWW. Jest on szeroko stosowany w intranetach i zawiera składniki obsługujące pocztę elektroniczną i grupy dyskusyjne...
Chcę przeczytać,