Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń
|
|
- Mateusz Karczewski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać ryzykiem... 4 Strategie zarządzania ryzykiem... 6 Zrozumieć bezpieczeństwo... 8 Przydzielanie najniższych niezbędnych uprawnień... 8 Pogłębiona obrona... 8 Zmniejszanie powierzchni ataku... 9 Unikanie tworzenia założeń... 9 Ochrona, wykrywanie, reagowanie... 9 Zabezpieczanie z założenia, domyślnie i we wdrożeniu... 9 Dziesięć niezmiennych praw bezpieczeństwa Dziesięć niezmiennych praw zarządzania bezpieczeństwem Poznać wroga Znać siebie Dokładna ocena własnych umiejętności Przygotowanie szczegółowej dokumentacji własnej sieci Ocena stopnia wsparcia ze strony własnej organizacji Identyfikacja napastnika Napastnicy zewnętrzni Napastnicy wewnętrzni Co motywuje napastników? Nobilitacja, akceptacja i ego Korzyści finansowe Wyzwanie Przekonania Zemsta Szpiegostwo Wojna informacyjna Dlaczego ochrona sieci jest zadaniem trudnym Napastnicy posiadają nieograniczone zasoby Wystarczy, że napastnik opanuje jeden rodzaj ataku Obrońcy nie mogą przejąć inicjatywy Obrońcy muszą dbać o cele biznesowe Obrońcy muszą wygrywać każdą potyczkę... 26
2 Część II. Zabezpieczanie Active Directory 3. Zabezpieczanie kont i haseł użytkowników Zabezpieczanie kont Istota identyfikatorów zabezpieczeń Istota żetonów dostępu Konfigurowanie opcji zabezpieczeń kont Zabezpieczanie kont administracyjnych Implementowanie zabezpieczeń haseł Przyznawanie uprawnień przy użyciu grup Prawa i uprawnienia użytkowników Typy i zakres działania grup Implementowanie zabezpieczeń opartych na rolach Podsumowanie Informacje dodatkowe Konfigurowanie uwierzytelniania w systemach Microsoft Windows Przechowywanie i przesyłanie poświadczeń Przechowywanie danych poufnych w Windows Podsumowanie Informacje dodatkowe Zabezpieczanie obiektów i atrybutów Active Directory Istota schematu Active Directory Atrybuty Klasy Konfigurowanie DACL w celu zabezpieczenia obiektów Active Directory Czym są DACL? Sposób działania DACL Zabezpieczanie obiektów i atrybutów Active Directory Konfigurowanie domyślnych list DACL dla obiektów i atrybutów Zabezpieczanie obiektów po ich utworzeniu Konfigurowanie list DACL przy użyciu wiersza polecenia Podsumowanie Informacje dodatkowe Wdrażanie zabezpieczeń przy użyciu zasad grupy Istota zasad grupy Zasady grupy dotyczące komputera Zasady grupy dotyczące użytkownika Korzystanie z obiektów zasad grupy Przetwarzanie obiektów zasad grupy Wstępne stosowanie zasad grupy Odświeżanie zasad grupy Przetwarzanie na żądanie Modyfikowanie stosowania zasad grupy Blokowanie dziedziczenia
3 Wyłączenie zastępowania zasad Filtrowanie obiektów zasad grupy Tryb przetwarzania sprzężenia zwrotnego Zarządzanie zasadami grupy Domyślne uprawnienia zasad grupy Delegowanie zarządzania zasadami grupy Podsumowanie Informacje dodatkowe Projektowanie lasów i domen Active Directory dla potrzeb bezpieczeństwa Autonomia i izolacja w Active Directory Projektowanie lasów dla potrzeb bezpieczeństwa Active Directory Granice administracji przedsiębiorstwa i rozdzielanie nadzoru Domyślne uprawnienia i kontrola schematu Granice działania wykazów globalnych Wymagania zaufania między domenami Izolacja kontrolerów domeny Ochrona głównej domeny lasu Projektowanie domen pod kątem zabezpieczeń Active Directory Projektowanie usługi DNS dla potrzeb bezpieczeństwa Active Directory Prosta przestrzeń nazw Delegowana przestrzeń nazw Wewnętrzna przestrzeń nazw Segmentowa przestrzeń nazw Projektowanie delegowania nadzoru Podsumowanie Informacje dodatkowe Część III. Zabezpieczanie rdzenia systemu operacyjnego 8. Zabezpieczanie dostępu do danych Zabezpieczanie uprawnień plików i folderów Działanie list kontroli dostępu Przypisywanie DACL w trakcie tworzenia Zachowanie DACL w trakcie kopiowania lub przenoszenia plików i folderów Narzędzia wiersza polecenia Zabezpieczanie dostępu do plików i folderów za pomocą uprawnień udziałów Korzystanie z systemu szyfrowania plików (EFS) Jak działa EFS Narzędzia EFS wiersza poleceń Dodatkowe funkcje EFS w systemach Windows Server 2003 i Windows XP Wprowadzenie do projektowania zasad agentów odzyskiwania danych Zabezpieczanie uprawnień do rejestru Konfigurowanie uprawnień rejestru Podsumowanie Informacje dodatkowe
4 9. Zabezpieczanie usług Zarządzanie uprawnieniami usług Konfigurowanie początkowego zachowania usługi Zatrzymywanie, uruchamianie, wstrzymywanie i wznawianie usług Konfigurowanie kontekstu zabezpieczeń usług Konfigurowanie list kontroli dostępu dla usługi Domyślne usługi w systemach Windows Server 2003, Windows 2000 i Windows XP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń TCP/IP Zabezpieczenia TCP/IP Protokoły warstwy internetowej Protokoły warstwy transportowej Typowe zagrożenia dotyczące TCP/IP Skanowanie portów Konfigurowanie zabezpieczeń TCP/IP w systemach Windows Korzystanie z IPSec Zabezpieczanie przesyłania danych za pomocą protokołów IPSec Wybieranie trybów pracy IPSec Wybieranie metody uwierzytelniania IPSec Tworzenie zasad IPSec Jak działa IPSec? Monitorowanie IPSec Podsumowanie Informacje dodatkowe Tworzenie i konfigurowanie szablonów zabezpieczeń Korzystanie z ustawień szablonów zabezpieczeń Zasady konta Zasady lokalne Dziennik zdarzeń Grupy z ograniczeniami Usługi systemowe Rejestr System plików Zasady sieci bezprzewodowych Zasady kluczy publicznych Zasady ograniczeń oprogramowania Zasady zabezpieczeń IP Działanie szablonów zabezpieczeń Stosowanie szablonów zabezpieczeń dla komputera lokalnego Stosowanie szablonów zabezpieczeń przy użyciu zasad grupy Domyślne szablony zabezpieczeń Tworzenie niestandardowych szablonów zabezpieczeń Dodawanie wpisów rejestru do opcji zabezpieczeń
5 Dodawanie usług, wartości rejestrów i plików do szablonów zabezpieczeń Podsumowanie Informacje dodatkowe Zarządzanie bezpieczeństwem i prywatnością w programie Microsoft Internet Explorer Ustawienia zabezpieczeń w Internet Explorer Ustawienia dotyczące prywatności Blokowanie wyskakujących okien (pop-up) Strefy zabezpieczeń Globalne ustawienia zabezpieczeń Zaawansowane ustawienia konfiguracji zabezpieczeń w systemie Windows Server Konfigurowanie ustawień prywatności i zabezpieczeń w programie Internet Explorer Podsumowanie Informacje dodatkowe Ustawienia zabezpieczeń w Microsoft Office XP i Office System Konfigurowanie zabezpieczeń ActiveX i makr Zabezpieczanie dokumentów w Microsoft Office Ochrona przed odczytywaniem dokumentów przez inne osoby Ochrona metadanych w dokumentach Ochrona zawartości dokumentów Konfigurowanie zabezpieczeń w programach Outlook 2002 i Outlook Podsumowanie Informacje dodatkowe Inspekcja zdarzeń zabezpieczeń w Microsoft Windows Wybieranie zdarzeń do inspekcji Zarządzanie Podglądem zdarzeń Określanie lokalizacji pliku dziennika Określanie maksymalnego rozmiaru pliku dziennika Konfigurowanie zastępowania wpisów Konfigurowanie zasad inspekcji Prowadzenie inspekcji zdarzeń logowania na kontach Prowadzenie inspekcji zdarzeń zarządzania kontami Prowadzenie inspekcji dostępu do usług katalogowych Prowadzenie inspekcji zdarzeń logowania Prowadzenie inspekcji dostępu do obiektów Prowadzenie inspekcji zmian zasad Prowadzenie inspekcji użycia uprawnień Prowadzenie inspekcji śledzenia procesów Prowadzenie inspekcji zdarzeń systemowych Włączanie zasad prowadzenia inspekcji Monitorowanie rejestrowanych zdarzeń Korzystanie z narzędzia Event Viewer
6 Korzystanie z niestandardowych skryptów Korzystanie z narzędzia Event Comb Podsumowanie Informacje dodatkowe Zabezpieczanie komputerów przenośnych Zagrożenia dla komputerów przenośnych Ryzyko kradzieży lub zgubienia Trudność wprowadzania uaktualnień Podłączanie do niezaufanych sieci Podsłuch łączności bezprzewodowej Implementacja dodatkowych zabezpieczeń komputerów przenośnych Ochrona sprzętu Ochrona uruchamiania Ochrona danych Szkolenie użytkowników Zabezpieczanie sieci bezprzewodowych w systemie Windows XP Korzystanie z usługi Wireless Zero Configuration Konfigurowanie zabezpieczeń dla łączności bezprzewodowej Podsumowanie Informacje dodatkowe Część IV. Zabezpieczanie standardowych usług 16. Implementacja zabezpieczeń kontrolerów domeny Zagrożenia dotyczące kontrolerów domeny Modyfikacja obiektów Active Directory Atak na hasła Atak typu odmowa usługi (Denial-of-service DoS) Atak blokujący replikację Wykorzystanie znanych słabości Zabezpieczanie kontrolerów domeny Zapewnienie bezpieczeństwa fizycznego Zwiększenie zabezpieczeń przechowywanych haseł Eliminacja zbędnych usług Przypisywanie ustawień zabezpieczeń poprzez zasady grupy Ochrona przed awariami Implementacja klucza systemowego Zabezpieczenie wbudowanych kont i grup Prowadzenie inspekcji Zabezpieczanie komunikacji Active Directory Ograniczanie listy użytkowników, którzy mogą się logować na konsoli kontrolera domeny Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DNS
7 Zagrożenia dotyczące serwerów DNS Modyfikacja rekordów DNS Transfer danych stref DNS do nieautoryzowanych serwerów Upublicznienie wewnętrznego schematu adresów IP Odmowa usługi serwera DNS Atak blokujący replikację Zabezpieczanie serwerów DNS Implementacja stref DNS zintegrowanych z Active Directory Stosowanie oddzielnych serwerów DNS dla sieci wewnętrznej i zewnętrznej Ograniczanie transferów stref Implementacja zabezpieczeń IPSec dla łączności pomiędzy klientami i serwerami DNS Ograniczanie ruchu DNS poprzez zaporę ogniową Ograniczanie zarządzania DNS Ochrona bufora DNS Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług terminalowych Zagrożenia charakterystyczne dla Usług terminalowych Przyznawanie użytkownikom nadmiernych uprawnień Omijanie zabezpieczeń zapory ogniowej Wymaganie uprawnienia do logowania lokalnego Udostępnienie pełnego pulpitu Windows Zabezpieczanie Usług terminalowych Wybór właściwego trybu połączeń z Usługami terminalowymi Ograniczenie listy kont użytkowników i grup, które mogą się łączyć z serwerem terminali Ograniczenie listy uruchamianych aplikacji Implementacja silnego szyfrowania Wzmocnienie konfiguracji zabezpieczeń na serwerze terminali Implementacja silnego uwierzytelniania na serwerze terminali systemu Windows Server Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DHCP Zagrożenia dotyczące serwerów DHCP Nieautoryzowane serwery DHCP Zastępowanie poprawnych rekordów zasobów DNS Tworzenie rekordów DNS z niewłaściwie zdefiniowanym właścicielem Nieautoryzowani klienci DHCP Zabezpieczanie serwerów DHCP Utrzymanie domyślnego zachowania systemu przy rejestrowaniu nazw Korzystanie z grupy DNSUpdateProxy Przeglądanie bazy danych DHCP w poszukiwaniu wpisów BAD_ADDRESS Monitorowanie członkostwa grupy DHCP Administrators
8 Inspekcja DHCP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów WINS Zagrożenia dotyczące serwerów WINS Zablokowanie replikacji pomiędzy serwerami WINS Rejestracja fałszywych rekordów NetBIOS Nieprawidłowa rejestracja rekordów WINS Modyfikacja ustawień WINS Atak typu odmowa usługi (DoS) Zabezpieczanie serwerów WINS Monitorowanie członkostwa grup administracyjnych Sprawdzanie poprawności replikacji WINS Implementacja statycznych wpisów WINS dla krytycznych aplikacji NetBIOS Wyeliminowanie aplikacji NetBIOS i rezygnacja z mechanizmu WINS Prowadzenie szczegółowego rejestrowania aktywności WINS w dzienniku zdarzeń Podsumowanie Informacje dodatkowe Zabezpieczanie usług routingu i dostępu zdalnego Składniki sieciowe zapewniające dostęp zdalny Protokoły uwierzytelniające Protokoły VPN Oprogramowanie klienckie Oprogramowanie i usługi serwerowe Kwarantanna Zagrożenia dla usług dostępu zdalnego Przechwytywanie uwierzytelnień Przechwytywanie danych Ominięcie zapory ogniowej Niestandardowe stosowanie zasad zabezpieczeń Rozszerzenie granic sieci do lokalizacji użytkowników zdalnych Odmowa usługi wywołana próbami logowania Skradzione komputery przenośne Zabezpieczanie serwerów dostępu zdalnego Implementacja uwierzytelniania i rozliczania RADIUS Zabezpieczanie ruchu uwierzytelniania RADIUS pomiędzy serwerami dostępu zdalnego i serwerem RADIUS Konfigurowanie zasad dostępu zdalnego Wystawianie wymaganych certyfikatów dla L2TP/IPSec Ograniczanie liczby serwerów, na których może być uruchomiona usługa RRAS Implementacja mechanizmu blokady konta dla kont dostępu zdalnego Implementacja kwarantanny Zabezpieczanie klientów dostępu zdalnego Konfiguracja pakietów CMAK
9 Implementacja silnego uwierzytelniania Rozpowszechnienie wymaganych certyfikatów Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług certyfikatów Zagrożenia dla usług certyfikatów Odtajnienie pary kluczy urzędu certyfikacji Atak na serwery przechowujące listy odwołań certyfikatów i certyfikaty CA Próby modyfikacji konfiguracji urzędu certyfikacji Próby modyfikacji uprawnień do szablonu certyfikatów Atak wyłączający sprawdzanie CRL Dołączenie niezufanych urzędów certyfikacji do magazynu głównego zaufanego urzędu Wystawianie oszukańczych certyfikatów Publikowanie fałszywych certyfikatów w Active Directory Zinfiltrowanie CA przez pojedynczego administratora Nieautoryzowane przywracanie prywatnego klucza użytkownika z bazy danych CA Zabezpieczanie usług certyfikatów Implementacja fizycznych środków ochronnych Implementacja logicznych środków ochronnych Modyfikacja punktów publikacji CRL i certyfikatu CA Włączanie sprawdzania CRL we wszystkich aplikacjach Kontrola uprawnień dostępu do szablonu certyfikatów Implementacja separacji ról Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń w Microsoft IIS Implementacja zabezpieczeń Windows Minimalizacja liczby usług Definiowanie kont użytkowników Zabezpieczanie systemu plików Stosowanie specjalnych ustawień rejestru Konfigurowanie zabezpieczeń IIS wspólnych dla systemów Windows 2000 i Windows Server Uwierzytelnianie Uprawnienia witryny Kanały komunikacyjne Korzystanie z narzędzi zabezpieczających IIS Narzędzie IIS Lockdown Filtr URLScan Konfigurowanie dodatkowych zabezpieczeń IIS Redukcja wymaganych przywilejów Automatyczne monitorowanie stanu serwera Izolowanie aplikacji
10 Zaawansowane zabezpieczenia Http.sys Wsparcie dla zabezpieczeń ASP.NET Ochrona ustawień domyślnych Ochrona przed pospolitymi atakami Konfigurowanie usługi FTP Podsumowanie Informacje dodatkowe Projektowanie infrastruktury uwierzytelniania 802.1x Jak działa uwierzytelnianie standardu 802.1x Zagrożenia dotyczące środowisk sieciowych Typy uwierzytelniania 802.1x Uwierzytelnianie EAP-TLS Uwierzytelnianie PEAP Zabezpieczanie łączności Zabezpieczanie łączności bezprzewodowej Zabezpieczanie łączności kablowej Planowanie struktury certyfikatów na potrzeby uwierzytelniania 802.1x Certyfikaty komputerów dla serwerów RADIUS Certyfikaty użytkowników dla klientów Certyfikaty komputerów dla klientów Rozpowszechnianie certyfikatów dla użytkowników i komputerów Serwer RADIUS Komputery klienckie Użytkownicy Implementacja uwierzytelniania 802.1x Konfigurowanie serwera RADIUS Konfigurowanie punktu dostępowego lub switcha Konfigurowanie switcha Podłączanie do sieci bezprzewodowej Podłączanie do sieci kablowej Podsumowanie Informacje dodatkowe Część V. Zarządzanie aktualizacjami zabezpieczeń 25. Zarządzanie poprawkami Rodzaje poprawek Tworzenie poprawek Sześciostopniowe zarządzanie poprawkami Krok 1: Powiadomienie Krok 2: Analiza zasobów Krok 3: Uzyskanie poprawki Krok 4: Testowanie Krok 5: Rozpowszechnienie Krok 6: Sprawdzenie poprawności Podsumowanie
11 Informacje dodatkowe Narzędzia do zarządzania poprawkami Security Patch Bulletin Catalog Windows Update Aktualizacje automatyczne Microsoft Software Update Services Działanie mechanizmu SUS Konfigurowanie serwera SUS Konfigurowanie klientów SUS Office Update Windows Update Services Nowe funkcje w Windows Update Service Usprawnienia dotyczące pasma sieciowego Migracja z Software Update Services Microsoft Baseline Security Analyzer Skanowanie w trybie graficznym Skanowanie systemu przy użyciu trybu wiersza polecenia SMS 2.0 Software Update Services Feature Pack Microsoft Systems Management Server Funkcje administracyjne Funkcje dla końcowego użytkownika Podsumowanie Informacje dodatkowe Część VI. Planowanie i realizacja oceny zabezpieczeń oraz reakcji na incydenty 27. Ocena bezpieczeństwa sieci Rodzaje ocen zabezpieczeń Skanowanie w poszukiwaniu podatności Testy penetracji Audyt bezpieczeństwa IT Wykonywanie oceny zabezpieczeń Planowanie oszacowania zabezpieczeń Wykonywanie oszacowania zabezpieczeń Rozwiązanie problemów wykrytych w wyniku przeprowadzonej oceny Przeprowadzanie testów penetracji Faza 1: Gromadzenie informacji Faza 2: Rozpoznawanie słabości Faza 3: Infiltracja aplikacji lub sieci będącej celem ataku Podsumowanie Informacje dodatkowe Korzystanie z narzędzi oceny zabezpieczeń Definiowanie bazowego poziomu zabezpieczeń
12 Instalowanie oprogramowania Security Configuration Wizard Funkcje programu Security Configuration Wizard Możliwości programu Security Configuration Wizard Szacowanie konfiguracji zabezpieczeń Konsola Security Configuration and Analysis Narzędzie Secedit.exe Dokonywanie oceny zabezpieczeń Microsoft Baseline Security Analyzer Narzędzia innych firm Skanowanie portów Podsumowanie Informacje dodatkowe Planowanie reakcji na incydenty Tworzenie zespołu reakcji na incydenty Uzyskanie wsparcia zarządu Identyfikacja kluczowych członków zespołu Wybieranie lidera zespołu Definiowanie zasad reakcji na incydenty Klasyfikacja typów incydentów Tworzenie zarysu wstępnego zapobiegania i reakcji na zagrożenie Konstruowanie zasad wspierających reakcję na incydenty Tworzenie planu wymiany informacji Wewnętrzna wymiana informacji przed wystąpieniem incydentu Wymiana informacji w czasie trwania incydentu Kontaktowanie się z napastnikiem Współpraca z prasą Podsumowanie Informacje dodatkowe Reagowanie na incydenty zabezpieczeń Typowe wskaźniki incydentów zabezpieczeń Nietypowa aktywność protokołów TCP lub UDP Pewne typy zdarzeń występujące w dzienniku systemowym Niedostępność zasobów sieciowych Nadmierne obciążenie procesora Niestabilne działanie usług Nieregularna aktywność systemu plików Zmiany uprawnień Analizowanie incydentu związanego z zabezpieczeniami Ustalanie przyczyn Zablokowanie możliwości dalszego rozwoju ataku Unikanie eskalacji i następnych incydentów Przywracanie działania Włączanie uzyskanej wiedzy do zasad zabezpieczeń Śledzenie napastnika Prowadzenie dochodzenia związanego z incydentem zabezpieczeń
13 Indeks 661 Uwzględnianie środków prawnych Gromadzenie dowodów Prowadzenie monitorowania sieci Implementacja środków przeciwdziałania Ocena zasięgu ataku Obliczanie strat Przywracanie funkcjonowania usług po incydencie zabezpieczeń Dalsze postępowanie po zakończeniu incydentu Podsumowanie Informacje dodatkowe
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Podziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Zabezpieczanie systemu Windows
Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE
Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
KONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne
Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008
Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Tomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Spis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Część I Omówienie usługi Windows Server 2008 Active Directory
Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz
Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Spis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Ćwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX