Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń"

Transkrypt

1 Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać ryzykiem... 4 Strategie zarządzania ryzykiem... 6 Zrozumieć bezpieczeństwo... 8 Przydzielanie najniższych niezbędnych uprawnień... 8 Pogłębiona obrona... 8 Zmniejszanie powierzchni ataku... 9 Unikanie tworzenia założeń... 9 Ochrona, wykrywanie, reagowanie... 9 Zabezpieczanie z założenia, domyślnie i we wdrożeniu... 9 Dziesięć niezmiennych praw bezpieczeństwa Dziesięć niezmiennych praw zarządzania bezpieczeństwem Poznać wroga Znać siebie Dokładna ocena własnych umiejętności Przygotowanie szczegółowej dokumentacji własnej sieci Ocena stopnia wsparcia ze strony własnej organizacji Identyfikacja napastnika Napastnicy zewnętrzni Napastnicy wewnętrzni Co motywuje napastników? Nobilitacja, akceptacja i ego Korzyści finansowe Wyzwanie Przekonania Zemsta Szpiegostwo Wojna informacyjna Dlaczego ochrona sieci jest zadaniem trudnym Napastnicy posiadają nieograniczone zasoby Wystarczy, że napastnik opanuje jeden rodzaj ataku Obrońcy nie mogą przejąć inicjatywy Obrońcy muszą dbać o cele biznesowe Obrońcy muszą wygrywać każdą potyczkę... 26

2 Część II. Zabezpieczanie Active Directory 3. Zabezpieczanie kont i haseł użytkowników Zabezpieczanie kont Istota identyfikatorów zabezpieczeń Istota żetonów dostępu Konfigurowanie opcji zabezpieczeń kont Zabezpieczanie kont administracyjnych Implementowanie zabezpieczeń haseł Przyznawanie uprawnień przy użyciu grup Prawa i uprawnienia użytkowników Typy i zakres działania grup Implementowanie zabezpieczeń opartych na rolach Podsumowanie Informacje dodatkowe Konfigurowanie uwierzytelniania w systemach Microsoft Windows Przechowywanie i przesyłanie poświadczeń Przechowywanie danych poufnych w Windows Podsumowanie Informacje dodatkowe Zabezpieczanie obiektów i atrybutów Active Directory Istota schematu Active Directory Atrybuty Klasy Konfigurowanie DACL w celu zabezpieczenia obiektów Active Directory Czym są DACL? Sposób działania DACL Zabezpieczanie obiektów i atrybutów Active Directory Konfigurowanie domyślnych list DACL dla obiektów i atrybutów Zabezpieczanie obiektów po ich utworzeniu Konfigurowanie list DACL przy użyciu wiersza polecenia Podsumowanie Informacje dodatkowe Wdrażanie zabezpieczeń przy użyciu zasad grupy Istota zasad grupy Zasady grupy dotyczące komputera Zasady grupy dotyczące użytkownika Korzystanie z obiektów zasad grupy Przetwarzanie obiektów zasad grupy Wstępne stosowanie zasad grupy Odświeżanie zasad grupy Przetwarzanie na żądanie Modyfikowanie stosowania zasad grupy Blokowanie dziedziczenia

3 Wyłączenie zastępowania zasad Filtrowanie obiektów zasad grupy Tryb przetwarzania sprzężenia zwrotnego Zarządzanie zasadami grupy Domyślne uprawnienia zasad grupy Delegowanie zarządzania zasadami grupy Podsumowanie Informacje dodatkowe Projektowanie lasów i domen Active Directory dla potrzeb bezpieczeństwa Autonomia i izolacja w Active Directory Projektowanie lasów dla potrzeb bezpieczeństwa Active Directory Granice administracji przedsiębiorstwa i rozdzielanie nadzoru Domyślne uprawnienia i kontrola schematu Granice działania wykazów globalnych Wymagania zaufania między domenami Izolacja kontrolerów domeny Ochrona głównej domeny lasu Projektowanie domen pod kątem zabezpieczeń Active Directory Projektowanie usługi DNS dla potrzeb bezpieczeństwa Active Directory Prosta przestrzeń nazw Delegowana przestrzeń nazw Wewnętrzna przestrzeń nazw Segmentowa przestrzeń nazw Projektowanie delegowania nadzoru Podsumowanie Informacje dodatkowe Część III. Zabezpieczanie rdzenia systemu operacyjnego 8. Zabezpieczanie dostępu do danych Zabezpieczanie uprawnień plików i folderów Działanie list kontroli dostępu Przypisywanie DACL w trakcie tworzenia Zachowanie DACL w trakcie kopiowania lub przenoszenia plików i folderów Narzędzia wiersza polecenia Zabezpieczanie dostępu do plików i folderów za pomocą uprawnień udziałów Korzystanie z systemu szyfrowania plików (EFS) Jak działa EFS Narzędzia EFS wiersza poleceń Dodatkowe funkcje EFS w systemach Windows Server 2003 i Windows XP Wprowadzenie do projektowania zasad agentów odzyskiwania danych Zabezpieczanie uprawnień do rejestru Konfigurowanie uprawnień rejestru Podsumowanie Informacje dodatkowe

4 9. Zabezpieczanie usług Zarządzanie uprawnieniami usług Konfigurowanie początkowego zachowania usługi Zatrzymywanie, uruchamianie, wstrzymywanie i wznawianie usług Konfigurowanie kontekstu zabezpieczeń usług Konfigurowanie list kontroli dostępu dla usługi Domyślne usługi w systemach Windows Server 2003, Windows 2000 i Windows XP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń TCP/IP Zabezpieczenia TCP/IP Protokoły warstwy internetowej Protokoły warstwy transportowej Typowe zagrożenia dotyczące TCP/IP Skanowanie portów Konfigurowanie zabezpieczeń TCP/IP w systemach Windows Korzystanie z IPSec Zabezpieczanie przesyłania danych za pomocą protokołów IPSec Wybieranie trybów pracy IPSec Wybieranie metody uwierzytelniania IPSec Tworzenie zasad IPSec Jak działa IPSec? Monitorowanie IPSec Podsumowanie Informacje dodatkowe Tworzenie i konfigurowanie szablonów zabezpieczeń Korzystanie z ustawień szablonów zabezpieczeń Zasady konta Zasady lokalne Dziennik zdarzeń Grupy z ograniczeniami Usługi systemowe Rejestr System plików Zasady sieci bezprzewodowych Zasady kluczy publicznych Zasady ograniczeń oprogramowania Zasady zabezpieczeń IP Działanie szablonów zabezpieczeń Stosowanie szablonów zabezpieczeń dla komputera lokalnego Stosowanie szablonów zabezpieczeń przy użyciu zasad grupy Domyślne szablony zabezpieczeń Tworzenie niestandardowych szablonów zabezpieczeń Dodawanie wpisów rejestru do opcji zabezpieczeń

5 Dodawanie usług, wartości rejestrów i plików do szablonów zabezpieczeń Podsumowanie Informacje dodatkowe Zarządzanie bezpieczeństwem i prywatnością w programie Microsoft Internet Explorer Ustawienia zabezpieczeń w Internet Explorer Ustawienia dotyczące prywatności Blokowanie wyskakujących okien (pop-up) Strefy zabezpieczeń Globalne ustawienia zabezpieczeń Zaawansowane ustawienia konfiguracji zabezpieczeń w systemie Windows Server Konfigurowanie ustawień prywatności i zabezpieczeń w programie Internet Explorer Podsumowanie Informacje dodatkowe Ustawienia zabezpieczeń w Microsoft Office XP i Office System Konfigurowanie zabezpieczeń ActiveX i makr Zabezpieczanie dokumentów w Microsoft Office Ochrona przed odczytywaniem dokumentów przez inne osoby Ochrona metadanych w dokumentach Ochrona zawartości dokumentów Konfigurowanie zabezpieczeń w programach Outlook 2002 i Outlook Podsumowanie Informacje dodatkowe Inspekcja zdarzeń zabezpieczeń w Microsoft Windows Wybieranie zdarzeń do inspekcji Zarządzanie Podglądem zdarzeń Określanie lokalizacji pliku dziennika Określanie maksymalnego rozmiaru pliku dziennika Konfigurowanie zastępowania wpisów Konfigurowanie zasad inspekcji Prowadzenie inspekcji zdarzeń logowania na kontach Prowadzenie inspekcji zdarzeń zarządzania kontami Prowadzenie inspekcji dostępu do usług katalogowych Prowadzenie inspekcji zdarzeń logowania Prowadzenie inspekcji dostępu do obiektów Prowadzenie inspekcji zmian zasad Prowadzenie inspekcji użycia uprawnień Prowadzenie inspekcji śledzenia procesów Prowadzenie inspekcji zdarzeń systemowych Włączanie zasad prowadzenia inspekcji Monitorowanie rejestrowanych zdarzeń Korzystanie z narzędzia Event Viewer

6 Korzystanie z niestandardowych skryptów Korzystanie z narzędzia Event Comb Podsumowanie Informacje dodatkowe Zabezpieczanie komputerów przenośnych Zagrożenia dla komputerów przenośnych Ryzyko kradzieży lub zgubienia Trudność wprowadzania uaktualnień Podłączanie do niezaufanych sieci Podsłuch łączności bezprzewodowej Implementacja dodatkowych zabezpieczeń komputerów przenośnych Ochrona sprzętu Ochrona uruchamiania Ochrona danych Szkolenie użytkowników Zabezpieczanie sieci bezprzewodowych w systemie Windows XP Korzystanie z usługi Wireless Zero Configuration Konfigurowanie zabezpieczeń dla łączności bezprzewodowej Podsumowanie Informacje dodatkowe Część IV. Zabezpieczanie standardowych usług 16. Implementacja zabezpieczeń kontrolerów domeny Zagrożenia dotyczące kontrolerów domeny Modyfikacja obiektów Active Directory Atak na hasła Atak typu odmowa usługi (Denial-of-service DoS) Atak blokujący replikację Wykorzystanie znanych słabości Zabezpieczanie kontrolerów domeny Zapewnienie bezpieczeństwa fizycznego Zwiększenie zabezpieczeń przechowywanych haseł Eliminacja zbędnych usług Przypisywanie ustawień zabezpieczeń poprzez zasady grupy Ochrona przed awariami Implementacja klucza systemowego Zabezpieczenie wbudowanych kont i grup Prowadzenie inspekcji Zabezpieczanie komunikacji Active Directory Ograniczanie listy użytkowników, którzy mogą się logować na konsoli kontrolera domeny Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DNS

7 Zagrożenia dotyczące serwerów DNS Modyfikacja rekordów DNS Transfer danych stref DNS do nieautoryzowanych serwerów Upublicznienie wewnętrznego schematu adresów IP Odmowa usługi serwera DNS Atak blokujący replikację Zabezpieczanie serwerów DNS Implementacja stref DNS zintegrowanych z Active Directory Stosowanie oddzielnych serwerów DNS dla sieci wewnętrznej i zewnętrznej Ograniczanie transferów stref Implementacja zabezpieczeń IPSec dla łączności pomiędzy klientami i serwerami DNS Ograniczanie ruchu DNS poprzez zaporę ogniową Ograniczanie zarządzania DNS Ochrona bufora DNS Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług terminalowych Zagrożenia charakterystyczne dla Usług terminalowych Przyznawanie użytkownikom nadmiernych uprawnień Omijanie zabezpieczeń zapory ogniowej Wymaganie uprawnienia do logowania lokalnego Udostępnienie pełnego pulpitu Windows Zabezpieczanie Usług terminalowych Wybór właściwego trybu połączeń z Usługami terminalowymi Ograniczenie listy kont użytkowników i grup, które mogą się łączyć z serwerem terminali Ograniczenie listy uruchamianych aplikacji Implementacja silnego szyfrowania Wzmocnienie konfiguracji zabezpieczeń na serwerze terminali Implementacja silnego uwierzytelniania na serwerze terminali systemu Windows Server Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DHCP Zagrożenia dotyczące serwerów DHCP Nieautoryzowane serwery DHCP Zastępowanie poprawnych rekordów zasobów DNS Tworzenie rekordów DNS z niewłaściwie zdefiniowanym właścicielem Nieautoryzowani klienci DHCP Zabezpieczanie serwerów DHCP Utrzymanie domyślnego zachowania systemu przy rejestrowaniu nazw Korzystanie z grupy DNSUpdateProxy Przeglądanie bazy danych DHCP w poszukiwaniu wpisów BAD_ADDRESS Monitorowanie członkostwa grupy DHCP Administrators

8 Inspekcja DHCP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów WINS Zagrożenia dotyczące serwerów WINS Zablokowanie replikacji pomiędzy serwerami WINS Rejestracja fałszywych rekordów NetBIOS Nieprawidłowa rejestracja rekordów WINS Modyfikacja ustawień WINS Atak typu odmowa usługi (DoS) Zabezpieczanie serwerów WINS Monitorowanie członkostwa grup administracyjnych Sprawdzanie poprawności replikacji WINS Implementacja statycznych wpisów WINS dla krytycznych aplikacji NetBIOS Wyeliminowanie aplikacji NetBIOS i rezygnacja z mechanizmu WINS Prowadzenie szczegółowego rejestrowania aktywności WINS w dzienniku zdarzeń Podsumowanie Informacje dodatkowe Zabezpieczanie usług routingu i dostępu zdalnego Składniki sieciowe zapewniające dostęp zdalny Protokoły uwierzytelniające Protokoły VPN Oprogramowanie klienckie Oprogramowanie i usługi serwerowe Kwarantanna Zagrożenia dla usług dostępu zdalnego Przechwytywanie uwierzytelnień Przechwytywanie danych Ominięcie zapory ogniowej Niestandardowe stosowanie zasad zabezpieczeń Rozszerzenie granic sieci do lokalizacji użytkowników zdalnych Odmowa usługi wywołana próbami logowania Skradzione komputery przenośne Zabezpieczanie serwerów dostępu zdalnego Implementacja uwierzytelniania i rozliczania RADIUS Zabezpieczanie ruchu uwierzytelniania RADIUS pomiędzy serwerami dostępu zdalnego i serwerem RADIUS Konfigurowanie zasad dostępu zdalnego Wystawianie wymaganych certyfikatów dla L2TP/IPSec Ograniczanie liczby serwerów, na których może być uruchomiona usługa RRAS Implementacja mechanizmu blokady konta dla kont dostępu zdalnego Implementacja kwarantanny Zabezpieczanie klientów dostępu zdalnego Konfiguracja pakietów CMAK

9 Implementacja silnego uwierzytelniania Rozpowszechnienie wymaganych certyfikatów Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług certyfikatów Zagrożenia dla usług certyfikatów Odtajnienie pary kluczy urzędu certyfikacji Atak na serwery przechowujące listy odwołań certyfikatów i certyfikaty CA Próby modyfikacji konfiguracji urzędu certyfikacji Próby modyfikacji uprawnień do szablonu certyfikatów Atak wyłączający sprawdzanie CRL Dołączenie niezufanych urzędów certyfikacji do magazynu głównego zaufanego urzędu Wystawianie oszukańczych certyfikatów Publikowanie fałszywych certyfikatów w Active Directory Zinfiltrowanie CA przez pojedynczego administratora Nieautoryzowane przywracanie prywatnego klucza użytkownika z bazy danych CA Zabezpieczanie usług certyfikatów Implementacja fizycznych środków ochronnych Implementacja logicznych środków ochronnych Modyfikacja punktów publikacji CRL i certyfikatu CA Włączanie sprawdzania CRL we wszystkich aplikacjach Kontrola uprawnień dostępu do szablonu certyfikatów Implementacja separacji ról Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń w Microsoft IIS Implementacja zabezpieczeń Windows Minimalizacja liczby usług Definiowanie kont użytkowników Zabezpieczanie systemu plików Stosowanie specjalnych ustawień rejestru Konfigurowanie zabezpieczeń IIS wspólnych dla systemów Windows 2000 i Windows Server Uwierzytelnianie Uprawnienia witryny Kanały komunikacyjne Korzystanie z narzędzi zabezpieczających IIS Narzędzie IIS Lockdown Filtr URLScan Konfigurowanie dodatkowych zabezpieczeń IIS Redukcja wymaganych przywilejów Automatyczne monitorowanie stanu serwera Izolowanie aplikacji

10 Zaawansowane zabezpieczenia Http.sys Wsparcie dla zabezpieczeń ASP.NET Ochrona ustawień domyślnych Ochrona przed pospolitymi atakami Konfigurowanie usługi FTP Podsumowanie Informacje dodatkowe Projektowanie infrastruktury uwierzytelniania 802.1x Jak działa uwierzytelnianie standardu 802.1x Zagrożenia dotyczące środowisk sieciowych Typy uwierzytelniania 802.1x Uwierzytelnianie EAP-TLS Uwierzytelnianie PEAP Zabezpieczanie łączności Zabezpieczanie łączności bezprzewodowej Zabezpieczanie łączności kablowej Planowanie struktury certyfikatów na potrzeby uwierzytelniania 802.1x Certyfikaty komputerów dla serwerów RADIUS Certyfikaty użytkowników dla klientów Certyfikaty komputerów dla klientów Rozpowszechnianie certyfikatów dla użytkowników i komputerów Serwer RADIUS Komputery klienckie Użytkownicy Implementacja uwierzytelniania 802.1x Konfigurowanie serwera RADIUS Konfigurowanie punktu dostępowego lub switcha Konfigurowanie switcha Podłączanie do sieci bezprzewodowej Podłączanie do sieci kablowej Podsumowanie Informacje dodatkowe Część V. Zarządzanie aktualizacjami zabezpieczeń 25. Zarządzanie poprawkami Rodzaje poprawek Tworzenie poprawek Sześciostopniowe zarządzanie poprawkami Krok 1: Powiadomienie Krok 2: Analiza zasobów Krok 3: Uzyskanie poprawki Krok 4: Testowanie Krok 5: Rozpowszechnienie Krok 6: Sprawdzenie poprawności Podsumowanie

11 Informacje dodatkowe Narzędzia do zarządzania poprawkami Security Patch Bulletin Catalog Windows Update Aktualizacje automatyczne Microsoft Software Update Services Działanie mechanizmu SUS Konfigurowanie serwera SUS Konfigurowanie klientów SUS Office Update Windows Update Services Nowe funkcje w Windows Update Service Usprawnienia dotyczące pasma sieciowego Migracja z Software Update Services Microsoft Baseline Security Analyzer Skanowanie w trybie graficznym Skanowanie systemu przy użyciu trybu wiersza polecenia SMS 2.0 Software Update Services Feature Pack Microsoft Systems Management Server Funkcje administracyjne Funkcje dla końcowego użytkownika Podsumowanie Informacje dodatkowe Część VI. Planowanie i realizacja oceny zabezpieczeń oraz reakcji na incydenty 27. Ocena bezpieczeństwa sieci Rodzaje ocen zabezpieczeń Skanowanie w poszukiwaniu podatności Testy penetracji Audyt bezpieczeństwa IT Wykonywanie oceny zabezpieczeń Planowanie oszacowania zabezpieczeń Wykonywanie oszacowania zabezpieczeń Rozwiązanie problemów wykrytych w wyniku przeprowadzonej oceny Przeprowadzanie testów penetracji Faza 1: Gromadzenie informacji Faza 2: Rozpoznawanie słabości Faza 3: Infiltracja aplikacji lub sieci będącej celem ataku Podsumowanie Informacje dodatkowe Korzystanie z narzędzi oceny zabezpieczeń Definiowanie bazowego poziomu zabezpieczeń

12 Instalowanie oprogramowania Security Configuration Wizard Funkcje programu Security Configuration Wizard Możliwości programu Security Configuration Wizard Szacowanie konfiguracji zabezpieczeń Konsola Security Configuration and Analysis Narzędzie Secedit.exe Dokonywanie oceny zabezpieczeń Microsoft Baseline Security Analyzer Narzędzia innych firm Skanowanie portów Podsumowanie Informacje dodatkowe Planowanie reakcji na incydenty Tworzenie zespołu reakcji na incydenty Uzyskanie wsparcia zarządu Identyfikacja kluczowych członków zespołu Wybieranie lidera zespołu Definiowanie zasad reakcji na incydenty Klasyfikacja typów incydentów Tworzenie zarysu wstępnego zapobiegania i reakcji na zagrożenie Konstruowanie zasad wspierających reakcję na incydenty Tworzenie planu wymiany informacji Wewnętrzna wymiana informacji przed wystąpieniem incydentu Wymiana informacji w czasie trwania incydentu Kontaktowanie się z napastnikiem Współpraca z prasą Podsumowanie Informacje dodatkowe Reagowanie na incydenty zabezpieczeń Typowe wskaźniki incydentów zabezpieczeń Nietypowa aktywność protokołów TCP lub UDP Pewne typy zdarzeń występujące w dzienniku systemowym Niedostępność zasobów sieciowych Nadmierne obciążenie procesora Niestabilne działanie usług Nieregularna aktywność systemu plików Zmiany uprawnień Analizowanie incydentu związanego z zabezpieczeniami Ustalanie przyczyn Zablokowanie możliwości dalszego rozwoju ataku Unikanie eskalacji i następnych incydentów Przywracanie działania Włączanie uzyskanej wiedzy do zasad zabezpieczeń Śledzenie napastnika Prowadzenie dochodzenia związanego z incydentem zabezpieczeń

13 Indeks 661 Uwzględnianie środków prawnych Gromadzenie dowodów Prowadzenie monitorowania sieci Implementacja środków przeciwdziałania Ocena zasięgu ataku Obliczanie strat Przywracanie funkcjonowania usług po incydencie zabezpieczeń Dalsze postępowanie po zakończeniu incydentu Podsumowanie Informacje dodatkowe

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Zabezpieczanie systemu Windows

Zabezpieczanie systemu Windows Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo