На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Физическая кольцевая топология
Наконец, рассмотрим физическую топологию, с которой вам вряд ли придётся
столкнуться на практике, но, тем не менее, заслуживающую упоминания. Это сеть,
построенная по физической кольцевой топологии ...
Приложение С Пример плана восстановления сети
Вы еще не знаете, насколько детальным должен быть план восстановления после
аварии? Замысел его состоит в том, чтобы работоспособность сети мог
восстановить любой человек, умеющий пользоваться компь ...
Особенности и соглашения
Эта книга содержит огромный объем информации, поэтому, кроме упомянутых
приложений, в текст включены некоторые дополнительные элементы, которые помогут
вам усвоить информацию и запомнить особо важн ...