На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Методы VPN
VPN пересылает данные через одну или более промежуточную сеть к точке назначения в другой сети. Туннельный клиент VPN инкапсулирует имеющиеся пакеты данных или фреймы путем добавления ...
Термины на букву E
Electrical Topology — электрическая топология. См. Logical Topology.
Electronic Mail (E-Mail) — электронная почта. Приложение, организующее
взаимодействие клиент/сервер. Обеспечивает рабо ...
Модуль AirPort Control Strip
Модуль AirPort Control Strip (Контрольная строка AirPort), изображенный на рис. 6.4, имеет пять окружностей, которые показывают качество текущего сигнала. Чем больше окружностей за ...