На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Подключение сетевого диска
Некоторые программы MS Windows, работающие с файловыми ресурсами других сетевых компьютеров (например, сетевая версия бухгалтерского пакета «1С») требуют, чтобы физический диск или дисковы ...
План размещения
Общие принципы являются идеальными, но вы устанавливаете беспроводную сеть в реальном месте со стенами и мебелью (наиболее вероятно, с реально существующими источниками помех). Радио ...
Web могущественнее, чем TDR
Наилучшим инструментом в вашем арсенале средств диагностики неисправностей
должна быть не дорогостоящая аппаратура, а информация.В этой главе много места
отводится описанию методов сбора информации ...