На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Процессоры CISC и RISC
Одно из фундаментальных различий между процессорами разного типа находится
на самом нижнем уровне: оно заключается в методе обработки процессором команд.
В этом отношении процессоры можно разделить ...
Технология глобальных сетей
Для описания локальных и глобальных сетей применяется схожая терминология,
но для глобальных используют дополнительные, отчасти жаргонные, выражения,
которые следует знать. Кроме того, отдельные пон ...
Wi-Fi для всех
Перед вами первая статья из цикла Wi-Fi для всех . В ней кратко рассматривается различное Wi-Fi оборудование, приводятся характеристики на которые необходимо обратить внимание при проектировании беспр ...