На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Процессоры
Поскольку вы знаете компьютеры достаточно хорошо,
по крайней мере, в той части, что касается сетей, то вам, должно быть,
известно, что процессор представляет собой "мозг" компьютера. Он
у ...
Сквозные протоколы и шлюзы
Интернет — это единая глобальная структура, объединяющая на сегодня около 13 000 различных локальных сетей, не считая отдельных пользователей. Раньше все сети, входившие в состав Интернета, испо ...
Сетевые адаптеры ISA, PCI и USB
Другой критерий, согласно которому принято классифицировать сетевые карты, подразумевает различие всех имеющихся на современном рынке адаптеров по простому признаку — а именно, порту, посредство ...