На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Не запускается программа конфигурирования беспроводной сети
Многие программы конфигурирования беспроводной сети были написаны для конкретного типа сетевого адаптера. Эти программы осуществляют поиск соответствующего адаптера при запуске и, если ...
Архитектура концентратора
В самом общем понимании концентраторы представляют собой устройства,
позволяющие электрически соединять между собой кабели, которые не могут быть
подключены друг к другу напрямую. Логическая тополог ...
Организация собраний
В гл. 11 упоминались сеансы переговоров (chat sessions), которые могут
заменить собрания, если их сложно организовать или невозможно вообще. Это
делается с помощью приложений для проведения перегово ...