На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Драйверы сетевых плат
Теперь вы знаете, каким образом запрос поступает от приложения в
операционную систему и выполняется ею. Как же этот запрос поступает в сеть? Эту
задачу выполняет часть программного обеспечения, назы ...
Переключаемые источники электропитания
Как показано на рис. 7.5, в нормальном режиме в переключаемом источнике
электропитания напряжение из электрической розетки подается непосредственно на
компьютер, а часть энергии расходуется на подза ...
Множественные точки доступа
Отдельная точка доступа может быть полностью приемлемой для поддержки беспроводной сети на достаточно малом открытом пространстве с умеренным объемом трафика. Но, если ваша сеть должна ...