LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

Програмне забезпечення видаленого управління істотно полегшує управління розподіленими мережевими вузлами. Набудувавши ці програми належним чином, адміністратор може полегшити своє життя, з'єднуючись з робочими станціями користувачів і усуваючи практично будь-яку проблему.
Проте параметри, використовувані в таких програмах за умовчанням, не забезпечують достатньо високого рівня безпеки. У деяких з них застосовується лише механізм аутентифікації системи NT, інші ненадійно шифрують мережевий трафік або не забезпечують надійного зберігання паролів. В той же час більшість цих застосувань дозволяють добитися більш високого рівня захисту. Крім того, слідуйте приведеним рекомендаціям, і застосовуйте всі доступні модулі оновлення.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Нашел старые статьи технологии тренировок по боксу http://www.cnopm.ru/boxing | Самая важная информация о бане. | Только Северный ветер знает

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024