Речі які ви можете змінити і ті, які ймовірно слід залишити в спокої

Мережеві конфігурації за своєю природою дуже настроюється При перегляді сторінки man pfconf або іншої документації, легко бути приголомшеним кількістю опцій і налаштувань, які ви, ймовірно, можете налаштувати, для того щоб отримати прекрасно оптимізованих налаштувань

Оснастка “Редактор локальної групової політики”. Частина 2

Введення У попередній частині статті ви дізналися про те, що таке оснащення “Редактор локальної групової політики”, Категоріях групової політики, а також про вузли “Конфігурація комп’ютера” і “Конфігурація користувачів”. Крім цього, ви могли коротко ознайомитися з вузлами “Конфігурація програм” і “Конфігурація Windows”, Які розташовуються всередині обох основних вузлів. У цій частині статті ви дізнаєтеся про останній […]

Брандмауер Windows 7 в режимі підвищеної безпеки. Частина 2, Windows, Операційні системи, статті

Контекст Netsh AdvFirewall використовується в командному рядку із підвищеними правами. Для використання цього контексту, в командному рядку введіть netsh і натисніть на клавішу Enter, Після чого введіть advfirewall і натисніть на клавішу Enter. Команди всіх контекстів можуть бути використані для зміни політик брандмауера Windows і IPSec в різних місцях зберігання, такі як локальні сховища політик, […]

Тестування безпеки бази даних в Oracle, Інші СУБД, Бази даних, статті

Питання та відповіді щодо забезпечення безпеки бази даних Oracle при використанні можливостей FGA і VPD. Іспит з новим можливостям для адміністраторів Oracle Database 10 g (Oracle 10g: New Features for Administrators) дозволяє сертифікованим професіоналам Oracle (OCP), що має сертифікат по базі даних Oracle9 i, пролонгувати його для Oracle Database 10 g. Це єдиний іспит, який […]

Налаштування парольного політики в СУБД Oracle, Інші СУБД, Бази даних, статті

 Автор: Олександр Поляков, провідний аудитор інформаційної безпеки компанії Digital Security У статті описані покрокові інструкції по налаштуванню парольного політики популярної СУБД Oracle відповідно до вимог стандарту PCIDSS.

Поліпшення освітнього процесу з IE8, Різне, Інтернет-технології, статті

Озираючись назад, я думаю, ми всі пам’ятаємо час, коли ми сиділи в комп’ютерних класах своєї школи, відкинувшись від клавіатури і намагаючись виконати завдання, яке дав викладач інформатики Іван Іванович. Мені завжди здавалося дивним те, як ІТ-адміністратори (в особі того ж Івана Івановича), управляли таким оточенням за допомогою мізерного бюджету.

IE8 і групові політики, Різне, Інтернет-технології, статті

В сьогоднішній статті ми поговоримо про зміни в групових політиках Internet Explorer 8, Які дозволять налаштувати IE8 під свої потреби. Для тих, хто не знає про групові політиках, ми зараз проведемо невеликий вступний курс. Для початку давайте припустимо, що ви використовуєте Active Directory для управління комп’ютерами у вашій корпоративній мережі. Якщо говорити по суті, то […]

Компанії відкриваються назустріч новачкам, Комерція, Різне, статті

Головний плюс відкритої кадрової політики – сильна внутрішня мотивація працівника, який приходить в компанію зі сторони. Фахівці ділять кадрову політику на відкриту і закриту. При відкритій системі організація готова взяти на роботу будь-якого фахівця, якщо він володіє відповідною кваліфікацією, навіть без урахування досвіду роботи. Закрита – характерна тим, що організація орієнтується на включення нового персоналу, […]

У версії Oracle10 «віртуальні приватні бази даних» даних стали виборчі, Інші СУБД, Бази даних, статті

Якщо на клітці буйвола прочитаєш “Слон” – не вір очам своїм.Козьма Прутков Зміст Введення Підготовка прикладу Вибірковість рядків і значень з урахуванням стовпців

Локальна політика безпеки. Частина 2: Політики облікових записів, Windows, Операційні системи, статті

У попередній частині статті про локальні політиках безпеки ви дізналися про методи використання локальних політик безпеки, за допомогою яких можна управляти настройками, що мають відношення до безпеки, як вашого домашнього комп’ютера, так і комп’ютерів, розташованих в доменній середовищі організації. Починаючи з цієї статті, будуть детально розглядатися всі категорії політик, які відносяться до забезпечення безпеки ваших […]