Services antispam basés sur le cloud pour votre réseau - mannequins
Service antispam dans le cloud (également appelé hébergé antispam) est un service Internet qui filtre vos e-mails avant même qu'ils n'arrivent sur votre serveur de messagerie. Lorsque vous utilisez l'antispam hébergé, vous reconfigurez votre DNS public de sorte que votre serveur de messagerie (l'enregistrement MX) pointe vers le serveur antispam basé sur le cloud plutôt que vers votre serveur de messagerie. That ...
Fonctionnant avec des masques génériques - des mannequins
Avec des masques génériques, Cisco recommande de coller l'adresse d'interface avec tous les zéros (0 ) dans le masque. Si vous voulez vous écarter de cette méthode, briser le masque à des limites de 8 bits est la recommandation suivante car cela réduit le risque de faire des erreurs. À l'exception du masque générique global de tous ...
Numéros de port communs pour Mac OS X Lion Server Services - mannequins
Unique de Mac OS X Lion Server les services ont des numéros de port uniques. Le tableau suivant répertorie certains des numéros de port par défaut les plus courants pour la configuration des pare-feu et du transfert de port du routeur pour Mac OS X Lion Server. Numéro de port de service Protocole Apple File Service (AFP) 548 TCP Bureau à distance Apple (gestion à distance) 3283, 5900 TCP, UDP ...
Cloud Computing Standards Organisations - mannequins
De nombreuses organisations de cloud computing et groupes informels se concentrent sur les problèmes de standards liés au cloud environnement. Ces organismes de normalisation aident à maintenir les normes et les meilleures pratiques pour s'assurer que différents fournisseurs et équipements peuvent travailler ensemble. Plusieurs organisations de normalisation se sont réunies pour créer un wiki de coordination des normes cloud. Ce ...
Erreurs courantes d'administration de réseau novice - mannequins
Tout le monde commet des erreurs informatiques et de petites erreurs peuvent avoir de lourdes conséquences. En tant qu'administrateur réseau, vous devez être conscient de ces erreurs courantes et les éviter. Suppression de fichiers importants sur le serveur Sans réseau, vous pouvez faire tout ce que vous voulez sur votre ordinateur, et la seule personne que vous pouvez blesser est vous-même. (Kind ...
Faiblesses courantes en matière de sécurité que les criminels criminels ciblent - les nuls
Professionnels de la sécurité de l'information devraient connaître et les utilisateurs malveillants d'abord vérifier lors du piratage dans les systèmes informatiques. Les failles de sécurité, telles que les suivantes, doivent figurer sur votre liste de contrôle lorsque vous effectuez vos tests de sécurité: Utilisateurs crédules et trop confiants Les entrées non sécurisées du bâtiment et des salles informatiques ...
Types courants d'enregistrements de ressources du service de nom de domaine - dummies
Un enregistrement de ressource Service de noms de domaine (DNS). Les enregistrements de ressources DNS définissent non seulement les noms et les adresses IP, mais également les domaines, les serveurs, les zones et les services. Cette liste vous montre les types d'enregistrements de ressources les plus courants: Type Objet Un enregistrement de ressource d'adresse correspond à une adresse IP ...
Fonctionnant avec le protocole de routage OSPF (Open Shortest Path First) - dummies
Car Open Shortest Path First (OSPF) est un protocole standard ouvert, de nombreuses personnes ont contribué à sa conception et des milliers et des milliers de personnes l'ont examiné. Dans cette section, certains composants fonctionnels de ce protocole de passerelle intérieure (IGP) et son utilisation dans vos réseaux seront mis en évidence. Parce que chaque IGP se comporte légèrement différemment des autres ...
Fonctionnant avec le protocole EIGRP
Car le protocole de routage Interior Gateway amélioré (EIGRP) a remplacé IGRP de toutes les façons, IGRP n'est pas couvert sauf pour dire que, pour des raisons héritées, vous pouvez toujours le voir sur certains routeurs. Trois tables principales, stockées en mémoire, prennent en charge le protocole de routage EIGRP: Table de voisins: Les informations sur tous les routeurs adjacents exécutant EIGRP sont ...
Fonctionnant avec le protocole RIP (Routing Information Protocol) - les mannequins
RIP (RIP) sont conçus pour fonctionner sur les réseaux de petite à grande taille, mais peut souffrir lorsqu'un réseau n'est pas conçu pour s'adapter à ses excentricités. Les informations présentées se concentrent principalement sur RIPv2, plutôt que sur RIPv1, car avec RIPv1, tous les systèmes doivent utiliser des masques de réseau basés sur les classes ou être subnettés exactement de la même manière. RIPv2, ...
De la stratégie de mise à jour du logiciel de périphérique mobile d'entreprise - des règles d'approvisionnement
Régulières doivent être utilisées pour modifier le logiciel. sur les appareils mobiles d'entreprise pour les garder sécurisés et à jour. Lorsque vous communiquez avec vos utilisateurs, vous devez noter que le logiciel de leur téléphone est sujet à des mises à jour et rétrogradations périodiques, et qu'ils doivent connaître les principes de base suivants ...
Comment configurer un périphérique iOS sur votre réseau pour Exchange Exchange - Indicatifs
Après ActiveSync est activé pour la boîte aux lettres, vous pouvez configurer un iPhone ou un iPad sur votre réseau pour accéder au compte Exchange sur votre réseau en procédant comme suit:
Comment configurer Outlook pour Exchange 2016 - mannequins
Après avoir créé une boîte aux lettres Exchange 2016 pour un utilisateur réseau, vous pouvez configurer le logiciel client Outlook de cet utilisateur pour qu'il se connecte au compte de l'utilisateur. Bien que vous puissiez effectuer cette configuration directement dans Outlook, il est préférable de le faire en dehors d'Outlook, à l'aide de l'applet Contrôler le courrier principal. Voici les étapes:
Comparant les options de cloud computing public, privé et hybride - les nuls
Cloud computing se présente sous trois formes : nuages publics, nuages privés et nuages hybrides. Selon le type de données que vous utilisez, vous devez comparer les clouds publics, privés et hybrides en fonction des différents niveaux de sécurité et de gestion requis. Cloud public Un cloud public est un nuage dans lequel les services et l'infrastructure ...
Une comparaison de Linux et Windows pour réseau - nuls
Si votre seule expérience de réseau est avec Windows, vous êtes dans une courbe d'apprentissage abrupte lorsque vous entrez dans Linux. Il existe de nombreuses différences fondamentales entre le système d'exploitation Linux et Windows. Voici quelques-unes des différences les plus importantes: Linux est un système d'exploitation multi-utilisateur. Plus d'un utilisateur peut se connecter et ...
Configurer un point d'accès sans fil - mannequins
La configuration physique d'un point d'accès sans fil est assez simple: vous en sortez de la boîte, placez-le sur une étagère ou sur une bibliothèque près d'une prise réseau et d'une prise de courant, branchez le câble d'alimentation et branchez le câble réseau. La configuration logicielle d'un point d'accès ...
Configuration de Connexions réseau pour Windows 10 - les nuls
Détectent généralement automatiquement la présence d'une carte réseau; En règle générale, vous n'avez pas besoin d'installer les pilotes de périphérique manuellement pour l'adaptateur. Lorsque Windows détecte une carte réseau, Windows crée automatiquement une connexion réseau et la configure pour prendre en charge les protocoles réseau de base. Cependant, vous devrez peut-être modifier manuellement la configuration d'une connexion réseau. ...
Contre les paramètres de configuration par défaut Hacks - mannequins
Similaires aux stations sans fil, les points d'accès sans fil présentent de nombreuses vulnérabilités . Les plus courants sont les SSID par défaut et les mots de passe d'administration. Les plus spécifiques se produisent uniquement sur certaines versions matérielles et logicielles qui sont publiées dans les bases de données de vulnérabilités et les sites Web des fournisseurs. De nombreux systèmes sans fil ont encore WEP et WPA désactivés par défaut ...
Solutions d'entreprise pour la sauvegarde et la restauration de périphériques mobiles - mannequins
Les options de sauvegarde et de restauration un appareil à l'autre. La plupart des fournisseurs de systèmes d'exploitation et d'appareils offrent des applications logicielles pour faciliter les fonctions de sauvegarde et de restauration sur leurs propres appareils. Si vous cherchez à déployer des sauvegardes et des restaurations pour vos employés, vous êtes probablement alarmé par la perspective de gérer autant de ...
La gestion cohérente des correctifs est la première ligne de défense contre le piratage - dummies
Avez-vous l'impression que tout ce que vous faites est de corriger vos systèmes pour corriger les failles de sécurité et dissuader les pirates informatiques? Si vous répondez oui à cette question, c'est bon pour vous! Si vous ressentez constamment de la pression pour réparer vos systèmes de la bonne façon mais que vous n'arrivez pas à trouver le temps, du moins c'est sur votre radar. Beaucoup ...
Contre-mesures contre les attaques de trafic cryptées - mannequins
WEP (Wired Equivalent Privacy) - oui, il existe toujours - et Wi- L'accès protégé par le protocole (WPA) a sa propre faiblesse qui permet aux attaquants de déchiffrer les clés de chiffrement et de déchiffrer le trafic capturé. La solution la plus simple au problème WEP est de migrer vers WPA2 pour toutes les communications sans fil. Vous pouvez également utiliser un VPN dans ...
Commutateurs réseau daisy-Chaining - mannequins
Si un seul commutateur n'a pas assez de ports pour l'ensemble de votre réseau, vous peut connecter les commutateurs ensemble en les connectant en cascade. Sur les anciens commutateurs, vous deviez parfois utiliser des câbles spéciaux (appelés câbles croisés) ou des ports désignés (appelés ports de liaison montante) pour connecter les commutateurs en série. Les commutateurs modernes ne nécessitent pas cette considération supplémentaire. Au lieu de cela, vous pouvez chaîner deux ...
Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins
Les contre-mesures suivantes messages aussi sécurisés que possible et décourager le piratage. Qui n'utilise pas d'e-mail ces jours-ci? Il est important de protéger les messages et les informations confidentielles susceptibles d'être contenus dans ces messages. Solutions logicielles Le bon logiciel peut neutraliser de nombreuses menaces: Utiliser un logiciel de protection contre les logiciels malveillants sur le serveur ...
Qui craque l'UNIX Shell - les nuls
Après avoir déterminé quelle variété générale d'UNIX vous possédez, vous devez en trouver une autre considération vitale: quelle coque vous utilisez. Bien que vous pouvez dire, "je ne veux pas utiliser n'importe quel shell; Je veux juste faire un peu de travail, "le shell est le seul moyen d'arriver là où vous voulez ...
Data Déduplication dans Windows Server - dukes
À Partir de Windows Server 2012, Microsoft a inclus une technologie innovante appelée déduplication des données, ce qui peut réduire considérablement la quantité d'espace disque nécessaire pour stocker vos données. Selon le type de données, vous pouvez espérer économiser de 20% à plus de 80%. Avec 20% d'économies, 10 To de ...
Cisco Networking All-in-One pour Dummies Cheat Sheet - les nuls
Pour créer et configurer un réseau Cisco, vous devez connaître les routeurs et les commutateurs pour développer et gérer des systèmes Cisco sécurisés. Familiarisez-vous avec les périphériques réseau Cisco et les listes de codes; et découvrez comment gérer le routage statique et afficher les informations de routage.
Chiffrement des données sur les appareils mobiles d'entreprise - chiffrement
Des données au repos, données téléchargées et être stocké sur l'appareil mobile lui-même, est une politique de sécurité importante à établir. Le cryptage des données interdit à quelqu'un de connecter un smartphone volé à un PC et de synchroniser des données sensibles de l'appareil à son PC, par exemple. Selon le ...
Créer des standards de test pour vos Hacks éthiques - des mannequins
Un malentendu ou une erreur dans vos standards de test peut envoyer les systèmes se brisent pendant vos tests de piratage éthique. Personne ne veut que cela arrive. Pour éviter les incidents, élaborez et documentez les normes de test. Ces normes devraient inclure Lorsque les tests sont effectués, ainsi que le calendrier global Quels tests sont effectués Combien de connaissances de la ...
Script Hacks par défaut dans les applications Web - mannequins
Programmes Web mal écrits, tels que Hypertext Preprocessor (PHP) et Active Les scripts ASP (Server Pages) peuvent permettre aux pirates d'afficher et de manipuler des fichiers sur un serveur Web et de faire d'autres choses qu'ils ne sont pas autorisés à faire. Ces failles sont également courantes dans les systèmes de gestion de contenu (CMS) utilisés par les développeurs, le personnel informatique et le marketing ...
Définissant des termes ITIL de base - des nuls
En utilisant ITIL pour la gestion de vos services informatiques au quotidien, vous rencontrer régulièrement des termes clés que vous devez comprendre. Cette liste couvre les bases et les plus fréquemment utilisées. Service: Quelque chose qui fournit de la valeur et est disponible pour un client auprès d'un fournisseur. Par exemple, prenez des agents de voyage. Ils vous vendent des vacances ...
Sur une mise à niveau réseau Windows 2000 ou une nouvelle installation - mannequins
Pour travailler avec Windows 2000. Parmi vos décisions initiales: mise à niveau de l'installation ou une nouvelle installation? Une installation de mise à niveau tente de conserver certains paramètres du Registre, les utilisateurs et les paramètres de groupe, l'appartenance au domaine, les configurations d'accès à distance, les paramètres matériels, la disposition du menu Démarrer, les profils utilisateur, etc. Mais une installation de mise à niveau peut également contenir des problèmes. ...
Déploiement de la protection des appareils mobiles contre les pertes et vol à l'échelle locale
Et la protection antivol sur des centaines ou des milliers d'appareils mobiles dans votre entreprise, vous devez identifier les plates-formes que vous souhaitez prendre en charge dans votre entreprise, puis sélectionner les fournisseurs dont vous souhaitez déployer les solutions. Voici les étapes spécifiques à suivre pour commencer à planifier ...
Catastrophe Planification des réseaux informatiques - mannequins
La planification après sinistre fait partie intégrante de la gestion d'un réseau informatique, quelle que soit sa taille ou petit. La planification des pires situations garantit que les informations réseau restent sécurisées et que les processus métier subissent une interruption minimale. Les catastrophes peuvent frapper à tout moment et peuvent prendre plusieurs formes: Les catastrophes environnementales comprennent les incendies, les tremblements de terre, les tempêtes violentes, ...
Définition des termes: qu'est-ce qu'un service d'annuaire? - les nuls
Voici une définition pour un service d'annuaire: Un service d'annuaire est une banque d'informations personnalisable qui fonctionne comme un point unique à partir duquel les utilisateurs peuvent localiser les ressources et services distribués sur le réseau. Cette banque d'informations personnalisable offre également aux administrateurs un seul point de gestion de ses objets et de leurs attributs. Bien que cette banque d'informations ...
Déni de service des attaques et comment les protéger - mannequins
Déni de service (DoS) Les attaques font partie des attaques de hackers les plus courantes. Un pirate initie tant de demandes non valides à un hôte réseau que l'hôte utilise toutes ses ressources en réponse aux demandes non valides et ignore les demandes légitimes. Attaques DoS Les attaques DoS contre votre réseau et vos hébergeurs peuvent causer le crash des ...
Permettant le VPN sur un iPhone - les nuls
VPN peuvent être une chose très pratique à avoir sur un iPhone. Par exemple, vous pouvez utiliser le VPN sur les iPhones de vos utilisateurs pour activer l'accès aux applications internes sur l'intranet de l'entreprise sans avoir à exposer l'intranet à un accès public. Une fois qu'un VPN est configuré correctement sur votre pare-feu, la configuration d'un iPhone pour ...
Huit choses à faire en cas d'urgence d'un réseau informatique - mannequins
Tout d'abord mettre en réseau vos ordinateurs de bureau, vous devez trouver un placard où vous pouvez stocker des goodies réseau. Si vous ne pouvez pas trouver un placard entier, tirer pour une étagère, un tiroir, ou au moins une boîte en carton robuste. Voici une liste des choses à garder à portée de main. Ruban adhésif Ruban adhésif ...
Comment activer la commande SUDO sur votre réseau Linux - dummies
Si vous administrez Linux réseau, vous verrez de nombreux exemples de commandes entrées dans une fenêtre de terminal commençant par le mot sudo. Cette commande est une partie essentielle de l'administration Linux. Il vous permet d'exécuter des commandes Linux avec les autorisations du compte utilisateur root. La commande sudo est requise car beaucoup d'administration Linux ...
Erreur de l'utilisateur final le réseau Admins doivent adresser - mannequins
Voici une liste des plus erreurs communes faites par les novices du réseau. Évitez ces erreurs et vous priver le geek de votre ordinateur local du plaisir d'un bon rire à vos dépens. Se connecter à Internet sans tenir compte des problèmes de sécurité Si vous connectez un ordinateur non connecté à Internet, puis ramassez ...
Chiffrement exécutable sur les appareils mobiles d'entreprise - Les nuls
Permettent de contrer les logiciels espions sur les appareils mobiles d'entreprise. - un logiciel qui utilise le cryptage pour obscurcir les données critiques résidant sur l'appareil. La mémoire extensible sur les périphériques, y compris le stockage amovible, rend la perte de l'appareil très dangereuse si elle contient des données sensibles. Un moyen de réduire cette perte ...