Finances personnelles

Services antispam basés sur le cloud pour votre réseau - mannequins

Services antispam basés sur le cloud pour votre réseau - mannequins

Service antispam dans le cloud (également appelé hébergé antispam) est un service Internet qui filtre vos e-mails avant même qu'ils n'arrivent sur votre serveur de messagerie. Lorsque vous utilisez l'antispam hébergé, vous reconfigurez votre DNS public de sorte que votre serveur de messagerie (l'enregistrement MX) pointe vers le serveur antispam basé sur le cloud plutôt que vers votre serveur de messagerie. That ...

Fonctionnant avec des masques génériques - des mannequins

Fonctionnant avec des masques génériques - des mannequins

Avec des masques génériques, Cisco recommande de coller l'adresse d'interface avec tous les zéros (0 ) dans le masque. Si vous voulez vous écarter de cette méthode, briser le masque à des limites de 8 bits est la recommandation suivante car cela réduit le risque de faire des erreurs. À l'exception du masque générique global de tous ...

Numéros de port communs pour Mac OS X Lion Server Services - mannequins

Numéros de port communs pour Mac OS X Lion Server Services - mannequins

Unique de Mac OS X Lion Server les services ont des numéros de port uniques. Le tableau suivant répertorie certains des numéros de port par défaut les plus courants pour la configuration des pare-feu et du transfert de port du routeur pour Mac OS X Lion Server. Numéro de port de service Protocole Apple File Service (AFP) 548 TCP Bureau à distance Apple (gestion à distance) 3283, 5900 TCP, UDP ...

Cloud Computing Standards Organisations - mannequins

Cloud Computing Standards Organisations - mannequins

De nombreuses organisations de cloud computing et groupes informels se concentrent sur les problèmes de standards liés au cloud environnement. Ces organismes de normalisation aident à maintenir les normes et les meilleures pratiques pour s'assurer que différents fournisseurs et équipements peuvent travailler ensemble. Plusieurs organisations de normalisation se sont réunies pour créer un wiki de coordination des normes cloud. Ce ...

Erreurs courantes d'administration de réseau novice - mannequins

Erreurs courantes d'administration de réseau novice - mannequins

Tout le monde commet des erreurs informatiques et de petites erreurs peuvent avoir de lourdes conséquences. En tant qu'administrateur réseau, vous devez être conscient de ces erreurs courantes et les éviter. Suppression de fichiers importants sur le serveur Sans réseau, vous pouvez faire tout ce que vous voulez sur votre ordinateur, et la seule personne que vous pouvez blesser est vous-même. (Kind ...

Faiblesses courantes en matière de sécurité que les criminels criminels ciblent - les nuls

Faiblesses courantes en matière de sécurité que les criminels criminels ciblent - les nuls

Professionnels de la sécurité de l'information devraient connaître et les utilisateurs malveillants d'abord vérifier lors du piratage dans les systèmes informatiques. Les failles de sécurité, telles que les suivantes, doivent figurer sur votre liste de contrôle lorsque vous effectuez vos tests de sécurité: Utilisateurs crédules et trop confiants Les entrées non sécurisées du bâtiment et des salles informatiques ...

Types courants d'enregistrements de ressources du service de nom de domaine - dummies

Types courants d'enregistrements de ressources du service de nom de domaine - dummies

Un enregistrement de ressource Service de noms de domaine (DNS). Les enregistrements de ressources DNS définissent non seulement les noms et les adresses IP, mais également les domaines, les serveurs, les zones et les services. Cette liste vous montre les types d'enregistrements de ressources les plus courants: Type Objet Un enregistrement de ressource d'adresse correspond à une adresse IP ...

Fonctionnant avec le protocole de routage OSPF (Open Shortest Path First) - dummies

Fonctionnant avec le protocole de routage OSPF (Open Shortest Path First) - dummies

Car Open Shortest Path First (OSPF) est un protocole standard ouvert, de nombreuses personnes ont contribué à sa conception et des milliers et des milliers de personnes l'ont examiné. Dans cette section, certains composants fonctionnels de ce protocole de passerelle intérieure (IGP) et son utilisation dans vos réseaux seront mis en évidence. Parce que chaque IGP se comporte légèrement différemment des autres ...

Fonctionnant avec le protocole EIGRP

Fonctionnant avec le protocole EIGRP

Car le protocole de routage Interior Gateway amélioré (EIGRP) a remplacé IGRP de toutes les façons, IGRP n'est pas couvert sauf pour dire que, pour des raisons héritées, vous pouvez toujours le voir sur certains routeurs. Trois tables principales, stockées en mémoire, prennent en charge le protocole de routage EIGRP: Table de voisins: Les informations sur tous les routeurs adjacents exécutant EIGRP sont ...

Fonctionnant avec le protocole RIP (Routing Information Protocol) - les mannequins

Fonctionnant avec le protocole RIP (Routing Information Protocol) - les mannequins

RIP (RIP) sont conçus pour fonctionner sur les réseaux de petite à grande taille, mais peut souffrir lorsqu'un réseau n'est pas conçu pour s'adapter à ses excentricités. Les informations présentées se concentrent principalement sur RIPv2, plutôt que sur RIPv1, car avec RIPv1, tous les systèmes doivent utiliser des masques de réseau basés sur les classes ou être subnettés exactement de la même manière. RIPv2, ...

De la stratégie de mise à jour du logiciel de périphérique mobile d'entreprise - des règles d'approvisionnement

De la stratégie de mise à jour du logiciel de périphérique mobile d'entreprise - des règles d'approvisionnement

Régulières doivent être utilisées pour modifier le logiciel. sur les appareils mobiles d'entreprise pour les garder sécurisés et à jour. Lorsque vous communiquez avec vos utilisateurs, vous devez noter que le logiciel de leur téléphone est sujet à des mises à jour et rétrogradations périodiques, et qu'ils doivent connaître les principes de base suivants ...

Comment configurer un périphérique iOS sur votre réseau pour Exchange Exchange - Indicatifs

Comment configurer un périphérique iOS sur votre réseau pour Exchange Exchange - Indicatifs

Après ActiveSync est activé pour la boîte aux lettres, vous pouvez configurer un iPhone ou un iPad sur votre réseau pour accéder au compte Exchange sur votre réseau en procédant comme suit:

Comment configurer Outlook pour Exchange 2016 - mannequins

Comment configurer Outlook pour Exchange 2016 - mannequins

Après avoir créé une boîte aux lettres Exchange 2016 pour un utilisateur réseau, vous pouvez configurer le logiciel client Outlook de cet utilisateur pour qu'il se connecte au compte de l'utilisateur. Bien que vous puissiez effectuer cette configuration directement dans Outlook, il est préférable de le faire en dehors d'Outlook, à l'aide de l'applet Contrôler le courrier principal. Voici les étapes:

Comparant les options de cloud computing public, privé et hybride - les nuls

Comparant les options de cloud computing public, privé et hybride - les nuls

Cloud computing se présente sous trois formes : nuages ​​publics, nuages ​​privés et nuages ​​hybrides. Selon le type de données que vous utilisez, vous devez comparer les clouds publics, privés et hybrides en fonction des différents niveaux de sécurité et de gestion requis. Cloud public Un cloud public est un nuage dans lequel les services et l'infrastructure ...

Une comparaison de Linux et Windows pour réseau - nuls

Une comparaison de Linux et Windows pour réseau - nuls

Si votre seule expérience de réseau est avec Windows, vous êtes dans une courbe d'apprentissage abrupte lorsque vous entrez dans Linux. Il existe de nombreuses différences fondamentales entre le système d'exploitation Linux et Windows. Voici quelques-unes des différences les plus importantes: Linux est un système d'exploitation multi-utilisateur. Plus d'un utilisateur peut se connecter et ...

Configurer un point d'accès sans fil - mannequins

Configurer un point d'accès sans fil - mannequins

La configuration physique d'un point d'accès sans fil est assez simple: vous en sortez de la boîte, placez-le sur une étagère ou sur une bibliothèque près d'une prise réseau et d'une prise de courant, branchez le câble d'alimentation et branchez le câble réseau. La configuration logicielle d'un point d'accès ...

Configuration de Connexions réseau pour Windows 10 - les nuls

Configuration de Connexions réseau pour Windows 10 - les nuls

Détectent généralement automatiquement la présence d'une carte réseau; En règle générale, vous n'avez pas besoin d'installer les pilotes de périphérique manuellement pour l'adaptateur. Lorsque Windows détecte une carte réseau, Windows crée automatiquement une connexion réseau et la configure pour prendre en charge les protocoles réseau de base. Cependant, vous devrez peut-être modifier manuellement la configuration d'une connexion réseau. ...

Contre les paramètres de configuration par défaut Hacks - mannequins

Contre les paramètres de configuration par défaut Hacks - mannequins

Similaires aux stations sans fil, les points d'accès sans fil présentent de nombreuses vulnérabilités . Les plus courants sont les SSID par défaut et les mots de passe d'administration. Les plus spécifiques se produisent uniquement sur certaines versions matérielles et logicielles qui sont publiées dans les bases de données de vulnérabilités et les sites Web des fournisseurs. De nombreux systèmes sans fil ont encore WEP et WPA désactivés par défaut ...

Solutions d'entreprise pour la sauvegarde et la restauration de périphériques mobiles - mannequins

Solutions d'entreprise pour la sauvegarde et la restauration de périphériques mobiles - mannequins

Les options de sauvegarde et de restauration un appareil à l'autre. La plupart des fournisseurs de systèmes d'exploitation et d'appareils offrent des applications logicielles pour faciliter les fonctions de sauvegarde et de restauration sur leurs propres appareils. Si vous cherchez à déployer des sauvegardes et des restaurations pour vos employés, vous êtes probablement alarmé par la perspective de gérer autant de ...

La gestion cohérente des correctifs est la première ligne de défense contre le piratage - dummies

La gestion cohérente des correctifs est la première ligne de défense contre le piratage - dummies

Avez-vous l'impression que tout ce que vous faites est de corriger vos systèmes pour corriger les failles de sécurité et dissuader les pirates informatiques? Si vous répondez oui à cette question, c'est bon pour vous! Si vous ressentez constamment de la pression pour réparer vos systèmes de la bonne façon mais que vous n'arrivez pas à trouver le temps, du moins c'est sur votre radar. Beaucoup ...

Contre-mesures contre les attaques de trafic cryptées - mannequins

Contre-mesures contre les attaques de trafic cryptées - mannequins

WEP (Wired Equivalent Privacy) - oui, il existe toujours - et Wi- L'accès protégé par le protocole (WPA) a sa propre faiblesse qui permet aux attaquants de déchiffrer les clés de chiffrement et de déchiffrer le trafic capturé. La solution la plus simple au problème WEP est de migrer vers WPA2 pour toutes les communications sans fil. Vous pouvez également utiliser un VPN dans ...

Commutateurs réseau daisy-Chaining - mannequins

Commutateurs réseau daisy-Chaining - mannequins

Si un seul commutateur n'a pas assez de ports pour l'ensemble de votre réseau, vous peut connecter les commutateurs ensemble en les connectant en cascade. Sur les anciens commutateurs, vous deviez parfois utiliser des câbles spéciaux (appelés câbles croisés) ou des ports désignés (appelés ports de liaison montante) pour connecter les commutateurs en série. Les commutateurs modernes ne nécessitent pas cette considération supplémentaire. Au lieu de cela, vous pouvez chaîner deux ...

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Les contre-mesures suivantes messages aussi sécurisés que possible et décourager le piratage. Qui n'utilise pas d'e-mail ces jours-ci? Il est important de protéger les messages et les informations confidentielles susceptibles d'être contenus dans ces messages. Solutions logicielles Le bon logiciel peut neutraliser de nombreuses menaces: Utiliser un logiciel de protection contre les logiciels malveillants sur le serveur ...

Qui craque l'UNIX Shell - les nuls

Qui craque l'UNIX Shell - les nuls

Après avoir déterminé quelle variété générale d'UNIX vous possédez, vous devez en trouver une autre considération vitale: quelle coque vous utilisez. Bien que vous pouvez dire, "je ne veux pas utiliser n'importe quel shell; Je veux juste faire un peu de travail, "le shell est le seul moyen d'arriver là où vous voulez ...

Data Déduplication dans Windows Server - dukes

Data Déduplication dans Windows Server - dukes

À Partir de Windows Server 2012, Microsoft a inclus une technologie innovante appelée déduplication des données, ce qui peut réduire considérablement la quantité d'espace disque nécessaire pour stocker vos données. Selon le type de données, vous pouvez espérer économiser de 20% à plus de 80%. Avec 20% d'économies, 10 To de ...

Cisco Networking All-in-One pour Dummies Cheat Sheet - les nuls

Cisco Networking All-in-One pour Dummies Cheat Sheet - les nuls

Pour créer et configurer un réseau Cisco, vous devez connaître les routeurs et les commutateurs pour développer et gérer des systèmes Cisco sécurisés. Familiarisez-vous avec les périphériques réseau Cisco et les listes de codes; et découvrez comment gérer le routage statique et afficher les informations de routage.

Chiffrement des données sur les appareils mobiles d'entreprise - chiffrement

Chiffrement des données sur les appareils mobiles d'entreprise - chiffrement

Des données au repos, données téléchargées et être stocké sur l'appareil mobile lui-même, est une politique de sécurité importante à établir. Le cryptage des données interdit à quelqu'un de connecter un smartphone volé à un PC et de synchroniser des données sensibles de l'appareil à son PC, par exemple. Selon le ...

Créer des standards de test pour vos Hacks éthiques - des mannequins

Créer des standards de test pour vos Hacks éthiques - des mannequins

Un malentendu ou une erreur dans vos standards de test peut envoyer les systèmes se brisent pendant vos tests de piratage éthique. Personne ne veut que cela arrive. Pour éviter les incidents, élaborez et documentez les normes de test. Ces normes devraient inclure Lorsque les tests sont effectués, ainsi que le calendrier global Quels tests sont effectués Combien de connaissances de la ...

Script Hacks par défaut dans les applications Web - mannequins

Script Hacks par défaut dans les applications Web - mannequins

Programmes Web mal écrits, tels que Hypertext Preprocessor (PHP) et Active Les scripts ASP (Server Pages) peuvent permettre aux pirates d'afficher et de manipuler des fichiers sur un serveur Web et de faire d'autres choses qu'ils ne sont pas autorisés à faire. Ces failles sont également courantes dans les systèmes de gestion de contenu (CMS) utilisés par les développeurs, le personnel informatique et le marketing ...

Définissant des termes ITIL de base - des nuls

Définissant des termes ITIL de base - des nuls

En utilisant ITIL pour la gestion de vos services informatiques au quotidien, vous rencontrer régulièrement des termes clés que vous devez comprendre. Cette liste couvre les bases et les plus fréquemment utilisées. Service: Quelque chose qui fournit de la valeur et est disponible pour un client auprès d'un fournisseur. Par exemple, prenez des agents de voyage. Ils vous vendent des vacances ...

Sur une mise à niveau réseau Windows 2000 ou une nouvelle installation - mannequins

Sur une mise à niveau réseau Windows 2000 ou une nouvelle installation - mannequins

Pour travailler avec Windows 2000. Parmi vos décisions initiales: mise à niveau de l'installation ou une nouvelle installation? Une installation de mise à niveau tente de conserver certains paramètres du Registre, les utilisateurs et les paramètres de groupe, l'appartenance au domaine, les configurations d'accès à distance, les paramètres matériels, la disposition du menu Démarrer, les profils utilisateur, etc. Mais une installation de mise à niveau peut également contenir des problèmes. ...

Déploiement de la protection des appareils mobiles contre les pertes et vol à l'échelle locale

Déploiement de la protection des appareils mobiles contre les pertes et vol à l'échelle locale

Et la protection antivol sur des centaines ou des milliers d'appareils mobiles dans votre entreprise, vous devez identifier les plates-formes que vous souhaitez prendre en charge dans votre entreprise, puis sélectionner les fournisseurs dont vous souhaitez déployer les solutions. Voici les étapes spécifiques à suivre pour commencer à planifier ...

Catastrophe Planification des réseaux informatiques - mannequins

Catastrophe Planification des réseaux informatiques - mannequins

La planification après sinistre fait partie intégrante de la gestion d'un réseau informatique, quelle que soit sa taille ou petit. La planification des pires situations garantit que les informations réseau restent sécurisées et que les processus métier subissent une interruption minimale. Les catastrophes peuvent frapper à tout moment et peuvent prendre plusieurs formes: Les catastrophes environnementales comprennent les incendies, les tremblements de terre, les tempêtes violentes, ...

Définition des termes: qu'est-ce qu'un service d'annuaire? - les nuls

Définition des termes: qu'est-ce qu'un service d'annuaire? - les nuls

Voici une définition pour un service d'annuaire: Un service d'annuaire est une banque d'informations personnalisable qui fonctionne comme un point unique à partir duquel les utilisateurs peuvent localiser les ressources et services distribués sur le réseau. Cette banque d'informations personnalisable offre également aux administrateurs un seul point de gestion de ses objets et de leurs attributs. Bien que cette banque d'informations ...

Déni de service des attaques et comment les protéger - mannequins

Déni de service des attaques et comment les protéger - mannequins

Déni de service (DoS) Les attaques font partie des attaques de hackers les plus courantes. Un pirate initie tant de demandes non valides à un hôte réseau que l'hôte utilise toutes ses ressources en réponse aux demandes non valides et ignore les demandes légitimes. Attaques DoS Les attaques DoS contre votre réseau et vos hébergeurs peuvent causer le crash des ...

Permettant le VPN sur un iPhone - les nuls

Permettant le VPN sur un iPhone - les nuls

VPN peuvent être une chose très pratique à avoir sur un iPhone. Par exemple, vous pouvez utiliser le VPN sur les iPhones de vos utilisateurs pour activer l'accès aux applications internes sur l'intranet de l'entreprise sans avoir à exposer l'intranet à un accès public. Une fois qu'un VPN est configuré correctement sur votre pare-feu, la configuration d'un iPhone pour ...

Huit choses à faire en cas d'urgence d'un réseau informatique - mannequins

Huit choses à faire en cas d'urgence d'un réseau informatique - mannequins

Tout d'abord mettre en réseau vos ordinateurs de bureau, vous devez trouver un placard où vous pouvez stocker des goodies réseau. Si vous ne pouvez pas trouver un placard entier, tirer pour une étagère, un tiroir, ou au moins une boîte en carton robuste. Voici une liste des choses à garder à portée de main. Ruban adhésif Ruban adhésif ...

Comment activer la commande SUDO sur votre réseau Linux - dummies

Comment activer la commande SUDO sur votre réseau Linux - dummies

Si vous administrez Linux réseau, vous verrez de nombreux exemples de commandes entrées dans une fenêtre de terminal commençant par le mot sudo. Cette commande est une partie essentielle de l'administration Linux. Il vous permet d'exécuter des commandes Linux avec les autorisations du compte utilisateur root. La commande sudo est requise car beaucoup d'administration Linux ...

Erreur de l'utilisateur final le réseau Admins doivent adresser - mannequins

Erreur de l'utilisateur final le réseau Admins doivent adresser - mannequins

Voici une liste des plus erreurs communes faites par les novices du réseau. Évitez ces erreurs et vous priver le geek de votre ordinateur local du plaisir d'un bon rire à vos dépens. Se connecter à Internet sans tenir compte des problèmes de sécurité Si vous connectez un ordinateur non connecté à Internet, puis ramassez ...

Chiffrement exécutable sur les appareils mobiles d'entreprise - Les nuls

Chiffrement exécutable sur les appareils mobiles d'entreprise - Les nuls

Permettent de contrer les logiciels espions sur les appareils mobiles d'entreprise. - un logiciel qui utilise le cryptage pour obscurcir les données critiques résidant sur l'appareil. La mémoire extensible sur les périphériques, y compris le stockage amovible, rend la perte de l'appareil très dangereuse si elle contient des données sensibles. Un moyen de réduire cette perte ...

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...