Finances personnelles

Droits attribués par les administrateurs réseau - mannequins

Droits attribués par les administrateurs réseau - mannequins

Comptes d'utilisateurs et mots de passe ne sont que la première ligne de défense du jeu de la sécurité du réseau. Lorsqu'un utilisateur accède au réseau en tapant un ID utilisateur et un mot de passe valides, la deuxième ligne de défense de sécurité - droits - entre en jeu. Dans les dures réalités de la vie du réseau, tous les utilisateurs sont ...

Avec EtherChannel pour Cisco Networking - les mannequins

Avec EtherChannel pour Cisco Networking - les mannequins

N'ayez pas peur d'utiliser EtherChannel sur votre réseau Cisco. EtherChannel vous permet de prendre jusqu'à huit ports réseau sur votre commutateur et de les traiter comme un seul lien plus grand. Cela peut être utilisé pour connecter des serveurs avec plusieurs cartes réseau qui sont liées (ou associées) à un commutateur, ou pour connecter plusieurs commutateurs ...

Compréhension WEP Faiblesses - les nuls

Compréhension WEP Faiblesses - les nuls

Ont découvert des problèmes de sécurité qui ont laissé des utilisateurs malveillants compromettre la sécurité des réseaux locaux sans fil ) qui utilisent WEP (Wired Equivalent Privacy) - par exemple: Les attaques passives pour déchiffrer le trafic: elles sont basées sur l'analyse statistique. Des attaques actives pour injecter du nouveau trafic depuis des stations mobiles non autorisées: ...

Avec Microsoft Outlook avec Gmail - des mannequins

Avec Microsoft Outlook avec Gmail - des mannequins

L'un des meilleurs moyens de commencer à utiliser le cloud computing est d'utiliser un cloud service de messagerie électronique, tel que Gmail de Google au lieu du serveur Microsoft Exchange. Toutefois, vous n'êtes peut-être pas encore prêt à abandonner l'interface familière de Microsoft Outlook. Ne vous inquiétez pas: Outlook peut être configuré pour fonctionner avec Gmail. Crédit: ...

Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins

Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins

Nécessitent de nombreux utilisateurs se connecter avant de pouvoir faire quoi que ce soit avec l'application. Étonnamment, ceux-ci peuvent être d'une grande aide aux pirates. Ces mécanismes de connexion ne gèrent souvent pas correctement les ID ou mots de passe incorrects. Ils divulguent souvent trop d'informations qu'un attaquant peut utiliser pour collecter des ID utilisateur et des mots de passe valides. Pour ...

En utilisant Outlook Web App sur votre réseau - nuls

En utilisant Outlook Web App sur votre réseau - nuls

La plupart des personnes qui se connectent à leur réseau vraiment juste besoin de leur email. Si la seule raison d'accéder au réseau de bureau est d'obtenir des courriels, essayez cet outil simple et facile: Outlook Web App, également connu sous le nom OWA. Cette fonctionnalité de Microsoft Exchange Server permet d'accéder aux e-mails de votre entreprise depuis n'importe quel ordinateur ...

À L'aide de cartes d'interface réseau (NIC) -

À L'aide de cartes d'interface réseau (NIC) -

Sur tous les ordinateurs d'un réseau, clients et serveurs une carte d'interface réseau (ou NIC) pour accéder au réseau. Une carte réseau est généralement une carte adaptateur séparée qui glisse dans l'un des emplacements d'extension de la carte mère du serveur. Cependant, la plupart des nouveaux ordinateurs ont la carte réseau intégrée dans la carte mère, donc une carte séparée ...

Mini-glossaire de virtualisation - nuls

Mini-glossaire de virtualisation - nuls

Pour vous aider à mieux comprendre et approfondir vos connaissances sur la virtualisation, découvrez-les termes utiles et comment ils s'appliquent à la virtualisation et à son processus: Métal nu: serveurs virtualisés dans lesquels le logiciel de virtualisation est installé directement sur la machine plutôt que sur un système d'exploitation. Parce qu'il s'installe sur la machine, ...

Affichage des informations de routage pour Cisco Networking - mannequins

Affichage des informations de routage pour Cisco Networking - mannequins

Après la configuration du protocole de routage que vous souhaitez implémenter - RIP, OSPF, ou EIGRP - vous pouvez voir toutes vos informations de routage via la commande ip route. Voici un exemple de la sortie de cette commande. La sortie comprend une légende montrant les codes pour chaque protocole de routage, et ...

Virtualisation Project Steps - dummies

Virtualisation Project Steps - dummies

Après avoir évalué la virtualisation et vouloir aller de l'avant, il est temps d'implémenter une virtualisation plan. Ne pas sauter directement, les premières étapes sont de créer un projet de virtualisation en utilisant ces cinq étapes: Évaluer vos charges de travail actuelles du serveur. Déterminez si la virtualisation peut vous aider et déterminez les cas d'utilisation de votre virtualisation potentielle ...

: Comprendre les disques virtuels Hyper-V - nuls

: Comprendre les disques virtuels Hyper-V - nuls

Chaque machine virtuelle Hyper-V doit avoir au moins un disque virtuel associé à celui-ci. Un disque virtuel n'est rien de plus qu'un fichier disque résidant dans le système de fichiers du système d'exploitation hôte. Le fichier a l'une des deux extensions de fichier, selon le format de données que vous choisissez pour le virtuel ...

À L'aide de modèles de groupe de travail sur votre réseau - mannequins

À L'aide de modèles de groupe de travail sur votre réseau - mannequins

. Un peu plus facile, un modèle n'est pas un lieu de culte. Un modèle est plutôt un type de fichier de document spécial contenant des informations de mise en forme, du texte standard et d'autres paramètres personnalisés que vous pouvez utiliser comme base pour les nouveaux documents. Trois bureaux ...

Communications unifiées pour les nuls Cheat Sheet - dummies

Communications unifiées pour les nuls Cheat Sheet - dummies

Les communications unifiées peuvent lier tous vos messages et contacts en une seule présence . Vous pouvez voir, entendre et communiquer avec des collègues et des clients via n'importe quel canal commun et l'acheminer vers une interface standard.

: Comprendre l'hyperviseur Hyper-V - les nuls

: Comprendre l'hyperviseur Hyper-V - les nuls

Hyper-V est un composant intégré de toutes les versions modernes de Windows. Donc, pour utiliser Hyper-V, vous n'avez pas besoin d'acheter de logiciel supplémentaire auprès de Microsoft. Si vous possédez un système d'exploitation Microsoft moderne, vous possédez déjà Hyper-V. Ne soyez pas déconcertés par le fait que Hyper-V est une partie intégrante de Windows: Bien que Hyper-V est construit ...

Virtualisation des postes de travail dans le Cloud - les mannequins

Virtualisation des postes de travail dans le Cloud - les mannequins

Est l'un des meilleurs moyens de créer des bureaux virtuels basées sur la virtualisation de postes de travail, telles que Amazon WorkSpaces. Un avantage d'un service comme Amazon WorkSpaces est que vous n'avez pas à investir dans l'infrastructure matérielle nécessaire pour prendre en charge la plate-forme de virtualisation de postes de travail. Au lieu de cela, vous vous abonnez à Amazon ...

For Dummies Cheat Sheet - les nuls

For Dummies Cheat Sheet - les nuls

ÉConomisent de l'argent, de l'énergie et de l'espace. Une fois que vous avez décidé de passer au virtuel, prenez des mesures pour faciliter la mise en œuvre: Apprenez à connaître certains termes importants concernant la virtualisation, les types de virtualisation et les sociétés et produits leaders dans le domaine de la virtualisation.

Virtualisation du bureau pour réseau - mannequins

Virtualisation du bureau pour réseau - mannequins

Virtualiser vos serveurs avec un produit tel que VMWare est un excellent moyen de tirer parti de valeur de votre matériel informatique serveur. La virtualisation n'est pas réservée aux serveurs. Il est également possible et souvent souhaitable de virtualiser vos postes de travail. Lorsque vous virtualisez vos bureaux, tout le travail est effectué sur l'hôte ...

Qu'en est-il d'OS X Server? - des mannequins

Qu'en est-il d'OS X Server? - des mannequins

À La fois, Apple offrait un système d'exploitation réseau dédié connu sous le nom de Mac OS X Server (le X est prononcé Ten, pas Ex). En 2011, Apple a fusionné Mac OS X Server avec son système d'exploitation de bureau et a rendu les composants serveur du système d'exploitation disponibles comme un add-on peu coûteux que vous pouvez ...

Outils de test de sécurité applicative Web pour identifier les vulnérabilités - mannequins

Outils de test de sécurité applicative Web pour identifier les vulnérabilités - mannequins

Bons scanners de vulnérabilité Web et outils associés que vous obtenez le maximum de vos analyses et évitez les pirates. Comme avec beaucoup de choses dans la vie, vous obtenez ce que vous payez quand il s'agit de tester les failles de sécurité Web. C'est pourquoi utiliser des outils commerciaux pour tester des sites Web et des applications Web ...

Qu'est-ce qu'un hacker? - les nuls

Qu'est-ce qu'un hacker? - les nuls

La plupart des gens ont entendu parler de pirates. Les pirates (ou les pirates externes) essaient de compromettre les ordinateurs, les informations sensibles et même des réseaux entiers pour obtenir des gains mal acquis - généralement de l'extérieur - en tant qu'utilisateurs non autorisés. Les pirates vont pour presque tous les systèmes qu'ils pensent pouvoir compromettre. Certains préfèrent des systèmes prestigieux et bien protégés, mais le piratage dans le système de n'importe qui augmente ...

Qu'est-ce qu'un utilisateur malveillant? - Les mannequins

Qu'est-ce qu'un utilisateur malveillant? - Les mannequins

Utilisateurs malveillants (ou intrus) tentent de compromettre les ordinateurs et les informations sensibles de l'intérieur en tant qu'utilisateurs autorisés et «dignes de confiance». Les utilisateurs malveillants optent pour des systèmes qu'ils croient pouvoir compromettre pour obtenir des gains mal acquis ou se venger. Les attaquants malveillants sont généralement des pirates et des utilisateurs malveillants. Utilisateur malveillant, c'est-à-dire employé, entrepreneur, stagiaire ou ...

Qu'est-ce que vSphere? - des nuls

Qu'est-ce que vSphere? - des nuls

VSphere est un terme générique désignant la plate-forme de virtualisation de VMware. Le terme vSphere englobe plusieurs produits et technologies distincts qui fonctionnent ensemble pour fournir une infrastructure complète pour la virtualisation. Ces produits et technologies sont les suivants: ESXi: ESXi est le noyau de vSphere; C'est un hyperviseur de type 1 qui fonctionne sur les ordinateurs hôtes pour gérer ...

VMware vSphere pour Dummies Cheat Sheet - dummies

VMware vSphere pour Dummies Cheat Sheet - dummies

VMware vSphere 4. 1 est la référence en matière de virtualisation, mais c'est également une solution vaste et complexe pour le réseautage et le cloud computing. Gardez à l'esprit les avantages de VMware vSphere lors de la planification de votre environnement virtualisé.

Qu'est-ce que le Cloud Computing et comment le Cloud est-il lié aux affaires? - les mannequins

Qu'est-ce que le Cloud Computing et comment le Cloud est-il lié aux affaires? - les mannequins

Certains considèrent que le concept de l'informatique en nuage est bien au-dessus de leurs têtes - une notion de tarte dans le ciel selon laquelle les données dérivent dans l'espace jusqu'à ce qu'elles soient appelées à se concrétiser. "Le nuage", dans sa définition la plus simple, est un endroit où les données et les programmes peuvent être stockés - un environnement facilement accessible en dehors d'un disque dur d'ordinateur. Pour les entreprises ...

Ce que font les administrateurs réseau - les mannequins

Ce que font les administrateurs réseau - les mannequins

, Les administrateurs réseau administrent les réseaux, ce qui signifie qu'ils s'occupent des tâches de installer, configurer, étendre, protéger, mettre à niveau, régler et réparer le réseau. Les administrateurs réseau prennent en charge le matériel réseau, tels que les câbles, concentrateurs, commutateurs, routeurs, serveurs et clients, ainsi que les logiciels réseau, tels que les systèmes d'exploitation réseau, les serveurs de messagerie électronique, ...

Qu'est-ce que l'Ethical Hacking? - des mannequins

Qu'est-ce que l'Ethical Hacking? - des mannequins

Qui englobe les tests de pénétration formels et méthodiques, le piratage de casquettes et les tests de vulnérabilité - utilise les mêmes outils, astuces et techniques que les pirates informatiques, mais avec une différence majeure: le piratage éthique effectué avec la permission de la cible dans un cadre professionnel.

Quels systèmes devriez-vous pirater éthiquement? - les mannequins

Quels systèmes devriez-vous pirater éthiquement? - les mannequins

Vous ne voulez probablement pas - ou ne devez pas - pirater et évaluer la sécurité de tous vos systèmes en même temps. L'évaluation de la sécurité de tous vos systèmes pourrait être une entreprise et pourrait entraîner des problèmes. Il n'est pas recommandé de ne pas évaluer chaque ordinateur et chaque application que vous possédez. Vous devriez casser ...

Ce que vous devez savoir pour éviter les logiciels malveillants avancés Hacks - dummies

Ce que vous devez savoir pour éviter les logiciels malveillants avancés Hacks - dummies

Logiciels malveillants avancés menace persistante ou APT) ont fait fureur ces derniers temps. De telles attaques ciblées sont très sophistiquées et extrêmement difficiles à détecter, c'est-à-dire si vous n'avez pas les contrôles appropriés et les couches réseau et / ou hôte. Il y avait une fois un projet où une grande entreprise a été ciblée par ...

Ce qu'il ne faut PAS faire quand vous devenez administrateur réseau - les nuls

Ce qu'il ne faut PAS faire quand vous devenez administrateur réseau - les nuls

Vous comprendre comment éviter les erreurs les plus embarrassantes de l'ordinateur (comme en utilisant le plateau de votre lecteur de CD comme un porte-gobelet), le réseau atterrit sur votre ordinateur. Maintenant, vous avez une toute nouvelle liste de choses stupides que vous pouvez faire, des erreurs qui peuvent donner à votre geek d'informatique moyen un ventre ...

Ce que le spam signifie sur un réseau - les nuls

Ce que le spam signifie sur un réseau - les nuls

En tant qu'administrateur réseau, votre travail protège vos utilisateurs. Spam. Mais, qu'est-ce que le spam? La définition la plus élémentaire du spam est tout e-mail qui arrive dans votre boîte de réception et que vous n'avez pas demandé. Le spam est un e-mail non sollicité. C'est un courriel qui n'est pas le bienvenu, un courriel que vous n'attendez pas. C'est l'email des gens ...

Ce que vous devez savoir pour planifier un réseau - les nuls

Ce que vous devez savoir pour planifier un réseau - les nuls

Vous devez connaître les informations suivantes à propos de chacun des ordinateurs de votre réseau. Ne vous inquiétez pas pour le moment si certains de ces termes n'ont pas de sens. Ils sont tous juste des pièces du puzzle. Le type de processeur et, si possible, sa vitesse d'horloge: Ce serait bien si chacun de vos ordinateurs avait un ...

Connexions Wi-Fi pour appareils mobiles d'entreprise: Android - mannequins

Connexions Wi-Fi pour appareils mobiles d'entreprise: Android - mannequins

Si votre politique de sécurité d'entreprise les appareils mobiles le permettent, les utilisateurs se connecteront aux réseaux Wi-Fi. Il existe certaines techniques que vous pouvez utiliser lorsque vous demandez aux utilisateurs et aux signes de l'entreprise que les utilisateurs doivent surveiller sur les réseaux Wi-Fi. Assurez-vous que les utilisateurs sont prudents et se méfient de la connexion aux réseaux ouverts. ...

Pourquoi vous devriez pirater vos propres systèmes - des nuls

Pourquoi vous devriez pirater vos propres systèmes - des nuls

Pour attraper un voleur, vous devez penser comme un voleur. C'est la base du piratage éthique et de la nécessité de pirater vos propres systèmes. Connaître votre ennemi est absolument essentiel. La loi des moyennes fonctionne contre la sécurité. Avec le nombre accru de pirates et leurs connaissances en pleine expansion, et le nombre croissant de vulnérabilités du système et ...

Connexions Wi-Fi pour appareils mobiles d'entreprise: Apple - mannequins

Connexions Wi-Fi pour appareils mobiles d'entreprise: Apple - mannequins

Connexion d'un appareil mobile à un Le réseau Wi-Fi est une tâche de base, mais votre entreprise a tout intérêt à ce que vos utilisateurs comprennent les implications de cette tâche. Voici quelques techniques et astuces à transmettre aux utilisateurs de votre entreprise pour établir des connexions Wi-Fi sécurisées. Les iPhones, iPads et iPods Apple fonctionnent tous ...

Qui s'introduit dans les systèmes informatiques - les nuls

Qui s'introduit dans les systèmes informatiques - les nuls

Informatiques informatiques existent depuis des décennies. Depuis qu'Internet est devenu largement utilisé dans les années 1990, le grand public a commencé à entendre de plus en plus parler du piratage. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres hackers inconnus cherchent à ...

Connexions wi-fi pour les appareils mobiles d'entreprise: Blackberry - les nuls

Connexions wi-fi pour les appareils mobiles d'entreprise: Blackberry - les nuls

Peuvent facilement configurer leur terminaux BlackBerry d'entreprise pour se connecter à des réseaux Wi-Fi privés et publics sécurisés. Comme les appareils Apple iOS et Google Android, les appareils BlackBerry peuvent offrir les mêmes services de transmission de données par Wi-Fi que sur le réseau cellulaire de l'utilisateur et des vitesses de téléchargement potentiellement plus rapides. Cela signifie que les utilisateurs peuvent accéder à leur e-mail et naviguer ...

Wi-Fi Protected Setup et attaques de piratage - mannequins

Wi-Fi Protected Setup et attaques de piratage - mannequins

Wi-Fi Protected Setup (WPS) est un norme sans fil qui permet une connectivité simple pour «sécuriser» les points d'accès sans fil. Le problème avec WPS est que sa mise en œuvre des codes PIN des bureaux d'enregistrement facilite la connexion au réseau sans fil et peut faciliter les attaques sur les clés pré-partagées WPA / WPA2 utilisées pour verrouiller le système global. Avec la sécurité, tout est ...

Pourquoi les Hackers Hack - les nuls

Pourquoi les Hackers Hack - les nuls

Piratent parce qu'ils le peuvent. Période. D'accord, ça va un peu plus loin que ça. Le piratage est un passe-temps occasionnel pour certains hackers - ils piratent juste pour voir ce qu'ils peuvent et ne peuvent pas percer, en testant habituellement seulement leurs propres systèmes. Certains sont obsessionnels à l'idée de gagner en notoriété ou de vaincre les systèmes informatiques, et d'autres ...

Outils d'administration de Windows Server 2003 - mannequins

Outils d'administration de Windows Server 2003 - mannequins

Dans Windows Server 2003, les outils hôtes Microsoft Management Console (MMC) appelés MMC snap-ins. Vous pouvez accéder à ces outils d'administration Windows Server 2003 en utilisant le menu Démarrer → Outils d'administration. Tapez le nom du fichier de lancement dans la boîte de dialogue Exécuter (Démarrer → Exécuter) Nom Fichier de lancement Fonction Domaine Domaines et approbations Active Directory. msc Gère les approbations ...

Administration de Windows 2000: Utilisation des composants logiciels enfichables - Nuls

Administration de Windows 2000: Utilisation des composants logiciels enfichables - Nuls

Le composant logiciel enfichable est le composant de base d'une console de gestion Microsoft (MMC). Le concept clé est qu'un composant logiciel enfichable réside toujours dans une console MMC. Les composants logiciels enfichables, comme les plug-ins téléchargés à partir d'un site Web, ne s'exécutent pas tous seuls. Par défaut, lorsque vous installez un composant auquel un composant logiciel enfichable est associé sur un ordinateur ...

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...