Droits attribués par les administrateurs réseau - mannequins
Comptes d'utilisateurs et mots de passe ne sont que la première ligne de défense du jeu de la sécurité du réseau. Lorsqu'un utilisateur accède au réseau en tapant un ID utilisateur et un mot de passe valides, la deuxième ligne de défense de sécurité - droits - entre en jeu. Dans les dures réalités de la vie du réseau, tous les utilisateurs sont ...
Avec EtherChannel pour Cisco Networking - les mannequins
N'ayez pas peur d'utiliser EtherChannel sur votre réseau Cisco. EtherChannel vous permet de prendre jusqu'à huit ports réseau sur votre commutateur et de les traiter comme un seul lien plus grand. Cela peut être utilisé pour connecter des serveurs avec plusieurs cartes réseau qui sont liées (ou associées) à un commutateur, ou pour connecter plusieurs commutateurs ...
Compréhension WEP Faiblesses - les nuls
Ont découvert des problèmes de sécurité qui ont laissé des utilisateurs malveillants compromettre la sécurité des réseaux locaux sans fil ) qui utilisent WEP (Wired Equivalent Privacy) - par exemple: Les attaques passives pour déchiffrer le trafic: elles sont basées sur l'analyse statistique. Des attaques actives pour injecter du nouveau trafic depuis des stations mobiles non autorisées: ...
Avec Microsoft Outlook avec Gmail - des mannequins
L'un des meilleurs moyens de commencer à utiliser le cloud computing est d'utiliser un cloud service de messagerie électronique, tel que Gmail de Google au lieu du serveur Microsoft Exchange. Toutefois, vous n'êtes peut-être pas encore prêt à abandonner l'interface familière de Microsoft Outlook. Ne vous inquiétez pas: Outlook peut être configuré pour fonctionner avec Gmail. Crédit: ...
Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins
Nécessitent de nombreux utilisateurs se connecter avant de pouvoir faire quoi que ce soit avec l'application. Étonnamment, ceux-ci peuvent être d'une grande aide aux pirates. Ces mécanismes de connexion ne gèrent souvent pas correctement les ID ou mots de passe incorrects. Ils divulguent souvent trop d'informations qu'un attaquant peut utiliser pour collecter des ID utilisateur et des mots de passe valides. Pour ...
En utilisant Outlook Web App sur votre réseau - nuls
La plupart des personnes qui se connectent à leur réseau vraiment juste besoin de leur email. Si la seule raison d'accéder au réseau de bureau est d'obtenir des courriels, essayez cet outil simple et facile: Outlook Web App, également connu sous le nom OWA. Cette fonctionnalité de Microsoft Exchange Server permet d'accéder aux e-mails de votre entreprise depuis n'importe quel ordinateur ...
À L'aide de cartes d'interface réseau (NIC) -
Sur tous les ordinateurs d'un réseau, clients et serveurs une carte d'interface réseau (ou NIC) pour accéder au réseau. Une carte réseau est généralement une carte adaptateur séparée qui glisse dans l'un des emplacements d'extension de la carte mère du serveur. Cependant, la plupart des nouveaux ordinateurs ont la carte réseau intégrée dans la carte mère, donc une carte séparée ...
Mini-glossaire de virtualisation - nuls
Pour vous aider à mieux comprendre et approfondir vos connaissances sur la virtualisation, découvrez-les termes utiles et comment ils s'appliquent à la virtualisation et à son processus: Métal nu: serveurs virtualisés dans lesquels le logiciel de virtualisation est installé directement sur la machine plutôt que sur un système d'exploitation. Parce qu'il s'installe sur la machine, ...
Affichage des informations de routage pour Cisco Networking - mannequins
Après la configuration du protocole de routage que vous souhaitez implémenter - RIP, OSPF, ou EIGRP - vous pouvez voir toutes vos informations de routage via la commande ip route. Voici un exemple de la sortie de cette commande. La sortie comprend une légende montrant les codes pour chaque protocole de routage, et ...
Virtualisation Project Steps - dummies
Après avoir évalué la virtualisation et vouloir aller de l'avant, il est temps d'implémenter une virtualisation plan. Ne pas sauter directement, les premières étapes sont de créer un projet de virtualisation en utilisant ces cinq étapes: Évaluer vos charges de travail actuelles du serveur. Déterminez si la virtualisation peut vous aider et déterminez les cas d'utilisation de votre virtualisation potentielle ...
: Comprendre les disques virtuels Hyper-V - nuls
Chaque machine virtuelle Hyper-V doit avoir au moins un disque virtuel associé à celui-ci. Un disque virtuel n'est rien de plus qu'un fichier disque résidant dans le système de fichiers du système d'exploitation hôte. Le fichier a l'une des deux extensions de fichier, selon le format de données que vous choisissez pour le virtuel ...
À L'aide de modèles de groupe de travail sur votre réseau - mannequins
. Un peu plus facile, un modèle n'est pas un lieu de culte. Un modèle est plutôt un type de fichier de document spécial contenant des informations de mise en forme, du texte standard et d'autres paramètres personnalisés que vous pouvez utiliser comme base pour les nouveaux documents. Trois bureaux ...
Communications unifiées pour les nuls Cheat Sheet - dummies
Les communications unifiées peuvent lier tous vos messages et contacts en une seule présence . Vous pouvez voir, entendre et communiquer avec des collègues et des clients via n'importe quel canal commun et l'acheminer vers une interface standard.
: Comprendre l'hyperviseur Hyper-V - les nuls
Hyper-V est un composant intégré de toutes les versions modernes de Windows. Donc, pour utiliser Hyper-V, vous n'avez pas besoin d'acheter de logiciel supplémentaire auprès de Microsoft. Si vous possédez un système d'exploitation Microsoft moderne, vous possédez déjà Hyper-V. Ne soyez pas déconcertés par le fait que Hyper-V est une partie intégrante de Windows: Bien que Hyper-V est construit ...
Virtualisation des postes de travail dans le Cloud - les mannequins
Est l'un des meilleurs moyens de créer des bureaux virtuels basées sur la virtualisation de postes de travail, telles que Amazon WorkSpaces. Un avantage d'un service comme Amazon WorkSpaces est que vous n'avez pas à investir dans l'infrastructure matérielle nécessaire pour prendre en charge la plate-forme de virtualisation de postes de travail. Au lieu de cela, vous vous abonnez à Amazon ...
For Dummies Cheat Sheet - les nuls
ÉConomisent de l'argent, de l'énergie et de l'espace. Une fois que vous avez décidé de passer au virtuel, prenez des mesures pour faciliter la mise en œuvre: Apprenez à connaître certains termes importants concernant la virtualisation, les types de virtualisation et les sociétés et produits leaders dans le domaine de la virtualisation.
Virtualisation du bureau pour réseau - mannequins
Virtualiser vos serveurs avec un produit tel que VMWare est un excellent moyen de tirer parti de valeur de votre matériel informatique serveur. La virtualisation n'est pas réservée aux serveurs. Il est également possible et souvent souhaitable de virtualiser vos postes de travail. Lorsque vous virtualisez vos bureaux, tout le travail est effectué sur l'hôte ...
Qu'en est-il d'OS X Server? - des mannequins
À La fois, Apple offrait un système d'exploitation réseau dédié connu sous le nom de Mac OS X Server (le X est prononcé Ten, pas Ex). En 2011, Apple a fusionné Mac OS X Server avec son système d'exploitation de bureau et a rendu les composants serveur du système d'exploitation disponibles comme un add-on peu coûteux que vous pouvez ...
Outils de test de sécurité applicative Web pour identifier les vulnérabilités - mannequins
Bons scanners de vulnérabilité Web et outils associés que vous obtenez le maximum de vos analyses et évitez les pirates. Comme avec beaucoup de choses dans la vie, vous obtenez ce que vous payez quand il s'agit de tester les failles de sécurité Web. C'est pourquoi utiliser des outils commerciaux pour tester des sites Web et des applications Web ...
Qu'est-ce qu'un hacker? - les nuls
La plupart des gens ont entendu parler de pirates. Les pirates (ou les pirates externes) essaient de compromettre les ordinateurs, les informations sensibles et même des réseaux entiers pour obtenir des gains mal acquis - généralement de l'extérieur - en tant qu'utilisateurs non autorisés. Les pirates vont pour presque tous les systèmes qu'ils pensent pouvoir compromettre. Certains préfèrent des systèmes prestigieux et bien protégés, mais le piratage dans le système de n'importe qui augmente ...
Qu'est-ce qu'un utilisateur malveillant? - Les mannequins
Utilisateurs malveillants (ou intrus) tentent de compromettre les ordinateurs et les informations sensibles de l'intérieur en tant qu'utilisateurs autorisés et «dignes de confiance». Les utilisateurs malveillants optent pour des systèmes qu'ils croient pouvoir compromettre pour obtenir des gains mal acquis ou se venger. Les attaquants malveillants sont généralement des pirates et des utilisateurs malveillants. Utilisateur malveillant, c'est-à-dire employé, entrepreneur, stagiaire ou ...
Qu'est-ce que vSphere? - des nuls
VSphere est un terme générique désignant la plate-forme de virtualisation de VMware. Le terme vSphere englobe plusieurs produits et technologies distincts qui fonctionnent ensemble pour fournir une infrastructure complète pour la virtualisation. Ces produits et technologies sont les suivants: ESXi: ESXi est le noyau de vSphere; C'est un hyperviseur de type 1 qui fonctionne sur les ordinateurs hôtes pour gérer ...
VMware vSphere pour Dummies Cheat Sheet - dummies
VMware vSphere 4. 1 est la référence en matière de virtualisation, mais c'est également une solution vaste et complexe pour le réseautage et le cloud computing. Gardez à l'esprit les avantages de VMware vSphere lors de la planification de votre environnement virtualisé.
Qu'est-ce que le Cloud Computing et comment le Cloud est-il lié aux affaires? - les mannequins
Certains considèrent que le concept de l'informatique en nuage est bien au-dessus de leurs têtes - une notion de tarte dans le ciel selon laquelle les données dérivent dans l'espace jusqu'à ce qu'elles soient appelées à se concrétiser. "Le nuage", dans sa définition la plus simple, est un endroit où les données et les programmes peuvent être stockés - un environnement facilement accessible en dehors d'un disque dur d'ordinateur. Pour les entreprises ...
Ce que font les administrateurs réseau - les mannequins
, Les administrateurs réseau administrent les réseaux, ce qui signifie qu'ils s'occupent des tâches de installer, configurer, étendre, protéger, mettre à niveau, régler et réparer le réseau. Les administrateurs réseau prennent en charge le matériel réseau, tels que les câbles, concentrateurs, commutateurs, routeurs, serveurs et clients, ainsi que les logiciels réseau, tels que les systèmes d'exploitation réseau, les serveurs de messagerie électronique, ...
Qu'est-ce que l'Ethical Hacking? - des mannequins
Qui englobe les tests de pénétration formels et méthodiques, le piratage de casquettes et les tests de vulnérabilité - utilise les mêmes outils, astuces et techniques que les pirates informatiques, mais avec une différence majeure: le piratage éthique effectué avec la permission de la cible dans un cadre professionnel.
Quels systèmes devriez-vous pirater éthiquement? - les mannequins
Vous ne voulez probablement pas - ou ne devez pas - pirater et évaluer la sécurité de tous vos systèmes en même temps. L'évaluation de la sécurité de tous vos systèmes pourrait être une entreprise et pourrait entraîner des problèmes. Il n'est pas recommandé de ne pas évaluer chaque ordinateur et chaque application que vous possédez. Vous devriez casser ...
Ce que vous devez savoir pour éviter les logiciels malveillants avancés Hacks - dummies
Logiciels malveillants avancés menace persistante ou APT) ont fait fureur ces derniers temps. De telles attaques ciblées sont très sophistiquées et extrêmement difficiles à détecter, c'est-à-dire si vous n'avez pas les contrôles appropriés et les couches réseau et / ou hôte. Il y avait une fois un projet où une grande entreprise a été ciblée par ...
Ce qu'il ne faut PAS faire quand vous devenez administrateur réseau - les nuls
Vous comprendre comment éviter les erreurs les plus embarrassantes de l'ordinateur (comme en utilisant le plateau de votre lecteur de CD comme un porte-gobelet), le réseau atterrit sur votre ordinateur. Maintenant, vous avez une toute nouvelle liste de choses stupides que vous pouvez faire, des erreurs qui peuvent donner à votre geek d'informatique moyen un ventre ...
Ce que le spam signifie sur un réseau - les nuls
En tant qu'administrateur réseau, votre travail protège vos utilisateurs. Spam. Mais, qu'est-ce que le spam? La définition la plus élémentaire du spam est tout e-mail qui arrive dans votre boîte de réception et que vous n'avez pas demandé. Le spam est un e-mail non sollicité. C'est un courriel qui n'est pas le bienvenu, un courriel que vous n'attendez pas. C'est l'email des gens ...
Ce que vous devez savoir pour planifier un réseau - les nuls
Vous devez connaître les informations suivantes à propos de chacun des ordinateurs de votre réseau. Ne vous inquiétez pas pour le moment si certains de ces termes n'ont pas de sens. Ils sont tous juste des pièces du puzzle. Le type de processeur et, si possible, sa vitesse d'horloge: Ce serait bien si chacun de vos ordinateurs avait un ...
Connexions Wi-Fi pour appareils mobiles d'entreprise: Android - mannequins
Si votre politique de sécurité d'entreprise les appareils mobiles le permettent, les utilisateurs se connecteront aux réseaux Wi-Fi. Il existe certaines techniques que vous pouvez utiliser lorsque vous demandez aux utilisateurs et aux signes de l'entreprise que les utilisateurs doivent surveiller sur les réseaux Wi-Fi. Assurez-vous que les utilisateurs sont prudents et se méfient de la connexion aux réseaux ouverts. ...
Pourquoi vous devriez pirater vos propres systèmes - des nuls
Pour attraper un voleur, vous devez penser comme un voleur. C'est la base du piratage éthique et de la nécessité de pirater vos propres systèmes. Connaître votre ennemi est absolument essentiel. La loi des moyennes fonctionne contre la sécurité. Avec le nombre accru de pirates et leurs connaissances en pleine expansion, et le nombre croissant de vulnérabilités du système et ...
Connexions Wi-Fi pour appareils mobiles d'entreprise: Apple - mannequins
Connexion d'un appareil mobile à un Le réseau Wi-Fi est une tâche de base, mais votre entreprise a tout intérêt à ce que vos utilisateurs comprennent les implications de cette tâche. Voici quelques techniques et astuces à transmettre aux utilisateurs de votre entreprise pour établir des connexions Wi-Fi sécurisées. Les iPhones, iPads et iPods Apple fonctionnent tous ...
Qui s'introduit dans les systèmes informatiques - les nuls
Informatiques informatiques existent depuis des décennies. Depuis qu'Internet est devenu largement utilisé dans les années 1990, le grand public a commencé à entendre de plus en plus parler du piratage. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres hackers inconnus cherchent à ...
Connexions wi-fi pour les appareils mobiles d'entreprise: Blackberry - les nuls
Peuvent facilement configurer leur terminaux BlackBerry d'entreprise pour se connecter à des réseaux Wi-Fi privés et publics sécurisés. Comme les appareils Apple iOS et Google Android, les appareils BlackBerry peuvent offrir les mêmes services de transmission de données par Wi-Fi que sur le réseau cellulaire de l'utilisateur et des vitesses de téléchargement potentiellement plus rapides. Cela signifie que les utilisateurs peuvent accéder à leur e-mail et naviguer ...
Wi-Fi Protected Setup et attaques de piratage - mannequins
Wi-Fi Protected Setup (WPS) est un norme sans fil qui permet une connectivité simple pour «sécuriser» les points d'accès sans fil. Le problème avec WPS est que sa mise en œuvre des codes PIN des bureaux d'enregistrement facilite la connexion au réseau sans fil et peut faciliter les attaques sur les clés pré-partagées WPA / WPA2 utilisées pour verrouiller le système global. Avec la sécurité, tout est ...
Pourquoi les Hackers Hack - les nuls
Piratent parce qu'ils le peuvent. Période. D'accord, ça va un peu plus loin que ça. Le piratage est un passe-temps occasionnel pour certains hackers - ils piratent juste pour voir ce qu'ils peuvent et ne peuvent pas percer, en testant habituellement seulement leurs propres systèmes. Certains sont obsessionnels à l'idée de gagner en notoriété ou de vaincre les systèmes informatiques, et d'autres ...
Outils d'administration de Windows Server 2003 - mannequins
Dans Windows Server 2003, les outils hôtes Microsoft Management Console (MMC) appelés MMC snap-ins. Vous pouvez accéder à ces outils d'administration Windows Server 2003 en utilisant le menu Démarrer → Outils d'administration. Tapez le nom du fichier de lancement dans la boîte de dialogue Exécuter (Démarrer → Exécuter) Nom Fichier de lancement Fonction Domaine Domaines et approbations Active Directory. msc Gère les approbations ...
Administration de Windows 2000: Utilisation des composants logiciels enfichables - Nuls
Le composant logiciel enfichable est le composant de base d'une console de gestion Microsoft (MMC). Le concept clé est qu'un composant logiciel enfichable réside toujours dans une console MMC. Les composants logiciels enfichables, comme les plug-ins téléchargés à partir d'un site Web, ne s'exécutent pas tous seuls. Par défaut, lorsque vous installez un composant auquel un composant logiciel enfichable est associé sur un ordinateur ...