Администрирование доменов
Первые шаги вместе с Windows XPОснастка Active Directory - домены и доверие(Active Directory Domains and Trusts)
Публикация общей папки
Публикация общего ресурса в виде объекта каталога
Публикация принтеров
Принтеры, работающие в других системах
Работа с объектами типа "компьютер"
Удаленное управление компьютерами
Переименование, перемещение и удаление объектов
Вложенные группы
Делегирование прав администрирования
Изменение режима работы домена
Проверка правильности выполнения передачи прав администрирования
Аудит объектов Active Directory
Управление доверительными отношениями
Оснастка Active Directory - пользователи и компьютеры
Таблица 25.1. Назначение встроенных папок оснастки Active Directory - пользователи и компьютеры
Создание подразделения (организационной единицы)
Создание учетной записи пользователя
Перемещение учетной записи пользователя
Создание группы
Таблица 25.2. Соответствие области действия и других свойств группы
Добавление пользователя в группу
Администрирование доменов
Общие понятия и терминологияЦентр сертификации
Доверие и проверка
Применение алгоритмов шифрования с открытым ключом в Windows XP
Компоненты Windows XP, обеспечивающие шифрование
Политики безопасности
Взаимодействие с удаленными владениями
Требования к рабочему окружению
Флаги, используемые в запросах
Протоколы обмена сообщениями
Характеристики безопасности
База данных Kerberos
Аутентификация Kerberos в доменах Windows XP
Модель распределенной безопасности Windows XP
Протокол Kerberos и авторизация Windows XP
Применение Kerberos в сетях Windows XP
Совместная работа средств обеспечения безопасности сети
Взаимодействие Windows XP КDС и UNIX
Шифрующая файловая система EPS
Архитектура EFS
Операция шифрования
Операция дешифрования
Процесс восстановления файла после утраты секретной части ключа
Место EFS в Windows XP
Утилита cipher
Таблица 26.1. Ключи утилиты cipher
Шифрование файлов и каталогов
Дешифрование файлов и каталогов
Цифровые (электронные) подписи
Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
Архивация зашифрованных файлов
Восстановление зашифрованных файлов на другом компьютере
Восстановление данных, зашифрованных с помощью неизвестного личного ключа
Безопасность IP
Достоинства безопасности IP
Базовые механизмы и концепции
Ключи
Протоколы безопасности
Архитектура безопасности IP
Распределенная аутентификация
Разработка плана безопасности
Администрирование безопасности IP
Поиск неисправностей
Взаимодействие безопасности IP с различными программными продуктами
Сертификаты
Использование сертификатов для обеспечения безопасности
Аутентификация
Конфиденциальность
Центры сертификации
Использование сертификатов в Интернете
Соглашение о секретном ключе, достигаемое с помощью открытого ключа
Хранилища сертификатов
Таблица 26.2. Папки хранилища сертификатов
Запрос сертификата
Просмотр сертификатов
Таблица 26.3. Поля вкладки Состав (Details)
Импорт и экспорт сертификатов
Обновление сертификатов
Установка центра сертификации
Запуск оснастки Центр сертификации (Certification Authority)
Шифрование больших объемов данных
Обеспечение истинности открытых ключей
Что такое сертификат
Администрирование доменов
Что такое групповые политики?Сценарии (Scripts)
Перенаправление папки (Folder Redirection)
Расширения оснастки групповая политика на стороне клиента
Таблица 27.1. Соответствие модулей DLL расширениям оснастки Групповая политика на клиентской стороне
Хранение GPO
Локальные GPO
Подкаталоги шаблона групповых политик
Порядок применения групповых политик
Окно свойств групповых политик некоторого подразделения
Применение групповых политик на клиентской стороне
Настройка групповых политик на автономном компьютере
Блокирование локальных учетных записей
Узел Политика блокировки учетной записи (Account Lockout Policy)
Объекты групповой политики (GPO)
Настройка безопасности для раздела реестра
Настройка безопасности для всего диска С:
Настройка групповых политик компьютера в домене
Работа с групповыми политиками домена
Окно диалога Поиск
Окно диалога Параметр
Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию
Окно Параметры для выбора контроллера домена(Options for domain controller selection)
Окно Параметры для
Настройка политики выбора контроллера домена
Использование групп безопасности
Ограничение влияния настроек групповой политики
Делегирование управления объектами групповой политики
Инструменты настройки безопасности
Схема именования GPO и его структура
Оснастка Шаблоны безопасности (Security Templates)
Загрузка оснастки Шаблоны безопасности
Просмотр папки Политика паролей шаблона безопасности securews
Просмотр и редактирование шаблона безопасности
Выбор способа применения устанавливаемой безопасности
Утилита командной строки secedit
Оснастка Анализ и настройка безопасности (Security Configuration and Analysis)
Создание личной базы данных и анализ компьютера
Просмотр результатов анализа
Результаты анализа политики безопасности системы
Установка новой политики безопасности системы с помощью шаблона
Анализ нарушений политики безопасности системы
Нарушение политики безопасности системы в отношении группы Опытные пользователи
Узел Конфигурация компьютера (Computer Configuration)
Узел Конфигурация пользователя (User Configuration)
Расширения оснастки Групповая политика
Развернутое дерево
Административные шаблоны (Administrative Templates)
Присоединение административного шаблона
Параметры безопасности (Secyrity Settings)
Установка программ (Software Installation)
Приемы профессиональной работы в UNIX
Непрерывное снижение цен, рост производительности в наше время и ожидаемое появление новых микро- и супер-микрокомпьютеров делают мощь системы UNIX доступной для все большего круга пользователей. Системы UNIX или типа UNIX работают на любых машинах, от уровня PC-XT до AT и выше. Доступность больших объемов оперативной памяти и мощных микропроцессоров привела к возрастанию интереса к многозадачности, системам мультипроцессирования - сфере, в которой UNIX имеет солидную репутацию.Однако применение UNIX с максимальной отдачей - дело нелегкое. Люди годами высказывали неудовлетворение тем, что она не является "дружественной" по отношению к пользователю - и это разумная критика, хотя на самом деле UNIX содержит средства для построения интерфейсов любого требуемого уровня сложности. Наиболее важная причина трудоемкости эффективного использования UNIX состоит в том, что в системе используются очень плодотворные идеи, не знакомые многим людям, работавшим с более простыми операционными системами. UNIX предоставляет также гораздо больше инструментальных средств, более гибких и с существенно большими возможностями, чем, например, популярная MS-DOS (в чем можно убедиться беглым сравнением соответствующих руководств). Вероятно, Вы, читатель, начинали с изучения UNIX в объеме, достаточном для решения конкретных задач в вашей системе, будь то текстовая обработка и форматирование текстов, программирование или запуск статистических пакетов. Через некоторое время вы, видимо, накопили (от других людей или в результате собственной работы) небольшой набор приемов, включающий, возможно, некоторый опыт простого программирования для интерпретатора командного процессора.
Введение
Многообразие сред
Комбинирование продуктивных идей
Сопровождение файлов
Программирование и управление документацией
Управление делопроизводством
Осведомленность пользователя
Система UNIX и аппаратура
Физическое подключение
Зачем нам изучать администрирование
Способы преобразования
Переменные среды выполнения
далее
далее
Содержание раздела