Windows NT/2000/XP/2003

Рисунок 5.

Рисунок 4.

Рисунок 3.

Рисунок 2.

Рисунок 1.

Экран 4.

Экран 3.

Экран 1. Список доступных сертификатов KRA

Таблица. Хост-системы предотвращения вторжений

Экран 2. Пример выдачи PsLoglist

Экран 1. Параметры запуска PsLoglist

С пользой для сценария

В силу очевидной полезности и простоты создания сценарии по-прежнему популярны. Хочу предложить вниманию читателей десять рекомендаций, которые помогут получить наилучшие результаты при написании сценариев. 10 Замените Notepad на редактор сценариев Notepad - это редактор по умолчанию для написания сценариев.

PsLoglist

Анализ журналов событий - это так просто! Журналы событий Windows содержат ценную информацию о состоянии компьютера, системе безопасности, приложениях и учетных записях пользователей. Анализ этих данных может стать важным элементом системы управления корпоративной сетью Windows.

Системы предотвращения вторжений на базе хоста

Эффективные средства защиты сети предприятия Администраторам, поставившим перед собой цель не допустить непрошеных гостей в свою сеть и на компьютеры, полезно познакомиться с продуктами сравнительно нового класса: системами предотвращения вторжений (Intrusion Prevention Systems, IPS).

Автоматическое архивирование и восстановление ключей в инфраструктуре Windows Server 2003 PKI

Архивирование и восстановление - это службы инфраструктуры открытых ключей PKI, которые могут использоваться организацией для восстановления потерянных, похищенных или недоступных секретных ключей шифрования. Архивирование и восстановление ключей - актуальные функции для приложений

Отражение атак на AD

Защита от взлома паролей и других распространенных угроз Многие предприятия используют AD в качестве общего корпоративного каталога для информационной инфраструктуры на базе Windows. AD стала важным элементом большинства предприятий, а такие активы должны быть надежно защищены.

Развертывание WSUS на предприятии

Как получить мощное и надежное решение управления обновлениями В прошлом для применения программ-исправлений было достаточно собственных импровизированных решений. Но в настоящее время опасные программы распространяются очень быстро, и администратору нельзя

Службы управления доступом к информации Windows Rights Management Services

Беспрецедентная защита конфиденциальной информации Больше всего компании боятся утечки конфиденциальных данных, составляющих коммерческую тайну, будь то стратегические планы или реальные объемы продаж. Последнее время широкое распространение получили механизмы управления доступом

Технологии ILM и предприятия малого бизнеса

Понятие «управление жизненным циклом информации», или ILM (Information Lifecycle Management), охватывающее процесс управления хранением данных с момента создания до момента удаления за ненадобностью (в противоположность пассивному бессрочному хранению, warehousing), постепенно превращается в одну из основных задач администраторов.

IIS 7.0 на верном пути

Модульность обеспечивает более глубокую интеграцию с разнородными средами Я очень хорошо помню момент, когда сущность IIS 7.0 наконец стала мне ясна как день. Это произошло, когда Билл Стейплс, менеджер подразделения