«Windows IT Pro/RE» выпуск №11, 2010 содержание

Internet & Web-службы

  • Безопасность сертификатов SSL

    Алан Сугано

    В сети любой компании можно найти несколько коммерческих и ряд самозаверяющих SSL-сертификатов. SSL-сертификаты применяются для защиты таких объектов, как веб-клиент Outlook (OWA) сервера Microsoft Exchange Server, SharePoint, соединения SSL VPN и, конечно, другие сайты. Национальный институт стандартов и технологии NIST опубиковал заявление, в котором говорится, что с 31 декабря 2010 г. ключи длиной не более 1024 разрядов будут считаться небезопасными, так как, по оценке NIST, мощность современных компьютеров достаточна для раскрытия таких ключей методом перебора.

Что необходимо знать

  • О Small Business Server Aurora, Windows Phone 7 и IE 9

    Поль Тюрро

    Через год после выпуска Windows 7 Microsoft начинает модернизировать другую линию продуктов, включая два новых решения семейства Small Business Server (SBS); обновляет Windows Home Server (WHS), выпускает Windows Phone 7 и Internet Explorer (IE) 9.

Новые технологии

Лаборатория

Решаем проблемы

Безопасность

  • Экспресс-курс по изучению

    Мишель Бустаманте

    Сценарии, предусматривающие организацию безопасности на базе утверждений и в соответствии с федеративной моделью, приобретают все большую популярность по мере развития реализованных в платформе инструментов, облегчая выполнение задач разработчиков в этой сфере.

  • Решение проблем учетных записей

    Рассел Смит

Windows изнутри

  • Совместное применение корзины Active Directory и утилиты AdRestore

    Ортак Демирель

    С помощью утилиты AdRestore компании Sysinternals можно восстанавливать удаленные объекты Active Directory (AD). Благодаря графическому пользовательскому интерфейсу этот бесплатный инструмент очень удобен в применении. Однако состояние учетной записи пользователя, восстановленной с помощью AdRestore, — отключено, то есть все ее свойства (например, город, подразделение, телефон) оказываются пустыми. Поэтому перед включением учетной записи необходимо назначить пароль.

  • Расширенные меры безопасности Active Directory

    Рассел Смит

  • Обеспечение безопасности мобильных устройств с помощью MDM 2008 SP1

    Джон Хоуи

  • Kerberos в Active Directory

    Брайан Десмонд

    Хотя использование Kerberos порой напоминает черную магию, это одна из ключевых технологий Active Directory (AD). Большинство настроек Kerberos абстрагировано, и взаимодействовать с протоколом приходится нечасто. Тем не менее Kerberos применяется всякий раз, когда пользователь регистрируется на компьютере, присоединенном к AD, а также при доступе к сетевым ресурсам, таким как общие папки и приложения.

  • Аутентификация в системах Windows Server 2008 R2 и Windows 7

    Жан де Клерк

    Любому администратору Windows, разумеется, не раз приходилось иметь дело с двумя основными протоколами аутентификации в среде Windows: Kerberos и NTLM. Данная статья посвящена тому, как Kerberos и NTLM поддерживаются в системах Windows 7 и Windows Server 2008 R2. Но для начала я хотел бы остановиться на ключевых различиях между этими протоколами.

  • Управление правами в Exchange 2010

    Джон Хоуи

    Организации любого размера всеми силами стараются защитить свои конфиденциальные данные — пользовательские имена и адреса, планы на будущее — от случайного раскрытия. Недостаток информации или потеря данных могут привести к финансовому краху, потере партнера или доверия пользователей.

  • Создание образа диска с ImageX

    Марк Минаси

  • Горячие клавиши клавиатуры удаленного компьютера

    Майкл Оти

    Бывало ли так, что вы использовали одну из сессий RDP для управления удаленной системой и требовалось нажать Ctrl+Alt+Del на удаленной системе, но вы не могли вспомнить, как это сделать в окне сессии на удаленном компьютере?

IT и бизнес

  • Особенности выбора

    Дмитрий Торопов

    Мобильные устройства и операционные системы для них являются областью информационных технологий, в которой Microsoft приходится догонять конкурентов и приобретать навыки, необходимые для выживания.

Новости

Медицина в точке бифуркации

Революция в области информационных технологий происходит прямо на наших глазах