Arama Sonuçları

  • 8 Mayıs 2015

    İletişim Kuralı Çözümleyicileri - Sık Ağ + N10-006 - 4.2

    Bir kablolu ağ üzerinde bir ağ sorunu veya uygulama sorun giderme Kolayca protokol analizörü ile yapılabilir, bu beni yakalamak için izin verir Her şey tel üzerinden gidiyor ve Pacha arıza ile bir paket görüntüler A noktası ile B noktası arasında söylenen tam olarak ne kablolu bir ağa biz bağlı olacağını fiziksel musluk gerekir ya yere ağı içinde ya biz aracılığıyla trafiği yönlendirmek için...

  • 4 Mayıs 2015

    Fiziksel Güvenlik Kontrolleri - Sık Ağ + N10-006 - 3.4

    Biz sadece bilgiye erişimi kontrol etmek için teknolojiye güvenmeyin Biz de bizim güvenlik için fiziksel kontroller güveniyor Eğer daha büyük bir ortamda görebilirsiniz bir fiziksel güvenlik kontrolü gibi bir şey sıkışmış bir adamın küçük bir şekilde tasarlanmış bir adam tuzak sen arkanda kapıyı kapatmak zorunda kez alan veya breezeway you can önce yolda devam etmek kapıyı açmak etkin bir s...

  • 4 Mayıs 2015

    Güvenlik Duvarları - Sık Ağ + N10-006 - 3.5

    En tüm bu çok yakın bir par ile duvarların sohbetimize başlayalım bize ve bu tarafından ben genellikle çalışıyor bize fiziksel yakın demek bilgisayar cihazı üzerindeki bu kişisel güvenlik duvarları veya ev sahibi olan kullandığınızdan emin tabanlı güvenlik duvarları ve onlar da sizin sisteme space bar duvarlar kaç çalışan var yazılımlardır işletim sistemiyle birlikte onlar sadece kullandığı...

  • 4 Mayıs 2015

    Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5

    Farklı şekillerde bir çok ağa güvenlik duvarınızı bağlayabilirsiniz vardır Tabii dış dünyada çok hepiniz arasında sizin yanınızdaki edilir olması gerekir Sizin ve korunması gereken veriler arasında Böylece kadar duvar tuğla duvar olarak burada temsil edildi görebiliyordu bu oklar diğer işaretleme ile alt buraya anahtarları var yol tarifi ve bu hataları birbirinden uzağa birbirlerine ve içine...

  • 4 Mayıs 2015

    Ağ Erişim Denetimi Modelleri - Sık Ağ + N10-006 - 3,6

    Erişim kontrolü sağlamak için birçok farklı yolu vardır kim biz bakacağız bu videoda herhangi belirli bir zamanda ağınızdaki var sayı farklı teknikler ağ erişim kontrolü sağlamak için erişimi kontrol etmek ortak bir yerde ağ hakkı varsa kenarında doğru güvenlik duvarı üzerinden Eğer internete bağlanma nereye bu genelde ve kurma konum senin güvenlik duvarı içindeki erişim denetim listeleri ve...

  • 4 Mayıs 2015

    Temel Adli Kavramları - Sık Ağ + N10-006 - 3.7

    Ağ güvenliği olanlar uğraşan birçok konu daha karmaşık değil var Adli ile Bu işlevleri yerine tek olmasanız bile kesinlikle olmalı farkında bilgisayar adli tıp gerekli diğer birçok görevler ve prosedürler vardır Bir sahnede ilk yanıtlayıcısını iseniz bazı çok özel olması sorumluluklar size tahsis bunlar genellikle internet tepki politikası belgelenmiştir ama temelde iş hasarı kontrol etmek...

  • 2 Mayıs 2015

    Anti-Malware Yazılımı - Sık Ağ + N10-006 - 3.3

    Eğer iyi bir güvenlik en iyi uygulamaları takip ediyorsanız muhtemelen koşuyoruz bir tür senin bilgisayar cihaz üzerinde anti-malware yazılımı bu nedenle dizüstü bilgisayarınızın masaüstü veya ne olursa olsun yapmanız kullanmak için ne Bu konuda anlamına internet etrafında herhangi yukarı tarama San süresi bizim yazılım çalıştıran sahip her cihaz o tutmak parça aşk imza güncellemeleri için s...

  • 2 Mayıs 2015

    Geçiş Bağlantı Noktası Güvenlik - Sık Ağ + N10-006 - 3.3

    Bu büyük, bu yüzden tüm cihazların ağ anahtarları bağlanıyorsanız başlatmak için yer Bu video ek güvenlik özellikleri ekleyerek biz bir dizi bakacağız Bizim ağ anahtarları yerleşik güvenlik teknikleri Biz dışarıda arasında çok güvenli bir çevre oluşturma zaman harcamak Bir Burnett işin içinde Bu yüzden olanlar arasında elimizden geleni koymak istiyorum üzerindedir biri dışında Bir kuş ağı ...

  • 2 Mayıs 2015

    Güvenlik İlkeleri - Sık Ağ + N10-006 - 3.3

    Iyi bir güvenlik duruş korumak için bir yol sahip olmaktır herkes bulunması gereken güvenlik hangi seviyede tam olarak anlaşılması Kurumunuz ve resmi güvenlik politikaları oluşturarak yapabilirsiniz Herkes tam olarak ne cihazları bilir ki bu başlangıç ​​noktası olacak sabitlenmiş olması gerekir ve nasıl yerine koymak o güvenlik var gidiyoruz Bu genellikle iyi aşağı oturuyorsun belgelenmiş b...

  • 2 Mayıs 2015

    Gereksiz Ağ Hizmetleri - Sık Ağ + N10-006 - 3.3 Devre Dışı Bırakma

    Eğer bir web sunucusu veya posta sunucusu veya dosya sunucusu veya bazı çalıştırıyorsanız hizmetin diğer tip Eğer başlattığınızda normal yaparken bilgisayarınızın bağlantı noktalarını açmak ihtiyacımız olacak Servis belirli bir TCP dinleme başlar veya port TP En azından havaalanı yukarı açmak zorunda böylece ağdaki diğer kişiler bir yol olurdu Bağlantı noktası genellikle çok özeldir bilgisa...

Toplam 895

sonuç bulundu

SPONSOR VİDEO

İLGİLİ YAZILAR

RASTGELE YAZARLAR

  • MagmaRhino

    16 Temmuz 2011
  • Blue Lightni

    9 EKİM 2011
  • EmmightySofi

    25 EYLÜL 2011
  • Bennythecode

    25 Mart 2008
  • multimediaGE

    3 Mayıs 2010
  • DrePwn

    22 Temmuz 2011

ANKET



Bu sayfa işinize yaradı mı?