Lutowy numer magazynu IT-FAQ już w sprzedaży. A w nim m.in.:
W sieci
Tiny Personal Firewall 4.0
Producenci oprogramowania tego typu prześcigają się w co raz to nowszych wersjach, które potrafią nie tylko blokować określone porty, ale oferują całą gamę różnorodnych funkcji podwyższających poziom bezpieczeństwa naszego systemu operacyjnego. Jednak zarządzanie tym oprogramowaniem staje się dzisiaj skomplikowane, przynajmniej dla użytkowników nie mających kontaktu z takimi aplikacjami. – Str. 8
Windows XP ICF
Neostrada Plus – instalacja, tuning
Różne oblicza SpyWare – część II
Usuwanie szpiegów – część II
Q&A
Niech powstaną legiony
Panie Michale – trzeba studentom informatyki założyć konta i najlepiej gdyby każdy z nich miał konto ftp oraz katalog udostępniony w sieci lokalnej (na własne hasło i z uprawnieniami: do zapisu). – Od tego wszystko się zaczęło. Musiałem założyć kilkadziesiąt kont, a uwzględniając ewentualne „życzenia” studentów z innych kierunków w perspektywie miałem do założenia kilkaset kont, czyli kilkanaście bezsennych nocy. – Str. 25
NTBackup – zarządzanie logami
FAHQ
Systemy wykrywania włamań – część III
Rosnąca co roku liczba włamań, powszechność sieci lokalnych i Internetu powoduje, że coraz więcej organizacji wdraża różnego rodzaju systemy służące do monitorowania naruszeń bezpieczeństwa – systemy wykrywania włamań (IDS). Niniejszy artykuł jest trzecim z cyklu poświęconego systemom IDS. – Str. 30
Admin FAQ
GPO – część II
DFS – Distibuted File System
Instalacja i zabezpieczanie IIS – część III
Mechanizmy uwierzytelniania w SQL Server
Utworzenie bezpiecznej i niezawodnej instancji serwera baz danych wiąże się z zabezpieczeniem samego serwera, jak i wdrożeniem zaplanowanych wytycznych dotyczących polityki bezpieczeństwa obiektów samej bazy danych. W przypadku bazy Microsoft SQL Server 2000, ze względu na jej dużą integrację z systemem operacyjnym Windows, możemy stosunkowo łatwo osiągnąć postawione sobie cele. – Str. 50
Bezpieczna poczta elektroniczna – część III
SBS FAQ
Small Business Server – konfiguracja ISA Server
Mimo, iż MS Proxy Server (zwłaszcza w wersji 2.0) był bardzo dobrym narzędziem o dużych możliwościach, nie może on się jednak równać z Internet Security and Acceleration Server. – Str. 58
FAQTY
MS Security Bulletins
Bugtraq
Hotfix checklist
Programy zaraz po zainstalowaniu raczej nie nadają się do bezpiecznego i bezproblemowego użytkowania. Jeśli nie masz ochoty na wertowanie stron internetowych w poszukiwaniu listy dostępnych poprawek – to jest miejsce dla Ciebie. – Str. 65
Zobacz również:
www.IT-FAQ.pl
Prenumerata IT-FAQ