Najnowszy IT-FAQ

Lutowy numer magazynu IT-FAQ już w sprzedaży. A w nim m.in.:

W sieci
Tiny Personal Firewall 4.0
Producenci oprogramowania tego typu prześcigają się w co raz to nowszych wersjach, które potrafią nie tylko blokować określone porty, ale oferują całą gamę różnorodnych funkcji podwyższających poziom bezpieczeństwa naszego systemu operacyjnego. Jednak zarządzanie tym oprogramowaniem staje się dzisiaj skomplikowane, przynajmniej dla użytkowników nie mających kontaktu z takimi aplikacjami. – Str. 8

Windows XP ICF

Neostrada Plus – instalacja, tuning

Różne oblicza SpyWare – część II

Usuwanie szpiegów – część II

Q&A
Niech powstaną legiony
Panie Michale – trzeba studentom informatyki założyć konta i najlepiej gdyby każdy z nich miał konto ftp oraz katalog udostępniony w sieci lokalnej (na własne hasło i z uprawnieniami: do zapisu). – Od tego wszystko się zaczęło. Musiałem założyć kilkadziesiąt kont, a uwzględniając ewentualne „życzenia” studentów z innych kierunków w perspektywie miałem do założenia kilkaset kont, czyli kilkanaście bezsennych nocy. – Str. 25

NTBackup – zarządzanie logami

FAHQ
Systemy wykrywania włamań – część III
Rosnąca co roku liczba włamań, powszechność sieci lokalnych i Internetu powoduje, że coraz więcej organizacji wdraża różnego rodzaju systemy służące do monitorowania naruszeń bezpieczeństwa – systemy wykrywania włamań (IDS). Niniejszy artykuł jest trzecim z cyklu poświęconego systemom IDS. – Str. 30
Admin FAQ
GPO – część II

DFS – Distibuted File System

Instalacja i zabezpieczanie IIS – część III

Mechanizmy uwierzytelniania w SQL Server
Utworzenie bezpiecznej i niezawodnej instancji serwera baz danych wiąże się z zabezpieczeniem samego serwera, jak i wdrożeniem zaplanowanych wytycznych dotyczących polityki bezpieczeństwa obiektów samej bazy danych. W przypadku bazy Microsoft SQL Server 2000, ze względu na jej dużą integrację z systemem operacyjnym Windows, możemy stosunkowo łatwo osiągnąć postawione sobie cele. – Str. 50

Bezpieczna poczta elektroniczna – część III

SBS FAQ

Small Business Server – konfiguracja ISA Server
Mimo, iż MS Proxy Server (zwłaszcza w wersji 2.0) był bardzo dobrym narzędziem o dużych możliwościach, nie może on się jednak równać z Internet Security and Acceleration Server. – Str. 58
FAQTY
MS Security Bulletins

Bugtraq

Hotfix checklist
Programy zaraz po zainstalowaniu raczej nie nadają się do bezpiecznego i bezproblemowego użytkowania. Jeśli nie masz ochoty na wertowanie stron internetowych w poszukiwaniu listy dostępnych poprawek – to jest miejsce dla Ciebie. – Str. 65
Zobacz również:

www.IT-FAQ.pl
Prenumerata IT-FAQ