Механизм фильтрации контента доменов из «черных списков»
С применением Log Parser, виртуализации и небольшой доли психотерапии Отражение попыток проникновения в сеть - процесс бесконечный. Благодаря значительному прогрессу последних лет защита сетей стабильно находится на приемлемом уровне, хотя иногда приходится поступиться удобством работы и совместимостью.
Блокирование нежелательного контента по URL, ключевому слову, сигнатуре или типу файла Возможно, в вашей компании уже применятся управление Internet-трафиком по протоколу. Допустим, можно разрешить пользователям просмотр Web-узлов и при этом блокировать мгновенные сообщения.
Какой метод оптимален для ваших условий? Пересылка файлов по Internet - операция весьма распространенная, а защита передаваемых файлов имеет первостепенную важность для многих предприятий. Существует целый ряд способов передачи файлов и множество методов защиты этих файлов в процессе передачи.
Простая установка WPAD и клиентов брандмауэра Как уже говорилось в статье «Аутентификация доступа в Internet с использованием сервера ISA» (см. Windows IT Pro/RE ? 2 за 2006 г.), Microsoft Internet Security
Как настроить сервер ISA для работы Web-соединений, использующих протокол SSL/TLS В различных организациях все чаще применяется Microsoft Internet Security and Acceleration (ISA) Server 2000 и более новые версии в качестве proxy-сервера и сетевого экрана для информационной инфраструктуры.
Командные файлы помогают сэкономить время Я так давно работаю в качестве специалиста по ИТ, что уже рефлекторно использую инструменты командной строки при необходимости выполнения повторяющихся заданий. Часто, когда я вижу
Защита корпоративной сети с помощью буферной области Многие организации не используют в своих сетях демилитаризованную зону, DMZ. Вместо этого они размещают свои серверы (например, Web-серверы) в той же внутренней сети, где находятся серверы и рабочие станции компании.
Многие ИТ-администраторы используют Microsoft Operations Manager (MOM) для мониторинга корпоративных серверов и управления ИТ-инфраструктурой. Но для успешной инфраструктуры необходимы не только серверы, но и приложения. Современные приложения - сложные сущности
Защита и разграничение клиентского доступа в Internet Наиболее известной проблемой обеспечения безопасности при работе с Internet является защита сети от вторжений извне. Для этого используется контролируемый доступ в Internet. Чтобы
Новые возможности решают проблемы разработчиков Еще задолго до появления Visual Studio 2005 и SQL Server 2005 можно было наблюдать целый поток технических статей и маркетинговых материалов, превозносивших достоинства ADO.NET 2.0, новой версии ADO.NET, и тех инструментальных средств создания приложений, которые на нее ссылались. Во многих статьях просто приводился длинный список новых привлекательных возможностей ADO.NET 2.0.
Curl поможет управлять данными, размещенными в Web В данной статье рассматривается бесплатный инструмент Curl, с помощью которого можно передавать и принимать Web-страницы из командной строки. Благодаря Curl легко автоматизировать многие