Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Безопасность
Стеганография и террор
Функциональная безопасность корпоративных систем
Как определить источники угроз
Анализ защищенности корпоративных систем
Прячем данные в данных
Требования по информационной безопасности автоматизированных банковских систем
Обезопасьте вашу беспроводную сеть
Узы беспроводной связи
Листинг 5. Пример секции разрешения обновлений в файле Named.conf.
Листинг 4. Пример секции описания сервера в файле Named.conf компьютера host2.
Листинг 3. Пример секции описания сервера в файле Named.conf компьютера host1.
Листинг 2. Пример секции описания ключа в файле Named.conf.
Листинг 1. Пример файла несекретной зоны.
Рисунок 1. Пример содержимого подписанной зоны
Повышение уровня безопасности BIND DNS
Рисунок А.
Листинг А.
Листинги
Пробелы в стандарте 802.11
Защита службы BIND DNS
«
‹
22
23
24
25
26
27
28
29
30
31
›
»
ViRush 2024 стал крупнейшей моновендорной конференцией в сфере российского BI
Кейсы в разных отраслях, нетворкинг и первая российская методология внедрения BI
Самое читаемое
Минюст США предложил Google продать браузер Chrome
CDO должен соблюдать баланс между технологиями и бизнесом
Рынок в ожидании «правильного момента»
ИТ-кадры на перспективу: Минцифры усиливает подготовку специалистов
Skillsoft: ИИ и необходимость обеспечения безопасности стимулируют инвестиции в ИТ
«Т-Технологии» построят собственную сеть ЦОДов
На что способен ПК с искусственным интеллектом?
В Microsoft расширяют линейку собственных чипов
Microsoft в сотрудничестве с отраслевыми лидерами предлагает «вертикальные» SLM
Процессоры Nvidia Blackwell перегреваются в серверных стойках
В IBM представили 156-кубитный квантовый компьютер
Panasonic возрождает своего основателя с помощью ИИ