Windows изнутри

Удаленный доступ через протокол WebDAV

Удобный способ доступа к внутренним файл-серверам компании Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server

Защита общедоступных компьютеров

Сегодня персональные компьютеры все чаще устанавливаются в общественных местах - учебных заведениях, библиотеках, Internet-кафе, игровых клубах. Увеличивается и число компьтеров в небольших фирмах и филиалах крупных компаний. В подобных местах

Аудит безопасности Web-приложений

Бесплатные инструменты для поиска уязвимых мест в Web-приложениях При проектировании Web-сервера были соблюдены все возможные рекомендации и установлены все новейшие исправления, но действительно ли надежна его защита? Чтобы ответить

Эффективное управление паролями

Аутентификация - краеугольный камень системы безопасности. Она дает некоторую гарантию того, что пользователь или клиентский компьютер не таят угрозы и что им можно доверять. Но как бы то ни было, аутентификации, к сожалению, не всегда уделяют достаточно внимания.

Управление репликацией AD в Windows Server 2003 через WMI

WMIADRepl.wsf - сценарий для управления репликацией AD Мониторинг репликации AD является важной задачей управления сетевой инфраструктурой. Особенно это актуально для корпоративных сетей со множеством серверов и сложной топологией репликации. В связи

Мониторинг развертывания GPO

Инструмент GPInventory направляет запросы и составляет отчеты о состоянии удаленных систем Иногда развертывание программы или успех какого-либо ИТ-проекта зависит от наличия определенных объектов групповой политики GPO (Group Policy Object). Например

Зарисовки с RMS на переднем плане

Обычно для ограничения доступа к конфиденциальным данным предприятия полагаются на технологии контроля доступа. Однако сегодня многие компании считают эти технологии неадекватными из-за отсутствия встроенных функций, которые предотвращали бы некорректное использование данных пользователями с легитимным доступом.

О сервере Longhorn Server Beta 2

В мае, то есть почти через год после первого выпуска Beta, компания Microsoft выпустила сервер Longhorn Server Beta 2. Как и предыдущие серверные версии, Longhorn Server имеет хорошие базовые характеристики и исполнение, включает дополнительные защитные функции и более надежен.

Новые задачи публикации в ISA Server 2006

Благодаря новой версии упрощаются многие задачи Появление ISA Server 2006, третьей версии усовершенствованного брандмауэра и proxy-сервера корпорации Microsoft, планируется во второй половине 2006 года. Среди новых возможностей ISA Server

Кэширование ISA Server

Настройка и тестирование Web-кэша ISA Server Как следует из названия Microsoft Internet Security and Acceleration (ISA) Server, этот продукт является не только защитным сетевым экраном (брандмауэром), но и службой, которая ускоряет доступ в Internet, используя возможности кэширования.

Обзор Windows Vista Beta 2: новые возможности

Windows Vista Beta 2 и, в еще большей степени, промежуточная сборка 5456, которая появилась примерно через месяц после Beta 2, выполнены куда лучше, чем предыдущие сборки, а потому пользователи относятся к ним более благосклонно.

Обзор Windows Vista Beta 2: совместимость

Я много лет работал с предварительными версиями Windows Vista и последнее время с интересом наблюдаю за большими успехами Microsoft в области совместимости как аппаратных средств, так и программного обеспечения

Обзор Windows Vista Beta 2: установка и настройка

Сколько раз в течение последних лет приходилось мне инсталлировать Windows Vista/Longhorn! Я устанавливал сборку за сборкой на многих компьютерах ? на настольных и планшетных моделях, на ноутбуках, а совсем недавно - даже на Media Center PC.

Повышаем квалификацию пользователя

Советы администраторам и пользователям Советы специалистов по Outlook, Excel, Word, Powerpoint и Access уменьшат частоту обращений в справочную службу Одна из самых привлекательных сторон в работе редактора Windows IT Pro - возможность общаться с читателями.

Эффективная база данных Access

Microsoft Access - эффективное ИТ-решение для создания простых баз данных для нужд компании, особенно при ограниченном бюджете. Приведенные в данной статье советы помогут построить эффективные базы данных и сократить время обработки. СОВЕТ 1.

В обход ловушек PowerPoint

На первый взгляд работать с Microsoft PowerPoint просто. Однако стараниями разработчиков Microsoft эта программа усложнилась из-за ряда грубых просчетов в проектировании и исполнении. Поделитесь нашими советами с пользователями, воспользовавшись для этого программой PowerPoint, и помогите им избежать изъянов этого продукта.

Упрощаем задачу пользователям Word

Microsoft Word - стабильное и эффективное приложение. Однако перед ИТ-специалистами и пользователями открываются широкие возможности для совершенствования коллективной работы и обмена информацией. Ниже перечислены самые досадные изъяны Word и способы их устранения. ЭТО СЛЕДУЕТ ЗНАТЬ КАЖДОМУ ПОЛЬЗОВАТЕЛЮ СОВЕТ 1.

Искусство работать с Excel

Microsoft Excel, одна из основных программ комплекса Microsoft Office, используется всеми сотрудниками офисов для любых применений - от подготовки простых списков до сложных вычислений, но большинству из нас по-прежнему есть чему поучиться в работе с этой широко распространенной электронной таблицей.

Грамотная работа с Outlook

Электронная почта, как и телефон, - это услуга, которую пользователи считают естественной и неотъемлемой. Отправлять и принимать сообщения просто, но функциональность таких почтовых приложений, как Microsoft Outlook, гораздо шире, чем у обычного телефона.

Проверьте стратегию профессиональной подготовки

Рекомендации по выбору метода обучения под руководством инструктора Вопрос: чем инструктор отличается от студента? Ответ: инструктор прочитал на одну страницу больше. Это утверждение звучит как шутка, но отражает реальную ситуацию

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных