- Компьютерная документация по Windows. Оптимизация Windows.
 Компьютерная документация по Windows. Оптимизация Windows.  Компьютерная документация по Windows. Оптимизация Windows. Поиск
  Здравствуйте  [ Новый пользователь ] Домой  .  Статьи по темам  .  Компьютерная документация  .  Личный кабинет  .  Toп 10  .  Карта сайта  

  Навигация

 Главная   Главная
 Главная   Магазин софта
 Темы новостей   Темы новостей
 Топ 10   Топ 10
 Архив новостей   Архив новостей
 Карта сайта   Карта сайта
 Конструктор   Конструктор
 Обзоры   Обзоры
 Интересное   Интересное
 Рассылка новостей   Рассылка новостей
    Полезные ресурсы
 Личный кабинет  Личный кабинет
 Пользователи   Пользователи
 Поиск   Поиск
 Написать нам   Написать нам
 Тест скорости   Тест скорости


  Наши темы
Windows 8
Windows 7
Windows Vista
Windows XP
Настройка Windows
Реестр Windows
Восстановление системы
MS-DOS
BIOS
Интернет
Microsoft Office
Сетевые настройки
Обработка видео
Вебмастеру
Оптимизация Windows
Обзор софта
Технологии, обзоры
Обзоры компьютеров и комплектующих
Рецензии
Полезные советы
Продвижение сайтов

Новые обзоры

Как заработать на ремонте компьютеров

Переработка отходов электроники

Типовые неисправности I:Phone, Pad, Pod и Macbook

Место для вашей электронной души

Ремонт компьютеров в Москве


Компьютерная документация по Windows. Оптимизация Windows.: Сетевые настройки

Поиск по этой теме:   
[ На главную | Выбрать новую тему ]


  Подключение локальной сети к интернету
Опубликовано: 26/06/2008 (26907 Прочтено)
Раздел Сетевые настройки  
Сетевые настройки Возможность совместного подключения к Интернету (Internet Connection Sharing, ICS) позволяет средствами ОС Windows предоставить доступ клиентам небольшой сети к Интернету с использованием лишь одного Интернет-подключения. Впервые ICS появилось в линейке Windows с версии 98 SE. В Windows XP и Windows Vista ICS было усовершенствовано, его стало проще настраивать. Однако, это упрощение имеет и обратную сторону – теперь невозможно отключить DHCP-сервер, или изменить диапазон адресов, назначаемых DHCP-сервером.

  Некоторые разъяснения по разъему RJ45
Опубликовано: 23/04/2008 (10629 Прочтено)
Раздел Сетевые настройки  
Сетевые настройки Для просветления общественности, хотел бы дать некоторые разъяснения по разъему типа RJ45.

Многие ошибочно считают, что в сетях Ethernet используется разъем данного типа.

Но это не верно.

  Создаем защищенную wi-fi сеть
Опубликовано: 17/04/2008 (25780 Прочтено)
Раздел Сетевые настройки  
Сетевые настройки

На первый взгляд, создать надежно защищенную wi-fi сеть очень трудно. Необходимо приобрести "правильное" оборудование, настроить сервер аутентификации, позаботиться об учете интернет трафика и защите от внешних атак посредством фаервола.

Всё это может отнять массу времени и денежных средств. В данной статье я расскажу об одном из самых дешевых и простых способов создания защищенной беспроводной сети с общим выходом в Интернет.


  Технология защиты сетевого доступа Network Access Protection (NAP) для Windows
Опубликовано: 09/03/2008 (8282 Прочтено)
Раздел Сетевые настройки  
Сетевые настройки Компанией Microsoft для своих систем была разработана технология сетевой защиты Network Access Protection (MS-NAP). Она предназначенная для ограничения сетевого доступа по принципу соответствия установленным требованиям безопасности, главное из которых — наличие сервис-пака и последних заплаток-хотфиксов.
 
 В MS-NAP отсутствует механизм защиты от проникновения злоумышленников, однако при помощи этой технологии можно обезопасить работу в сети отдельных машин.

  Основы сетевых портов
Опубликовано: 26/02/2008 (19058 Прочтено)
Раздел Сетевые настройки  
Сетевые настройки

Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик
Джеф Феллинг

Исследуем сетевые порты

 Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах tcp/ip как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.


[ 1 | 2 | 3 | 4 | 5 ]


  Логин
Логин

Пароль

Не зарегистрировались? Вы можете сделать это, нажав здесь. Когда Вы зарегистрируетесь, Вы получите полный доступ ко всем разделам сайта.

  Конструктор

· Генератор модулей
· Генератор блоков
· HTML в PHP
· HTML в ASP
· HTML в JSP
· HTML в Perl
· HTML в Javascript
· HTML в SWS
· HTML редактор
· Генератор Meta тегов
· Popup генератор
· Scrollbar генератор
· Hex Colors
· Previewer
· Source Encoder
· HTML Encoder
· URL Encoder
· Email Encoder
· Rot-13 Encoder
 



Компьютерная документация по Windows Copyright © 2008-2018