Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней
Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы
Справочник по NetWare 4.11
В сетях NetWare 3TM и более ранних версий, пользователи могли соединиться одновременно со многими серверами, используя команду ATTACH. В NetWare 4, используя сервис Каталога NetWare, пользователь больше не должен использовать команду ATTACH для соединения со многими серверами.
При регистрации в дереве Каталога, пользователи автоматически получают доступ к любым сетевым ресурсам дерева Каталога, на которые установлены права для этих пользователей. Права пользования ресурсами проверяются процедурой аутентификации.
Команда ATTACH может быть по-прежнему использована при регистрации в сети NetWare 4 для соединения с серверами, основанными на базе данных Bindery.
Используемые при решении данных задач утилиты: "LOGIN", "LOGOUT" и "MAP", описаны в руководстве Справочник по утилитам.
Вариант Btrieve для сервера
Буфер
Нерасширенная сеть AppleTalk
Протокол BOOTP
Счетчик переходов
Безопасность на инфо. рынке
Защита на на инфо. рынке
Инфо рынокк - Источники
Ключи к на инфо. рынку
Экономика информационного рынка
ИТ - стратегия
Криптография и на инфо. рынок
Надежностьна инфо. рынка
Информационный рынок - Пароли
Стандарты образовательные
IT консалтинг - статьи
Управление ИТ-проектом
Инфо рынок - Протоколы
Информационный рынок - Работа
Информационный рынок - Угрозы
Инфо рынок - Управление
Информационный рынок - Шпионы
Блеск и нищета инфо технологий
При регистрации в дереве Каталога, пользователи автоматически получают доступ к любым сетевым ресурсам дерева Каталога, на которые установлены права для этих пользователей. Права пользования ресурсами проверяются процедурой аутентификации.
Команда ATTACH может быть по-прежнему использована при регистрации в сети NetWare 4 для соединения с серверами, основанными на базе данных Bindery.
Используемые при решении данных задач утилиты: "LOGIN", "LOGOUT" и "MAP", описаны в руководстве Справочник по утилитам.
Вариант Btrieve для сервера
Буфер
Нерасширенная сеть AppleTalk
Протокол BOOTP
Счетчик переходов
Безопасность в Internet- Intranet
Это первая публикация на русском языке, посвященная системам обнаружения атак без рекламы каких-либо конкретных продуктов. Рассуждения признанных экспертов в области сетевой безопасности и, в частности, в области обнаружения атак помогают ответить на многие вопросы, задаваемые пользователями. Данный перевод сделан с учетом российской терминологии в области информационной безопасности. Это не дословный перевод, и поэтому данная публикация в некоторых местах может не совпадать с оригиналом. Однако при переводе была сохранена общая идея первоначальной статьи, которая заключалась в том, чтобы рассказать о системах обнаружения атак, о достоинствах и недостатках существующих систем, о направлениях их развития, о том, чего в действительности можно ожидать от этой технологии.Информационный рынок
Если есть информация должен, просто обязан быть рынок где ее покупают и наоборот продают. И его таки есть. Но информация такой непростой товар который очень хочется спереть у конкурента. Поэтому защите уделяется внимание которое, пожалуй, не встретить на других рынках. И защита крайне специфическая. Ну какой товар такая и защита.Безопасность на инфо. рынке
Защита на на инфо. рынке
Инфо рынокк - Источники
Ключи к на инфо. рынку
Экономика информационного рынка
ИТ - стратегия
Криптография и на инфо. рынок
Надежностьна инфо. рынка
Информационный рынок - Пароли
Стандарты образовательные
IT консалтинг - статьи
Управление ИТ-проектом
Инфо рынок - Протоколы
Информационный рынок - Работа
Информационный рынок - Угрозы
Инфо рынок - Управление
Информационный рынок - Шпионы
Блеск и нищета инфо технологий