Security Lab

Конкурсы - страница 6

Безопасность в Active Directory. Часть 2

В этой статье автор рассмотрит несколько примеров неправильной настройки Web приложений и возможные последствия для компании.

Exchange Server 2010 Edge Server и Microsoft Threat Management Gateway

Для повышения уровня безопасности в среде Exchange Server 2010 вы можете использовать Edge Transport Server, установленный в демилитаризованной зоне (DMZ) либо в сети периметра.

Forefront Unified Access Gateway 2010

Forefront UAG позиционируется как масштабируемое решение для предоставления доступа к внутренним корпоративным ресурсам и приложениям с управляемых и неуправляемых конечных точек.

Так ли страшен контроль учетных записей

В этой статье мы поговорим о работе с административными и ограниченными правами, а также о том, как эффективно работать с включенным контролем учетных записей.

Forefront Client Security

В этой статье я расскажу об антивирусном продукте Microsoft, ориентированном на защиту рабочих станций и серверов в корпоративных сетях — Forefront Client Security.

Как выбрать подходящий антивирус

В этой статье автор поделится своим опытом и советами для выбора антивирусных решений для конечных пользователей.

Безопасно ли пользоваться браузером Internet Explorer

В Интернете часто можно встретить рекомендацию не пользоваться Internet Explorer, которую умудренные опытом "гуру" дают начинающим или уже пострадавшим от вирусов пользователям. Я не считаю ...

WinAPI :: на страже закона

В этой и следующей статье расскажу об исследовании одного забавного неопасного вируса. 1-ая часть — это обнаружение паразита и написание патча для его уничтожения.

Безопасность в продуктах Microsoft глазами IT-специалиста. Часть 2

В этой части статьи мы рассмотрим шаги Microsoft, направленные на обеспечение информационной безопасности, а также обсудим рекомендации для специалистов, обеспечивающих безопасность серверных и клиент...

Безопасность в продуктах Microsoft глазами IT-специалиста. Часть 1

В первой части статьи будет рассказано об основных угрозах для серверных и клиентских приложений.

Использование Microsoft baseline Security Analyzer в корпоративной среде

Основная задача данной статьи - предоставить материал администраторам, который позволит запускать MBSA периодически, в автоматическом режиме и отправлять отчеты на адреса электронной почты. Это позвол...

Role Based Access Control (RBAC) – новая модель управления доступом к Exchange 2010 (часть 2)

В прошлой статье мы рассмотрели основные механизмы работы RBAC. Теперь пришло время закрепить полученные знания на практике.

Role Based Access Control (RBAC) – новая модель управления доступом к Exchange 2010

До выхода Exchange 2010 наделение пользователей дополнительными возможностями осуществлялось при помощи функционала делегирования управления и списков управления доступом (ACL). В Exchange 201...

Microsoft Enhanced Storage

Сегодня компании нуждаются в том, чтобы перед подключением переносных устройств к компьютеру происходила проверка подлинности. Потребителям необходим аналогичный подход, для гарантий, что их личной ин...

Развертывание и использование WSUS сервера

В данной статье будет рассмотрен опыт установки и обслуживания WSUS в корпоративной среде, который позволит новичкам избежать ряда «подводных камней».