• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Atak na warstwę 2 modelu ISO/OSI - preludium

Atak na warstwę 2 modelu ISO/OSI - preludium

01 luty 2017
Dział: Sieci komputerowe

Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.

Czytaj dalej...
Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

18 grudzień 2016
Dział: Server 2003/2008

Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc głównymm zadaniem protokołu jest uwierzytelnianie klientów tak by mogli oni swobodnie korzystać z zasobów sieci. Administrator otrzymuje narzędzie dzięki, któremu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokołów gwarantujących bezpieczną komunikację a co również nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.

Czytaj dalej...
Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

28 listopad 2016
Dział: Linux

Kontynuujemy temat rejestracji zdarzeń z wykorzystaniem serwera Syslog. Wpis ten jest kontynuacją wpisu: Rejestracja zdarzeń z wykorzystaniem serwera Syslog lecz tym razem skupiamy się na systemie Linux i wykorzystaniu deamona rsyslog.

 

Ponieważ jak już zaznaczyłem wpis ten jest kontynuacją tak więc część informacji została celowo pominięta tak by nie powielać ich ponownie. To co nie zostało poruszone w tym wpisie, znajdziesz Czytelniku w artykule, do którego link podałem Ci powyżej.

Czytaj dalej...
Rejestracja zdarzeń z wykorzystaniem serwera Syslog.

Rejestracja zdarzeń z wykorzystaniem serwera Syslog.

18 listopad 2016
Dział: Sieci komputerowe

Zarządzając daną siecią komputerową najkorzystniejszą dla Nas sytuacją i stanem jak najbardziej pożądanym jest prawidłowo działająca sieć. Nasze wszystkie działania administracyjne sprowadzają się do tego by osiągnąć stan pełnej funkcjonalności sieci. Jeśli wszystko działa - możemy być z siebie dumni lecz nie oznacza to, że możemy spocząć na laurach. Awarie sieci i urządzeń ją tworzących są na porządku dziennym i prędzej czy później każdy administrator z takim problemem będzie musiał się zmierzyć. Z reguły awarie i mogące nastąpić komplikacje w działaniu sieci można z dość dużą dozą prawdopodobieństwa przewidzieć. No chyba, że mamy do czynienia z sytuacją nagłą, taką jak przepięcie w sieci elektrycznej, której efektem jest uszkodzenie urządzenia bądź atakiem hackerskim. Ale jak to już w życiu bywa nie do końca na wszystko mamy wpływ.

 

Czytaj dalej...
Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.

Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.

05 lipiec 2016
Dział: Sieci komputerowe

W tym artykule kontynuujemy zapoczątkowany w poprzednim wpisie temat uwierzytelnienia użytkowników na urządzeniach CISCO lecz tym razem do wykonania tego zadania wykorzystamy serwer TACACS.

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • Następny artykuł
  • koniec
Strona 1 z 3

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (+9)

Najnowsze komentarze

  • disstream 25.02.2020 11:34
    super artykuł pozdrawiam, serdeczne JD :)
     
  • Maks_ma 24.02.2020 16:30
    Bardzo przydatny wpis, bede tego uzywal w swoich arkuszach!
     
  • Damian 06.02.2020 18:42
    Super rozpisane, same konkrety!
     
  • Piotrek 05.02.2020 07:57
    Bardzo ciekawe. dzięki za pomoc.
     
  • Marcin 03.02.2020 01:04
    Przydatny artykuł. W celach czysto teoretycznych ja bym jeszcze zamienił ułamkową postać dziesiętną x,53 ...

Ostatnio komentowane

  • Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. (4)
  • Excel w zadaniach. Drukowanie (4)
  • Usługa katalogowa Active Directory - Zarządzanie (5)
  • Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X (2)
  • Prędkość pobierania/wysyłania pliku. (1)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2020 All rights reserved. Custom Design by Youjoomla.com
Home