Читайте также
Глава 11
Сетевая безопасность
Сетевая безопасность тесно связана с компьютерной безопасностью: в наши дни сложно отделить одно от другого. Все, от электронного замка на дверях отеля до сотового телефона и настольных компьютеров, присоединено к сетям. При этом надо иметь в
Обработка запросов с помощью PHP
Основы клиент-серверных технологийВ самом начале курса мы уже говорили о том, что PHP – это скриптовый язык, обрабатываемый сервером. Сейчас мы хотим уточнить, что же такое сервер, какие функции он выполняет и какие вообще бывают серверы.
Карты и сетевая игра
Ничто не мешает вам бесконечно играть в режиме Одиночная игра (Singleplayer), но можно использовать и созданные другими пользователями карты, а также подключиться к сетевой игре. Для режима Сетевая игра (Multiplayer) вам потребуется доступ к серверу
Глава 3 Сетевая безопасность
• Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей
12.1. NFS — сетевая файловая система
Сетевая файловая система (Network File Sharing) — это протокол, позволяющий монтировать файловые системы на удаленных компьютерах. При этом создается ощущение, что эти файловые системы располагаются локально, если не считать, конечно, скорости
3.4 Сетевая файловая система
Файловая система CIFS доминирует на рынке сетевых файловых систем для платформы Windows. На платформе UNIX основной является сетевая файловая система (Network File System – NFS). Кроме того, NFS считается первой широко распространенной файловой системой, что
1.1.8. Обработка сообщений с помощью VCL
При использовании VCL в простых случаях самостоятельно работать с оконными сообщениями нет нужды, поскольку практически все можно сделать с помощью свойств, методов и событий компонентов. Тем не менее, некоторые сообщения приходится
Сетевая карта
Сетевая карта (LAN-карта, Ethernet-карта) служит для соединения с другим ПК или сетью из ПК как на работе, так и дома. Если сетевой карты нет, если она сгорела, или вас не устраивает ее производительность, то надо купить новую, с подключением через PCMCIA или USB. Сетевая
11.1.14. Обработка результатов сортировки с помощью команд head и tail
При работе с большими файлами не обязательно выводить на экран весь файл, если требуется просмотреть только его начало и конец. Существуют удобные команды head и tail, упрощающие подобную задачу. Команда head
18.7.5. Обработка файла с помощью проверок условий
Большинство циклов while включает некоторый оператор проверки, который уточняет последовательность действий.Ниже рассматривается файл с именами служащих, и на экран выводятся подробности. После обнаружения имени служащего
Сетевая безопасность
КнигиBuilding Internet Firewalls, Elizabeth D. Zwicky, D. Brent Chapman, Simon Cooper и Deborah Russell (редактор), O’Reilly & Associates, Inc., 2000; ISBN: 1565928717. Это практическое руководство по проектированию, построению и обслуживанию сетевых брандмауэров.Firewalls and Internet Security: Repelling the Wily Hacker, William R. Cheswick, Steven M.
1.3.8. Сетевая карта
Как и звуковая, сетевая карта (плата) встроена в материнскую, причем по тем же самым причинам. Нужна она для организации домашней сети и (или) подключения к
Сетевая карта
Сетевая карта (сетевой адаптер) предназначена для обмена информацией между компьютерами, объединенными в локальную сеть. Сетевые адаптеры различаются между собой по типу поддерживаемой сети (проводные или беспроводные) и по скорости работы. Сетевые карты
Глава 29
Сетевая безопасность
На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее
Сетевая конфигурация
В сетевой конфигурации все головные удостоверяющие центры потенциально кросс-сертифицированы друг с другом. Два головных удостоверяющих центра устанавливают отношения кросс-сертификации, если их сообществам необходимо иметь защищенные
Сетевая PKI
Сетевая архитектура PKI является альтернативой иерархической архитектуры [10]. Сетевая PKI строится как сеть доверия, многочисленные удостоверяющие центры которой предоставляют PKI-сервисы и связаны одноранговыми, то есть равноправными, отношениями. Каждый