Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Konfiguracja Pulpitu zdalnego
Windows XP i Vista mają funkcję Pulpit zdalny, za pomocą której możesz łączyć się z drugim komputerem podłączonym do sieci lokalnej lub Internetu i korzystać z zainstalowanego w nim systemu operacyjnego.Pulpit zdalny działa w ten sposób, że wyświetla widok z ekranu drugiego komputera na Twoim monitorze. Możesz korzystać ze zdalnego systemu operacyjnego i zainstalowanych w nim programów ... »
Cwierćwiecze TCP/IP
1 stycznia 2008 minęło 25 lat od pojawienia się protokołu TCP/IP. Właśnie w pierwszy dzień 1983 roku przestawiono sieć ARPANET na protokół TCP/IP. Można się było o tym dowiedzieć, wchodząc pierwszego stycznia 2008 na stronę wyszukiwarki Google, która tego dnia zmodyfikowała swojego logo. Widniał na nim kabel sieciowy, a każdy administrator sieci na pewno wypatrzył napis "SYN SYN/ACK ... »
Avaya stawia na SIP
Avaya wprowadza na rynek kolejne, udoskonalone wersje systemów telefonii IP działające w oparciu o infrastrukturę wykorzystującą protokół SIP (Session Initiation Protocol). Wśród nich jest najnowsza wersja flagowego systemu telefonii IP - Avaya Communication Manager 5.0. Protokół SIP wykorzystany w rozwiązaniu ACM 5.0 pozwala na działanie elementów systemu na tym samym serwerze (początkowo ... »
Nowe gigabitowe przełączniki D-Linka
D-Link wprowadził na rynek nową rodzinę przełączników wieżowych DGS-3100. W skład serii wchodzą cztery urządzenia: DGS-3100-24, DGS-3100-24P, DGS-3100-48 oraz DGS-3100-48P, różniące się liczbą dostępnych portów oraz zastosowaniem technologii PoE (Power over Ethernet). Przełączniki z serii DGS-3100 mają wydzielone porty HDMI, każdy o przepustowości 10 Gb/s. Możliwe jest utworzenie ... »
Snort: klasyczny system wykrywania włamań w praktyce
Snort to dojrzałe, potężne narzędzie do przechwytywania i analizy ruchu sieciowego. Jego znajomość jest bardzo przydatna dla każdego specjalisty ds. bezpieczeństwa.Snort to narzędzie służące do przechwytywania i analizy pakietów, mogące również pełnić funkcję lekkiego systemu wykrywania włamań (IDS) i zapobiegania im (IPS). Jego pierwsza wersja pojawiła się ponad dwadzieścia ... »
phpEquiMon 0.1
phpEquiMon to opensourcowe (licencja GNU GPL), napisane w PHP narzędzie do ewidencjonowania i nadzorowania sieci lokalnej i jej poszczególnych elementów. Jest przeznaczone dla wielu użytkowników, których da się podzielić na grupy i przypisać im różne uprawnienia dostępu. Przechowuje listę wyposażenia sieciowego, takiegio jak serwery, komputery klienckie, routery, switche, huby, bramy ... »
Problemy z funkcją współdzielenia połączenia internetowego
Jeśli korzystasz z tej funkcji, może się zdarzyć, że na jednym z komputerów nie będą otwierać się strony WWW, podczas gdy na drugim da się je przeglądać bez problemu.Problem wygląda następująco. Strony WWW otwierają się na komputerze podłączonym bezpośrednio do Internetu, natomiast nie chcą się otworzyć na drugim komputerze, podłączonym do Internetu z wykorzystaniem funkcji ... »
Uzyskiwanie szczegółowych informacji o skradzionym urządzeniu w programie Prey
Domyślne ustawienia zastosowane w panelu administracyjnym Prey nie gwarantują uzyskiwania możliwie najbardziej szczegółowych reportów na temat skradzionego sprzętu. Zmieniając kilka ustawień, uzyskasz bardziej dokładną wiedzę na temat położenia Twojego urządzenia. Aby zmienić ustawienia dla danego urządzenia w panelu administracyjnym Prey Project:W pierwszej zakładce widoczne są ... »
Tryby pracy zapory sieciowej w Windows XP
Windows Firewall w Service Packu 2 to rozbudowana zapora sieciowa, która filtruje dane przechodzące przez Twój komputer. Zastępuje ona wcześniejszą usługę ICF (Internet Connection Firewall). Nowa zapora ogniowa w przeciwieństwie do zapory ICF działa już we wczesnej fazie rozruchu komputera oraz podczas fazy jego zamykania, chroniąc komputer przez cały czas trwania jego pracy. Sama zapora ... »
Konfiguracja aplikacji do anonimowego surfowania w Internecie
Po zainstalowaniu programu Tor, który umożliwia anonimowe korzystanie z Internetu, trzeba wykonać określone czynności konfiguracyjne, żeby aplikacje zainstalowane w komputerze korzystały z jego możliwości i zapewniały Ci anonimowość.Autorzy Tora zalecają, aby przeglądarką przeznaczoną do korzystania z Tora był Firefox. Możesz używać Internet Explorera czy Opery do zwykłego surfowania, ... »