Сетевой протокол аутентификации Kerberos или зачем нужны KDC с TGS, и ...

  Твой черный рыцарь как цербер из Ада, Вновь натравил своих преданных псов… Каждый хитер и проворен, вот драма, Только не страшен уже лязг зубов! Ермек Исин В предыдущей статье данного цикла я ...

Сетевой протокол аутентификации Kerberos или с чем подают Церберов...

Трехзевый Цербер, хищный и громадный, Собачьим лаем лает на народ, Который вязнет в этой топи смрадной. Его глаза багровы, вздут живот, Жир в черной бороде, когтисты руки; Он мучит души, кожу с мясом...

Гранулированные политики паролей или PSO в действии...

Одна из актуальных тем во многих организациях – это обеспечение своих пользователей безопасными паролями, с чем у большинства пользователей огромные проблемы. Ведь никому не хочется генерировать слож...

Конфигурация узлов сеансов удаленных рабочих столов и групповая полити...

Продолжение. Начало см. здесь. Вкладка «Сеансы» параметров подключений RDP-Tcp   Третья вкладка, которая рассматривается в рамках текущей статьи – это вкладка «Сеансы». Для чего нужна эта вкладк...

Конфигурация узлов сеансов удаленных рабочих столов и групповая полити...

В нашу жизнь уже давно влились сервера удаленных рабочих столов, также известные всем как терминальные серверы. Сама по себе, служба удаленных рабочих столов позволяет пользователям работать с прилож...

Прелести технологии AppLocker. Часть 2

Из предыдущей статьи настоящего цикла вы узнали о том, что представляет собой технология AppLocker, узнали о ключевых отличиях, по отношению к политикам ограниченного использования программ, а также ...

Работа с предпочтениями групповой политики: настройка браузера при пом...

Вот уже прошел почти год с тех пор, как я решил впервые начать рассказывать о такой замечательной функциональной возможности, позволяющей регулировать неуправляемые параметры политики, то есть, о пре...

Работа с предпочтениями групповой политики: настраиваем «Проводник Win...

Все знают, что такой компонент операционной системы, как «Проводник Windows» всегда востребован многими пользователями, так как благодаря этому компоненту пользователи выполняют часть своих обыденных...

Для чего нужны политики ограниченного использования программ. Часть 1...

Во вводной статье цикла, посвященного работе с технологией AppLocker, я упомянул, что параллельно с этим циклом статей на моем блоге будут еще появляться статьи, посвященные так называемому «старшему...

Прелести технологии AppLocker. Часть 1

Разрешаете ли вы своим пользователям запускать, устанавливать и обновлять приложения, с которыми они работают? А ведь именно пользователи, сами того не желая, могут послужить основной причиной зараже...