Cloudcomputingstandaardenorganisaties - dummies
Veel cloudcomputingorganisaties en informele groepen zijn gericht op het aanpakken van standaarden met betrekking tot de cloud milieu. Deze normalisatie-instellingen helpen bij het handhaven van normen en beste praktijken om ervoor te zorgen dat verschillende providers en apparatuur kunnen samenwerken. Verschillende standaardorganisaties zijn bij elkaar gekomen om een Wiki voor cloudstandaardcoördinatie te maken. Dit ...
Gewone Novice Network Administration Mistakes - dummies
Iedereen maakt fouten met computers en kleine fouten kunnen grote gevolgen hebben. Als netwerkbeheerder moet u zich bewust zijn van deze veelgemaakte fouten en ze vermijden. Belangrijke bestanden op de server verwijderen Zonder een netwerk kunt u alles doen wat u wilt op uw computer, en de enige persoon die u pijn kunt doen, is uzelf. (Kind ...
Gemeenschappelijke beveiligingszwakke punten die criminele hackers targeten - dummies
Professionals op het gebied van informatiebeveiliging moeten de zwakke gemeenschappelijke kenmerken van beveiliging kennen die criminele hackers kennen en kwaadwillende gebruikers controleren eerst wanneer ze in computersystemen hacken. Beveiligingsfouten, zoals de volgende, moeten in uw controlelijst staan als u uw beveiligingstests uitvoert: goedgelovige en overdreven vertrouwenbiedende gebruikers Onbeveiligde toegang tot gebouwen en computerruimten Afgedankte documenten die geen ...
Veelvoorkomende Typen DNS-bronrecords - dummies
Een bronrecord is de basisgegevenscomponent in de Domain Name Service (DNS). DNS-bronrecords definiëren niet alleen namen en IP-adressen, maar ook domeinen, servers, zones en services. In deze lijst ziet u de meest voorkomende soorten bronrecords: Type Doel A Adresresource-records komen overeen met een IP-adres met een ...
Werken met Open Shortest Path First (OSPF) Routing Protocol - dummies
Omdat Open het kortste pad First (OSPF) is een open standaard protocol, veel mensen hebben bijgedragen aan het ontwerp en duizenden mensen hebben het beoordeeld. In dit gedeelte worden enkele functionele componenten van dit interne gateway-protocol (IGP) en het gebruik ervan in uw netwerken benadrukt. Omdat elke IGP zich iets anders gedraagt dan andere ...
Werken met Enhanced Internal Gateway Routing Protocol (EIGRP) - dummies
Vanwege Enhanced Interior Gateway Routing Protocol (EIGRP) heeft IGRP op alle manieren vervangen, IGRP wordt niet gedekt, behalve om te zeggen dat het om legacy redenen nog steeds zichtbaar is op sommige routers. Drie hoofdtabellen, die zijn opgeslagen in het geheugen, ondersteunen het EIGRP-routeringsprotocol: Neighbor Table: informatie over alle aangrenzende routers waarop EIGRP wordt uitgevoerd, zijn ...
Werken met RIP (Routing Information Protocol) - routines
Informatie-protocol (RIP) is ontworpen om te functioneren op kleine tot grote netwerken, maar kan lijden als een netwerk niet is ontworpen om zijn excentriciteiten te accommoderen. De gepresenteerde informatie richt zich primair op RIPv2, in plaats van op RIPv1, omdat met RIPv1 alle systemen op klasse gebaseerde netwerkmaskers moeten gebruiken of precies op dezelfde manier moeten worden gesubnetteerd. RIPv2, ...
Communicatie van Enterprise Mobile Device-software Beleid bijwerken - dummies
Regelmatig provisioningbeleid moet worden gebruikt om de software te wijzigen op zakelijke mobiele apparaten om ze veilig en up-to-date te houden. Wanneer u communiceert met uw gebruikers, moet u er rekening mee houden dat de software op hun telefoons periodiek moet worden geüpgraded en gedowngrade en dat ze de volgende basisprincipes van het ...
Hoe u een iOS-apparaat op uw netwerk configureert voor Exchange E-mail - dummies
Na ActiveSync is ingeschakeld voor de mailbox; u kunt een iPhone of iPad in uw netwerk configureren om op uw Exchange-account in uw netwerk in te loggen door de volgende stappen uit te voeren:
Hoe u Outlook voor Exchange 2016 configureert - dummies
Nadat u een Exchange 2016-postvak hebt gemaakt voor een netwerkgebruiker, u kunt de Outlook-clientsoftware van die gebruiker configureren om verbinding te maken met het account van de gebruiker. Hoewel u deze configuratie rechtstreeks in Outlook kunt doen, is het beter om dit buiten Outlook te doen, met behulp van de app Control Main Mail. Dit zijn de volgende stappen:
Public, Private en Hybrid Cloud Computing Options vergelijken - dummies
Cloudcomputing komt in drie vormen : openbare clouds, private clouds en hybrids clouds. Afhankelijk van het type gegevens waarmee u werkt, wilt u openbare, privé- en hybride clouds vergelijken op het gebied van de verschillende niveaus van beveiliging en beheer die vereist zijn. Publieke clouds Een public cloud is een cloud waarin de services en infrastructuur ...
Een vergelijking van Linux en Windows voor netwerken - dummies
Als je enige netwerkervaring hebt met Windows, heb zin in een steile leercurve wanneer je voor het eerst instapt op Linux. Er zijn veel fundamentele verschillen tussen het Linux-besturingssysteem en Windows. Hier zijn enkele van de belangrijkste verschillen: Linux is een besturingssysteem met meerdere gebruikers. Meer dan één gebruiker kan inloggen en ...
Een draadloos toegangspunt configureren - dummies
De fysieke installatie van een draadloos toegangspunt is vrij eenvoudig: u neemt het uit van de doos, plaats het op een plank of op een boekenkast bij een netwerkaansluiting en een stopcontact, steek de stekker in het stopcontact en sluit de netwerkkabel aan. De softwareconfiguratie voor een toegangspunt ...
Netwerkverbindingen configureren voor Windows 10 - dummies
Vensters detecteren meestal automatisch de aanwezigheid van een netwerkadapter; meestal hoeft u apparaatstuurprogramma's niet handmatig voor de adapter te installeren. Wanneer Windows een netwerkadapter detecteert, maakt Windows automatisch een netwerkverbinding en configureert deze om basisnetwerkprotocollen te ondersteunen. Mogelijk moet u de configuratie van een netwerkverbinding echter handmatig wijzigen. ...
Tegenmaatregelen tegen standaardconfiguratie-instellingen Hacks - dummies
Vergelijkbaar met draadloze werkstations, draadloze AP's hebben veel bekende kwetsbaarheden voor hackaanvallen . De meest voorkomende zijn standaard SSID's en beheerderswachtwoorden. De meer specifieke versies komen alleen voor op bepaalde hardware- en softwareversies die in kwetsbaarheidsdatabases en leverancierswebsites zijn geplaatst. Veel draadloze systemen hebben standaard nog steeds WEP en WPA uitgeschakeld ...
Bedrijfsoplossingen voor back-up en herstel van mobiele apparaten - dummies
De opties voor het maken en terugzetten van gegevens variëren van het ene apparaat naar het andere. De meeste leveranciers van besturingssystemen en apparaten bieden softwaretoepassingen om de back-up- en herstelfuncties op hun eigen apparaten te vergemakkelijken. Als u op zoek bent naar back-up en herstel voor uw werknemers, bent u waarschijnlijk gealarmeerd door het vooruitzicht zoveel verschillende versies te beheren ...
Consistent patchbeheer is de eerste verdedigingslinie tegen hacking - dummies
Ooit het gevoel hebben dat alles wat u doet uw systemen patchen om beveiligingslekken te verhelpen en hackers af te schrikken? Als u ja antwoordt op deze vraag, is dat goed voor u! Als je constant de druk voelt om je systemen op de juiste manier te patchen, maar geen tijd lijkt te vinden - het is tenminste op je radar. Veel ...
Tegenmaatregelen tegen gecodeerde verkeersaanvallen - dummies
Getelegrafeerde equivalente privacy (WEP) - yep, het is nog steeds in de buurt - en Wi- Fi Protected Access (WPA) hebben hun eigen zwakte waardoor aanvallers de coderingssleutels kunnen kraken en het vastgelegde verkeer kunnen ontcijferen. De eenvoudigste oplossing voor het WEP-probleem is het migreren naar WPA2 voor alle draadloze communicatie. Je kunt ook een VPN gebruiken in ...
Daisy-chaining netwerkschakelaars - dummies
Als een enkele switch niet genoeg poorten heeft voor uw gehele netwerk, kan schakelaars verbinden door ze in serie te schakelen. Op oudere switches moest je soms speciale kabels (genaamd crossover-kabels) of speciale poorten (genaamd uplink-poorten) gebruiken om serieschakelaars samen te schakelen. Moderne schakelaars vereisen deze extra overweging niet. In plaats daarvan kunt u twee series in serie schakelen ...
Tegenmaatregelen om hacks op e-mailservers te voorkomen - dummies
Helpen de volgende e-mail te behouden berichten zo veilig mogelijk maken en hacking afschrikken. Wie gebruikt tegenwoordig geen e-mail? Het is belangrijk om die berichten en gevoelige informatie te beschermen die in de berichten kunnen voorkomen. Software-oplossingen De juiste software kan vele bedreigingen neutraliseren: Gebruik malware-beveiligingssoftware op de e-mailserver - beter, de ...
Kraken van de UNIX Shell - dummies
Nadat je erachter bent gekomen welke algemene variëteit van UNIX je hebt, moet je een andere berekenen essentiële overweging: welke schaal u gebruikt. Hoewel je misschien zegt: "Ik wil geen enkele schaal gebruiken; Ik wil gewoon wat werk verzetten, "de shell is de enige manier om naar waar je wilt te komen ...
Gegevens deduplicatie in Windows Server - dummies
Beginnend met Windows Server 2012, Microsoft heeft een innovatieve technologie met de naam gegevens deduplicatie, Dit kan de hoeveelheid schijfruimte die nodig is om uw gegevens op te slaan drastisch verminderen. Afhankelijk van het type gegevens, kunt u verwachten dat u ergens tussen 20 procent en meer dan 80 procent kunt besparen. Met 20 procent besparing, 10TB van ...
Cisco all-in-one voor Dummy's Cheat Sheet - dummies
Maken en configureren een Cisco-netwerk, moet u weten over routers en switches om veilige Cisco-systemen te ontwikkelen en beheren. Maak kennis met Cisco-netwerkapparaten en codevermeldingen; en ontdek hoe u statische routering kunt beheren en routeringsinformatie kunt bekijken.
Gegevenscodering op Enterprise Mobile Devices - dummies
Codering van gegevens in rust, gegevens die zijn gedownload naar en zullen worden opgeslagen op het mobiele apparaat zelf, is een belangrijk beveiligingsbeleid om vast te stellen. Versleutelen van gegevens verbiedt iemand om een gestolen smartphone op een pc aan te sluiten en gevoelige gegevens van het apparaat naar haar pc te synchroniseren, bijvoorbeeld. Afhankelijk van de ...
Maak testnormen voor uw ethische hacks - dummies
Een miscommunicatie of misstap in uw testnormen kan verzenden de systemen crashen tijdens je ethische hacktests. Niemand wil dat dat gebeurt. Om ongelukken te voorkomen, ontwikkelt en documenteert u testnormen. Deze standaarden moeten het volgende omvatten: Wanneer de tests worden uitgevoerd, samen met de algemene tijdlijn Welke tests worden uitgevoerd Hoeveel kennis van de ...
Standaard Script-hacks in webtoepassingen - dummies
Slecht geschreven webprogramma's, zoals Hypertext Preprocessor (PHP) en Active Server Pages (ASP) -scripts kunnen hackers toestaan bestanden op een webserver te bekijken en te manipuleren en andere dingen te doen waarvoor ze niet bevoegd zijn. Deze fouten komen ook veel voor in Content Management Systemen (CMS) die worden gebruikt door ontwikkelaars, IT-personeel en marketing ...
Definiëren van enkele standaard ITIL-termen - dummies
Terwijl u ITIL gebruikt voor uw dagelijkse IT-servicebeheer, kom regelmatig belangrijke termen tegen die je moet begrijpen. Deze lijst bevat de basis en meest gebruikte. Service: iets dat waarde biedt en beschikbaar is voor een klant van een provider. Neem bijvoorbeeld reisagenten. Ze verkopen u een vakantie ...
Beslissen over een Windows 2000-netwerkupgrade of een nieuwe installatie - dummies
Het is tijd om te krijgen om met Windows 2000 te werken. Van uw eerste beslissingen: upgrade installatie of een nieuwe installatie? Een upgrade-installatie probeert enkele registerinstellingen, gebruikers- en groepsinstellingen, domeinlidmaatschap, configuraties voor externe toegang, hardware-instellingen, lay-out van het menu Start, gebruikersprofielen en meer te behouden. Maar een upgrade-installatie kan ook problemen behouden. ...
Enterprise-Wide Loss en Diefstal Mobile Device Protection implementeren - dummies
Als u verlies wilt implementeren en diefstalbeveiliging op honderden of duizenden mobiele apparaten in uw onderneming, moet u de platforms identificeren die u in uw onderneming wilt ondersteunen en vervolgens de verkopers noemen waarvan u de oplossingen wilt gebruiken. Hier zijn de specifieke stappen die u moet nemen om te beginnen met plannen ...
Rampplanning voor computernetwerken - dummies
Rampplanning is een integraal onderdeel van het beheer van een computernetwerk, ongeacht hoe groot of klein. Planning voor de slechtste situaties zorgt ervoor dat netwerkinformatie veilig blijft en dat bedrijfsprocessen minimale onderbrekingen hebben. Rampen kunnen op elk moment toeslaan, en het kan in vele vormen komen: milieurampen omvatten branden, aardbevingen, zware stormen, ...
Definiërende voorwaarden: Wat is een directoryservice? - dummies
Hier is één definitie voor een directoryservice: een directoryservice is een aanpasbare informatieopslag die functioneert als een enkel punt waaruit gebruikers bronnen en services kunnen vinden die over het netwerk zijn gedistribueerd. Deze aanpasbare informatieopslag geeft beheerders ook een enkel punt voor het beheer van de objecten en hun kenmerken. Hoewel dit informatiearchief ...
Denial of Service-aanvallen en hoe u ze kunt beschermen - dummies
Denial of Service (DoS) aanvallen behoren tot de meest voorkomende aanvallen van hackers. Een hacker initieert zo veel ongeldige verzoeken aan een netwerkhost dat de host alle bronnen gebruikt die reageren op de ongeldige verzoeken en de legitieme verzoeken negeren. DoS-aanvallen DoS-aanvallen op uw netwerk en hosts kunnen ervoor zorgen dat systemen crashen, gegevens ...
VPN inschakelen op een iPhone - dummies
VPN kan erg handig zijn om op een iPhone te hebben. U kunt bijvoorbeeld VPN gebruiken op de iPhones van uw gebruikers om toegang tot interne applicaties op het bedrijfsintranet mogelijk te maken zonder het intranet aan openbare toegang bloot te stellen. Zodra een VPN correct is ingesteld op uw firewall, kan het configureren van een iPhone naar ...
Acht dingen die u moet doen bij een noodgeval op het computernetwerk - dummies
Wanneer u eerste netwerk je kantoorcomputers, je moet een kast vinden waar je wat netwerk-goodies kunt stashen. Als je geen hele kast kunt vinden, schiet dan op een plank, een la of op zijn minst een stevige kartonnen doos. Hier is een lijst met dingen om bij de hand te houden. Duct Tape Duct-tape hielp ...
Hoe u de SUDO-opdracht op uw Linux-netwerk inschakelt - dummies
Als u een Linux beheert netwerk, ziet u veel voorbeelden van opdrachten die zijn ingevoerd in een terminalvenster dat begint met het woord sudo. Deze opdracht is een essentieel onderdeel van Linux-beheer. Hiermee kunt u Linux-opdrachten uitvoeren met machtigingen van de rootgebruikersaccount. De opdracht sudo is vereist omdat veel Linux-beheerders ...
Eindgebruikersfouten maken de netwerkadministrators moeten adresseren - dummies
Hier is een lijst met enkele van de meest voorkomende Veelgemaakte fouten gemaakt door netwerk-beginners. Vermijd deze fouten en u berooft uw lokale computernerd van het plezier van een goede lach op uw kosten. Verbinding maken met internet zonder rekening te houden met beveiligingsproblemen Als u een niet-genetwerkte computer op internet aansluit en vervolgens ophaalt ...
Afdwingbare codering op Enterprise Mobile Devices - dummies
Een manier om spyware tegen te gaan op mobiele mobiele apparaten van uw onderneming is met een afdwingbare codering - software die codering gebruikt om kritieke gegevens die zich op het apparaat bevinden te verbergen. Uitbreidbaar geheugen op de apparaten, inclusief verwijderbare opslag, maakt het verlies van het apparaat behoorlijk gevaarlijk als het gevoelige gegevens bevat. Eén manier om dit verlies te beperken ...
Bedrijfsbeheer van mobiele apparaten: bewaking - dummies
Bedrijfsbeheer van mobiele apparaten omvat de continue bewaking om ervoor te zorgen dat het mobiele apparaat voldoet te allen tijde aan uw beleid voor bedrijven. Dit verschilt van applicatiebeheer en monitoring, die meer te maken hebben met gebruikersgedrag en kunnen bepalen wat de eindgebruiker probeert te bereiken. Het ...
Elimineren onnodige en onbeveiligde services om te voorkomen dat ze gehackt raken - dummies
Onnodige en onbeveiligde services kunnen leiden tot een open deur voor hackers. Wanneer u weet welke daemons en applicaties worden uitgevoerd, zoals FTP, telnet en een webserver, is het goed om precies te weten welke versies worden uitgevoerd, zodat u hun bijbehorende kwetsbaarheden kunt opzoeken en kunt beslissen of ze moeten worden uitgeschakeld. ...
E-mail Bomhacks - dummies
Bomaanslag e-mailbommen door denial of service (DoS) -voorwaarden te creëren tegen uw e-mailsoftware en zelfs uw netwerk- en internetverbinding door een grote hoeveelheid bandbreedte in beslag te nemen en soms grote hoeveelheden opslagruimte nodig te hebben. E-mailbommen kunnen een server laten crashen en ongeoorloofde beheerderstoegang bieden. Aanhangselaanvallen Een aanvaller kan een ...