Arbeitet mit OSPF-Routing-Protokoll (Open Shortest Path First) - Dummies
, Weil Open Shortest Path First (OSPF) ist ein offenes Standardprotokoll, viele Leute haben zu seinem Design beigetragen und Tausende und Abertausende von Leuten haben es überprüft. In diesem Abschnitt werden einige funktionale Komponenten dieses IGP (Interior Gateway Protocol) und seine Verwendung in Ihren Netzwerken hervorgehoben. Weil sich jeder IGP etwas anders verhält als andere ...
Arbeiten mit Enhanced Interior Gateway Routing Protokoll (EIGRP) - Dummies
Weil Enhanced Interior Gateway Routing Protocol (EIGRP) hat IGRP in jeder Hinsicht ersetzt, IGRP ist nicht abgedeckt, außer zu sagen, dass Sie es aus Legacy-Gründen immer noch auf einigen Routern sehen können. Drei Haupttabellen, die im Arbeitsspeicher gespeichert sind, unterstützen das EIGRP-Routingprotokoll: Neighbor Table: Informationen über alle benachbarten Router, auf denen EIGRP ausgeführt wird, sind ...
Arbeitet mit Routing Information Protocol (RIP) - Dummies
Routing Information Protocol (RIP) wurde entwickelt, um zu funktionieren Auf kleinen bis großen Netzwerken kann es jedoch zu Beeinträchtigungen kommen, wenn ein Netzwerk nicht auf seine Exzentrizitäten ausgelegt ist. Die präsentierten Informationen konzentrieren sich hauptsächlich auf RIPv2 und nicht auf RIPv1, da bei RIPv1 alle Systeme klassenbasierte Netzwerkmasken verwenden oder genau auf dieselbe Art und Weise subnettet werden müssen. RIPv2, ...
Kommunikation der Enterprise Mobile Device Software-Aktualisierungsrichtlinie - Dummies
Regelmäßige Provisionierungsrichtlinien sollten zum Ändern der Software verwendet werden auf mobilen Geräten des Unternehmens, um sie sicher und auf dem neuesten Stand zu halten. Bei der Kommunikation mit Ihren Benutzern müssen Sie beachten, dass die Software auf ihren Telefonen regelmäßig aktualisiert und heruntergestuft wird und dass sie die folgenden Grundregeln der ...
Konfigurieren eines iOS-Geräts in Ihrem Netzwerk für Exchange-E-Mail - Dummies
Nach ActiveSync für das Postfach aktiviert ist, können Sie ein iPhone oder iPad in Ihrem Netzwerk konfigurieren, um das Exchange-Konto in Ihrem Netzwerk anzuzapfen, indem Sie die folgenden Schritte ausführen:
Konfigurieren von Outlook für Exchange 2016 - Dummies
Nachdem Sie ein Exchange 2016-Postfach für einen Netzwerkbenutzer erstellt haben, Sie können die Outlook-Clientsoftware dieses Benutzers so konfigurieren, dass eine Verbindung mit dem Benutzerkonto hergestellt wird. Obwohl Sie diese Konfiguration direkt in Outlook vornehmen können, sollten Sie dies außerhalb von Outlook mit dem Control Main Mail-Applet tun. Hier sind die Schritte:
Vergleich von Public, Private und Hybrid Cloud Computing-Optionen - Dummies
Cloud Computing ist in drei Formen erhältlich : öffentliche Wolken, private Wolken und Hybriden. Abhängig von der Art der Daten, mit denen Sie arbeiten, sollten Sie öffentliche, private und hybride Clouds hinsichtlich der verschiedenen erforderlichen Sicherheits- und Verwaltungsstufen vergleichen. Öffentliche Clouds Eine öffentliche Cloud ist eine Cloud, in der die Dienste und die Infrastruktur ...
Ein Vergleich von Linux und Windows für Networking - Dummies
Wenn Ihre einzige Netzwerkerfahrung mit Windows ist, eine steile Lernkurve erleben, wenn Sie zum ersten Mal mit Linux arbeiten. Es gibt viele grundlegende Unterschiede zwischen dem Linux-Betriebssystem und Windows. Hier einige der wichtigsten Unterschiede: Linux ist ein Mehrbenutzer-Betriebssystem. Mehr als ein Benutzer kann sich anmelden und ...
Konfigurieren eines Wireless Access Point - Dummies
Das physische Setup für einen Wireless Access Point ist ziemlich einfach: Sie nehmen es heraus der Box, legen Sie es in einem Regal oder auf einem Bücherregal in der Nähe einer Netzwerkbuchse und einer Steckdose, stecken Sie das Netzkabel ein und stecken Sie das Netzwerkkabel ein. Die Software-Konfiguration für einen Access Point ...
Das Konfigurieren von Netzwerkverbindungen für Windows 10 - dummies
Windows erkennt normalerweise automatisch das Vorhandensein eines Netzwerkadapters. In der Regel müssen Sie Gerätetreiber nicht manuell für den Adapter installieren. Wenn Windows einen Netzwerkadapter erkennt, erstellt Windows automatisch eine Netzwerkverbindung und konfiguriert sie so, dass grundlegende Netzwerkprotokolle unterstützt werden. Möglicherweise müssen Sie die Konfiguration einer Netzwerkverbindung jedoch manuell ändern. ...
Gegenmaßnahmen gegen Standard-Konfigurationseinstellungen Hacks - Dummies
WLAN-APs haben viele bekannte Sicherheitslücken gegen Hacking-Angriffe .. Die häufigsten sind Standard-SSIDs und Admin-Passwörter. Die spezifischeren treten nur bei bestimmten Hardware- und Softwareversionen auf, die in Schwachstellendatenbanken und Anbieter-Websites veröffentlicht sind. Bei vielen drahtlosen Systemen sind WEP und WPA weiterhin standardmäßig deaktiviert.
Unternehmenslösungen für Mobile Device Backup und Restore - Dummies
Die Optionen zum Sichern und Wiederherstellen von Daten variieren von ein Gerät zum anderen. Die meisten Hersteller von Betriebssystemen und Geräten bieten Softwareanwendungen an, um die Sicherungs- und Wiederherstellungsfunktionen auf ihren eigenen Geräten zu vereinfachen. Wenn Sie Backups und Wiederherstellungen für Ihre Mitarbeiter bereitstellen möchten, sind Sie wahrscheinlich alarmiert über die Möglichkeit, so viele verschiedene ...
Konsistente Patch-Verwaltung ist die erste Verteidigungslinie gegen Hacking - Dummies
Haben Sie das Gefühl, dass alles, was Sie tun, darin besteht, Ihre Systeme zu patchen, um Sicherheitslücken zu schließen und Hacker abzuschrecken? Wenn Sie diese Frage mit Ja beantworten, ist das gut für Sie! Wenn Sie ständig den Druck verspüren, Ihre Systeme richtig zu patchen, aber keine Zeit finden zu können - zumindest liegt es auf Ihrem Radar. Viele ...
Gegenmaßnahmen gegen verschlüsselte Datenattacken - Dummies
Wired Equivalent Privacy (WEP) - ja, es ist immer noch da - und Wi-Fi Fi Protected Access (WPA) hat eine eigene Schwachstelle, die es Angreifern ermöglicht, die Verschlüsselungsschlüssel zu knacken und den erfassten Datenverkehr zu entschlüsseln. Die einfachste Lösung für das WEP-Problem ist die Migration zu WPA2 für alle drahtlosen Kommunikationen. Sie können auch ein VPN in ...
Daisy-Chaining-Netzwerk-Switches - Dummies
Wenn ein einzelner Switch nicht genug Ports für das gesamte Netzwerk hat, können Sie kann Switches miteinander verbinden, indem er sie verkettet. Bei älteren Switches mussten Sie manchmal spezielle Kabel (so genannte Crossover-Kabel) oder bezeichnete Ports (so genannte Uplink-Ports) verwenden, um Switches miteinander zu verketten. Moderne Schalter erfordern diese zusätzliche Berücksichtigung nicht. Stattdessen können Sie zwei verketten ...
Gegenmaßnahmen zur Verhinderung von Hacks auf E-Mail-Servern - Dummies
Die folgenden Gegenmaßnahmen helfen dabei, E-Mails zu behalten Nachrichten so sicher wie möglich und Abschrecken abhalten. Wer nutzt keine E-Mails dieser Tage? Es ist wichtig, diese Nachrichten und vertrauliche Informationen zu schützen, die in ihnen enthalten sein könnten. Software-Lösungen Die richtige Software kann viele Bedrohungen neutralisieren: Verwenden Sie Malware-Schutz-Software auf dem E-Mail-Server - besser, die ...
Knacken der UNIX-Shell - Dummies
Nachdem Sie herausgefunden haben, welche allgemeine UNIX-Variante Sie haben, müssen Sie einen anderen herausfinden wichtige Überlegung: welche Shell Sie verwenden. Obwohl Sie vielleicht sagen: "Ich möchte keine Shell verwenden. Ich möchte nur etwas Arbeit erledigen, "die Shell ist der einzige Weg, um dorthin zu gelangen, wo Sie wollen ...
Cisco All-in-One für Dummies Cheat Sheet - Dummies
Erstellen und konfigurieren Ein Cisco-Netzwerk, das Sie über Router und Switches kennen müssen, um sichere Cisco-Systeme zu entwickeln und zu verwalten. Lernen Sie Cisco-Netzwerkgeräte und Code-Listen kennen. und erfahren Sie, wie Sie das statische Routing verwalten und Routing-Informationen anzeigen können.
Datenverschlüsselung auf Enterprise Mobile Devices - Dummies
Verschlüsselung von Daten in Ruhe, Daten, die heruntergeladen wurden und werden auf dem mobilen Gerät selbst gespeichert werden, ist eine wichtige Sicherheitsrichtlinie zu etablieren. Das Verschlüsseln von Daten verhindert, dass jemand ein gestohlenes Smartphone mit einem PC verbindet und sensible Daten vom Gerät beispielsweise mit ihrem PC synchronisiert. Abhängig von der ...
Teststandards für Ihre ethischen Hacks erstellen - Dummies
Ein Missverständnis oder Ausrutscher in Ihren Teststandards kann senden die Systeme, die während Ihrer ethischen Hacking-Tests abstürzen. Niemand will, dass das passiert. Um Missgeschicke zu vermeiden, entwickeln und dokumentieren Sie Teststandards. Diese Standards sollten Folgendes beinhalten: Wann die Tests durchgeführt werden, zusammen mit der gesamten Zeitleiste. Welche Tests durchgeführt werden. Wie viel Wissen über die ...
Standard-Skript-Hacks in Webanwendungen - Dummies
Schlecht geschriebene Webprogramme wie Hypertext Preprocessor (PHP) und Active Server Pages (ASP) -Skripte können es Hackern ermöglichen, Dateien auf einem Webserver anzuzeigen und zu manipulieren und andere Dinge zu tun, für die sie nicht autorisiert sind. Diese Fehler treten auch häufig in Content Management Systemen (CMS) auf, die von Entwicklern, IT-Personal und Marketing verwendet werden.
Definieren einiger grundlegender ITIL-Begriffe - Dummys
Da Sie ITIL für Ihr tägliches IT-Service-Management verwenden, können Sie regelmäßig auf Schlüsselbegriffe stoßen, die Sie verstehen müssen. Diese Liste umfasst die grundlegenden und die am häufigsten verwendeten. Service: Etwas, das Wert bietet und einem Kunden von einem Anbieter zur Verfügung steht. Nehmen Sie beispielsweise Reisebüros. Sie verkaufen Ihnen einen Urlaub ...
Und entscheiden Sie sich für ein Windows 2000-Netzwerkupgrade oder eine neue Installation - dummies
Mit Windows 2000 arbeiten. Zu Ihren ersten Entscheidungen: Upgrade-Installation oder eine neue Installation? Bei einer Upgrade-Installation werden einige Registrierungseinstellungen, Benutzer- und Gruppeneinstellungen, Domänenmitgliedschaften, Remotezugriffskonfigurationen, Hardwareeinstellungen, Startmenülayout, Benutzerprofile usw. beibehalten. Aber auch eine Upgrade-Installation kann Probleme zurückhalten. ...
Bereitstellung von Enterprise-Wide Loss und Theft Mobile Device Protection - Dummies
Und Diebstahlschutz auf Hunderten oder Tausenden von Mobilgeräten in Ihrem Unternehmen. Sie müssen die Plattformen identifizieren, die Sie in Ihrem Unternehmen unterstützen möchten, und dann die Anbieter auswählen, deren Lösungen Sie bereitstellen möchten. Hier sind die spezifischen Schritte, die Sie ergreifen müssen, um mit der Planung zu beginnen ...
Katastrophenplanung für Computernetzwerke - Dummies
Katastrophenplanung ist ein wesentlicher Bestandteil der Verwaltung eines Computernetzwerks, egal wie groß oder klein. Die Planung für die schlimmsten Situationen stellt sicher, dass Netzwerkinformationen sicher bleiben und Geschäftsprozesse nur minimal unterbrochen werden. Katastrophen können jederzeit auftreten, und es kann in vielen Formen kommen: Umweltkatastrophen sind Brände, Erdbeben, schwere Stürme, ...
Definieren von Begriffen: Was ist ein Verzeichnisdienst? - dummies
Hier eine Definition für einen Verzeichnisdienst: Ein Verzeichnisdienst ist ein anpassbarer Informationsspeicher, der als ein einziger Punkt fungiert, über den Benutzer Ressourcen und Dienste finden können, die über das Netzwerk verteilt sind. Dieser anpassbare Informationsspeicher bietet Administratoren außerdem einen einzigen Punkt für die Verwaltung ihrer Objekte und ihrer Attribute. Obwohl dieser Informationsspeicher ...
Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies
Denial of Service (DoS) Angriffe gehören zu den häufigsten Hackerangriffen. Ein Hacker leitet so viele ungültige Anforderungen an einen Netzwerk-Host ein, dass der Host alle seine Ressourcen verwendet, um auf die ungültigen Anforderungen zu antworten und die legitimen Anforderungen zu ignorieren. DoS-Attacken DoS-Angriffe auf Ihr Netzwerk und Hosts können zum Systemabsturz führen, Daten ...
Aktivieren von VPN auf einem iPhone - dummies
VPN kann auf einem iPhone sehr praktisch sein. Beispielsweise können Sie VPN auf den iPhones Ihrer Benutzer verwenden, um den Zugriff auf interne Anwendungen im Intranet des Unternehmens zu ermöglichen, ohne das Intranet öffentlich zugänglich zu machen. Sobald ein VPN richtig in Ihrer Firewall eingerichtet ist, kann das Konfigurieren eines iPhones auf ...
Acht Dinge, die Sie im Fall eines Computernetzwerk-Notfalls haben sollten - Dummies
, Wenn Sie Zuerst vernetzen Sie Ihre Bürocomputer, Sie müssen einen Wandschrank finden, in dem Sie einige Netzgutsachen verstauen können. Wenn Sie keinen ganzen Schrank finden können, schießen Sie auf ein Regal, eine Schublade oder zumindest eine stabile Pappschachtel. Hier ist eine Liste von Dingen, die man bei der Hand behalten muss. Duct Tape Duct tape half ...
Wie Sie den SUDO-Befehl in Ihrem Linux-Netzwerk aktivieren - Dummies
Wenn Sie Linux verwalten Im Netzwerk sehen Sie viele Beispiele für Befehle, die in einem Terminalfenster eingegeben werden und mit dem Wort sudo beginnen. Dieser Befehl ist ein wesentlicher Bestandteil der Linux-Administration. Sie können Linux-Befehle mit Berechtigungen des Root-Benutzerkontos ausführen. Der sudo-Befehl wird benötigt, weil viele Linux-Administratoren ...
Endbenutzer Fehler die Netzwerkadministratoren adressieren müssen - dummies
Hier ist eine Liste von einigen der häufige Fehler von Netzwerk-Novizen. Vermeiden Sie diese Fehler und Sie entziehen Ihrem lokalen Computerfreak das Vergnügen eines guten Lachens auf Ihre Kosten. Verbindung mit dem Internet ohne Berücksichtigung von Sicherheitsproblemen Wenn Sie einen nicht vernetzten Computer mit dem Internet verbinden und dann abholen ...
Durchsetzbare Verschlüsselung auf Enterprise Mobile Devices - Dummies
Eine Möglichkeit zur Bekämpfung von Spyware auf mobilen Geräten Ihres Unternehmens ist die durchsetzbare Verschlüsselung - Software, die Verschlüsselung verwendet, um kritische Daten auf dem Gerät zu verschleiern. Erweiterbarer Speicher auf den Geräten, einschließlich Wechseldatenträger, macht den Verlust des Geräts ziemlich gefährlich, wenn er sensible Daten enthält. Ein Weg, um diesen Verlust zu verringern ...
Enterprise Management von mobilen Geräten: Monitoring - Dummies
Enterprise Management von mobilen Geräten umfasst die kontinuierliche Überwachung, um sicherzustellen, dass Das mobile Gerät entspricht jederzeit Ihren Unternehmensrichtlinien. Dies unterscheidet sich von der Anwendungssteuerung und -überwachung, die mehr mit dem Benutzerverhalten zu tun haben und in der Lage sind, zu steuern, was der Endbenutzer erreichen möchte. Die ...
Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies
Nicht benötigte und ungesicherte Dienste können zu einem offene Tür für Hacker. Wenn Sie wissen, welche Daemons und Anwendungen ausgeführt werden - wie z. B. FTP, Telnet und ein Webserver - ist es gut zu wissen, welche Versionen ausgeführt werden, damit Sie die zugehörigen Sicherheitslücken nachschlagen und entscheiden können, ob Sie sie deaktivieren möchten. ...
E-Mail Bomben Hacks - Dummies
E-Mail Bomben hacken durch Erstellen von Denial of Service (DoS) Bedingungen gegen Ihre E-Mail-Software und sogar Ihre Netzwerk- und Internetverbindung, da sie viel Bandbreite beansprucht und manchmal viel Speicherplatz benötigt. E-Mail-Bomben können einen Server abstürzen lassen und nicht autorisierten Administratorzugriff gewähren. Attachment-Angriffe Ein Angreifer kann einen ...
Unternehmensverwaltung von mobilen Geräten: Bereitstellung - Dummies
Der Lebenszyklus eines mobilen Unternehmens beginnt mit der Gerätebereitstellung. Wenn auf der anderen Seite (wie es zur Norm wird) die Geräte in Ihrem Unternehmen überwiegend im Besitz der Mitarbeiter selbst sind, kann diese Aktivität leicht übersprungen werden. Eine effektive Gerätebereitstellungsstrategie besteht darin, eine begrenzte Auswahl an Geräten bereitzustellen, von denen Ihre Benutzer ...
Unternehmensverwaltung von mobilen Geräten: Provisioning - Dummies
Ein wesentlicher Teil der Unternehmensverwaltung von mobilen Geräten ist Provisioning. Provisioning-Geräte umfassen die Bereitstellung von Konfigurationsdaten und Richtlinieneinstellungen für die mobilen Geräte. Der Marktführer in diesem Bereich ist eindeutig Research In Motion mit seinem BlackBerry Enterprise Server, der mit wenigen Mausbewegungen diese Geräte fernkonfigurieren kann. Andere Anbieter von Geräten und Betriebssystemen ...
Enterprise Management von mobilen Geräten: Compliance Enforcement - Dummies
Eines der wichtigsten Tools für das Management von Unternehmen vorgeschlagen mobile Geräte sind kontinuierliche Überwachung, aber Überwachung ist alles über die Identifizierung von Verstößen. Wenn eine Verletzung festgestellt wird, folgt die Durchsetzung. Ihr Hauptziel besteht darin, das Unternehmen vor Sicherheitsverletzungen durch die fehlerhafte Anwendung zu schützen. Es ist jedoch auch wichtig, sicherzustellen, dass Ihr ...
Unternehmensanwendungssicherheit für mobile Geräte auf BlackBerry-Geräten - Dummies
Als Unternehmensadministrator können Sie steuern, welche Anwendungen kann auf den BlackBerry-Geräten Ihrer Mitarbeiter bereitgestellt werden. Der BlackBerry Enterprise Server (BES) ist eine führende Lösung für das Mobile Device Management für BlackBerry-Geräte, die die Konfiguration und Durchsetzung mehrerer Anwendungssicherheitsrichtlinien für Unternehmensanwendungen ermöglicht. Mithilfe von BES-Richtlinien können Sie angeben, ob ein Benutzer ...
Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies
Drahtloser Verkehr kann direkt aus dem Äther erfasst werden und macht dieses Kommunikationsmedium anfällig für Abhören und Hacken. Sofern der Datenverkehr nicht verschlüsselt ist, wird er im Klartext gesendet und empfangen, genau wie in einem drahtgebundenen Standardnetzwerk. Darüber hinaus haben die 802. 11-Verschlüsselungsprotokolle, Wired Equivalent Privacy (WEP) und WPA (Wi-Fi Protected Access), ...