Hem

Personliga finanser

Trådlösa nätverksteknologiska grunder - dummies

Trådlösa nätverksteknologiska grunder - dummies

När trådlösa nätverk först kom fram på marknaden var tekniken bara bra för begränsade avstånd. Eftersom tekniken har förbättrats, så har deras användbarhet. Fyra huvudklasser av trådlösa nätverk finns baserade på intervall och geografiska områden: Trådlöst personligt nätverk (WPAN): WPAN använder sig av trådlös trådlös teknik, vanligtvis mindre ...

Trådlös Nätverksplanering: Genomför en Site Survey - Dummies

Trådlös Nätverksplanering: Genomför en Site Survey - Dummies

Ingenjörer gör platsundersökningar av en plats medan du planerar en vägen, och en IT-professionell bör genomföra en trådlös undersökning innan du installerar ett trådlöst nätverk. Faktorer som absorption, reflektion och spridning kan orsaka försämring av kvaliteten på en trådlös signal. När du genomför en webbplatsundersökning är ditt mål att mäta kvaliteten på ...

WLAN-säkerhet: Isolering av hela WLAN-dummies

WLAN-säkerhet: Isolering av hela WLAN-dummies

Många företag använder ett virtuellt privat nätverk (VPN) deras användare får säkert tillgång till nätverksresurser när de använder sina mobila datorer på ett avlägset och osäkert nätverk. Det gör det möjligt för IT-avdelningen att isolera fjärrdatorn från det osäkrade nätverket som de är på och ansluta fjärrdatorn till ...

Trådlös nätverksdirigering med flera åtkomstpunkter (APs) - dummies

Trådlös nätverksdirigering med flera åtkomstpunkter (APs) - dummies

Processen att utveckla en trådlös nätverket blir komplext när du distribuerar flera AP-enheter i en byggnad med flera våningar, förutom att dina grannar Access Points (AP) måste du oroa dig för plats, kanalval och störningar från dina gamla AP-enheter med varandra. Val av kanaler Du har bara tre kanaler att arbeta med ...

Arbetar med Cisco Discovery Protocol (CDP) - dummies

Arbetar med Cisco Discovery Protocol (CDP) - dummies

Cisco Discovery Protocol (CDP) protokoll som låter dig hitta information om anslutningarna mellan enheter. CDP är användbar och lätt att använda, så du bör börja utforska lite av ditt nätverk med hjälp av det här standardverktyget från Cisco. Eftersom CDP körs på alla moderna Cisco-utrustningar kan du också ...

WLAN-säkerhet med SSH, SSL, TLS, HTTPS - dummies

WLAN-säkerhet med SSH, SSL, TLS, HTTPS - dummies

Säker Shell (SSH) Secure Sockets Layer (SSL), Transport Layer Security (TLS) och HyperText Transfer Protocol över SSL / TLS (HTTPS) representerar teknik som kan användas för att säkra kommunikation mellan en klient och en server. Var och en har visat sig som en metod för att säkra trådbundna eller trådlösa data och hålla det säkert. När du använder trådlöst nätverk, använd ...

Molnberäkningsleveransmodeller - dummies

Molnberäkningsleveransmodeller - dummies

Följande bild visar olika typer av molntjänster som tre olika modeller: Infrastruktur som en Service, Plattform som en tjänst och Programvara som en tjänst. I själva verket är linjerna mellan de olika leveransmodellerna ofta suddiga. Till exempel kan en SaaS-leverantör av programvara välja att erbjuda separata infrastrukturtjänster ...

Arbetar med routernvändare - dummies

Arbetar med routernvändare - dummies

Användarkonton krävs på en router för att kunna logga in. Dessa konton kan lagras i en lokal databas på routern eller på en central åtkomstservern som heter TACACS (Terminal Access Controller Access Control System), vilket är en standardiserad autentiseringsserver. De flesta små organisationer och till och med några större är beroende av det lokala ...

Vanliga Hacked Ports - dummies

Vanliga Hacked Ports - dummies

Vanliga portar, till exempel TCP port 80 (HTTP) kan bli förbisedd och vara utsatt för hackare. Kontrollera i säkerhetstesterna dessa vanliga hackade TCP- och UDP-portar: TCP-port 21 - FTP (filöverföringsprotokoll) TCP-port 22 - SSH (Secure Shell) TCP ...

Cloud-Based Antispam-tjänster för ditt nätverk - dummies

Cloud-Based Antispam-tjänster för ditt nätverk - dummies

En molnbaserad antispamtjänst (kallas också värd antispam) är en internetbaserad tjänst som filtrerar din e-post innan den någonsin kommer till din e-postserver. När du använder hosted antispam konfigurerar du din offentliga DNS så att din e-postserver (MX-posten) pekar på den molnbaserade antispam-servern i stället för din mail-server. Det ...

Arbetar med Wildcard Masks - dummies

Arbetar med Wildcard Masks - dummies

När man arbetar med wildcard masker, rekommenderar Cisco att hålla sig till gränssnittsadressen med alla nollor ) i masken. Om du vill avvika från den här metoden, bryter du masken vid 8-bitars gränser är nästa rekommendation eftersom det minskar chansen att göra fel. Med undantag för den globala wildcard-masken av alla ...

Vanliga portnummer för Mac OS X Lion Server-tjänster - dummies

Vanliga portnummer för Mac OS X Lion Server-tjänster - dummies

Mac OS X Lion Server unika tjänster har några unika portnummer. I följande tabell visas några av de vanliga standardportnumren för konfigurering av brandväggar och routerport-vidarebefordran för Mac OS X Lion Server. Serviceportnummer Protokoll Apple File Service (AFP) 548 TCP Apple Remote Desktop (Fjärrkontroll) 3283, 5900 TCP, UDP ...

Cloud Computing Standards Organizations - dummies

Cloud Computing Standards Organizations - dummies

Många cloud computingorganisationer och informella grupper fokuserar på att hantera standardfrågor i molnet miljö. Dessa standardorgan bidrar till att upprätthålla standarder och bästa praxis för att säkerställa att olika leverantörer och utrustning kan arbeta tillsammans. Flera standardorganisationer har samlats för att skapa en wiki för koordinering av molnstandarder. Detta ...

Vanliga Novice Network Administration Mistaker - dummies

Vanliga Novice Network Administration Mistaker - dummies

Alla gör misstag med datorer, och små misstag kan få stora konsekvenser. Som nätverksadministratör bör du vara medveten om dessa vanliga misstag och undvika dem. Ta bort viktiga filer på servern Utan ett nätverk kan du göra allt du vill ha på datorn, och den enda personen du kan skada är dig själv. (Kind ...

Vanliga säkerhetsbrister som Criminal Hackers Target - dummies

Vanliga säkerhetsbrister som Criminal Hackers Target - dummies

Informationssäkerhetspersonal borde känna till de gemensamma säkerhetsbristerna som brottsliga hackare och skadliga användare kontrollerar först när de hackar in i datorsystem. Säkerhetsbrister, som följande, borde finnas på din checklista när du utför dina säkerhetsprov: Gullibla och övertroende användare Oskyddade byggnader och datorrumsportar Kasserade dokument som inte har ...

Vanliga typer av domännamnstjänstresursrekord - dummies

Vanliga typer av domännamnstjänstresursrekord - dummies

En resursrekord är den grundläggande datakomponenten i Domännamnstjänst (DNS). DNS-resursregister definierar inte bara namn och IP-adresser utan även domäner, servrar, zoner och tjänster. Den här listan visar de vanligaste typerna av resursposter: Typ Syfte A Adressresursposter matchar en IP-adress till en ...

Arbetar med Enhanced Interior Gateway Routing Protocol (EIGRP) - dummies

Arbetar med Enhanced Interior Gateway Routing Protocol (EIGRP) - dummies

(EIGRP) har ersatt IGRP på alla sätt, är IGRP inte täckt förutom att säga det, av gamla skäl kan du fortfarande se den på vissa routrar. Tre huvudtabeller, som lagras i minnet, stöder EIGRP-routingsprotokollet: Granntabell: Information om alla närliggande routrar som kör EIGRP är ...

Arbetar med RIP-protokoll (RIP) - dummies

Arbetar med RIP-protokoll (RIP) - dummies

På små till stora nätverk men kan lida när ett nätverk inte är utformat för att rymma sina excentriciteter. Informationen som presenteras fokuseras främst på RIPv2, snarare än på RIPv1, eftersom med RIPv1 måste alla system använda klassbaserade nätverksmasker eller subnetas exakt på samma sätt. RIPv2, ...

Kommunikation av Enterprise Mobile Device Software Uppdateringspolicy - dummies

Kommunikation av Enterprise Mobile Device Software Uppdateringspolicy - dummies

Regler för regelbunden provision bör användas för att ändra programvaran på företags mobila enheter för att hålla dem säkra och uppdaterade. När du kommunicerar med dina användare måste du observera att programvaran på sina telefoner är föremål för periodisk uppgradering och nedgradering, och de måste känna till följande grundläggande principer för ...

Jämförande offentliga, privata och hybrid-datortillbehör - dummies

Jämförande offentliga, privata och hybrid-datortillbehör - dummies

Cloud computing finns i tre former : offentliga moln, privata moln och hybridsmoln. Beroende på vilken typ av data du jobbar med, vill du jämföra offentliga, privata och hybrida moln när det gäller de olika säkerhetsnivåerna och hanteringen som krävs. Offentliga moln Ett offentligt moln är ett där tjänster och infrastruktur ...

Konfigurera en trådlös åtkomstpunkt - dummies

Konfigurera en trådlös åtkomstpunkt - dummies

Den fysiska inställningen för en trådlös åtkomstpunkt är ganska enkel: du tar ut det på lådan, lägg den på en hyllplan eller ovanpå en bokhylla nära en nätverksuttag och ett vägguttag, sätt i nätkabeln och sätt i nätkabeln. Programkonfigurationen för en åtkomstpunkt ...

Konfigurera nätverksanslutningar för Windows 10 - dummies

Konfigurera nätverksanslutningar för Windows 10 - dummies

Windows upptäcker vanligtvis närvaron av en nätverksadapter automatiskt. Vanligtvis behöver du inte installera drivrutiner manuellt för adaptern. När Windows upptäcker en nätverksadapter skapar Windows automatiskt en nätverksanslutning och konfigurerar den för att stödja grundläggande nätverksprotokoll. Du kan dock behöva ändra konfigurationen av en nätverksanslutning manuellt. ...

Motåtgärder mot standardkonfigurationsinställningar Hacks - dummies

Motåtgärder mot standardkonfigurationsinställningar Hacks - dummies

Som liknar trådlösa arbetsstationer, har trådlösa AP: er många kända sårbarheter för att hacka attacker . De vanligaste är standard SSID och admin lösenord. Ju mer specifika sådana uppstår endast på vissa hårdvaru- och programversioner som publiceras i sårbarhetsdatabaser och leverantörswebbplatser. Många trådlösa system har fortfarande WEP och WPA avaktiverat som standard ...

Företagslösningar för säkerhetskopiering och återställning av mobilenheter

Företagslösningar för säkerhetskopiering och återställning av mobilenheter

Alternativen för säkerhetskopiering och återställning av data varierar från en enhet till en annan. De flesta operativsystem och enhetsleverantörer erbjuder program för att underlätta säkerhetskopiering och återställning av egna enheter. Om du vill distribuera säkerhetskopiering och återställning för dina anställda är du förmodligen orolig för möjligheten att hantera så många olika ...

Konsekvent Patch Management Är den första linjen för försvar mot att vara hackad - dummies

Konsekvent Patch Management Är den första linjen för försvar mot att vara hackad - dummies

Gör du någonsin känna att allt du gör är att lappa dina system för att åtgärda säkerhetsproblem och avskräcka hackare? Om du svarar ja på den här frågan, bra för dig! Om du ständigt känner press för att plåta dina system på rätt sätt men inte verkar hitta tid - åtminstone är det på din radar. Många ...

Motåtgärder mot krypterade trafikattacker - dummies

Motåtgärder mot krypterade trafikattacker - dummies

Trådbunden likvärdig sekretess (WEP) - det är fortfarande kvar - och Wi- Fi Protected Access (WPA), har sin egen svaghet som tillåter angripare att knäcka krypteringsnycklarna och dekryptera den fångade trafiken. Den enklaste lösningen på WEP-problemet är att migrera till WPA2 för all trådlös kommunikation. Du kan också använda en VPN i ...

Daisy-Chaining Network Switches - dummies

Daisy-Chaining Network Switches - dummies

Om en enda omkopplare inte har tillräckligt med portar för hela ditt nätverk, kan koppla omkopplare ihop med daisy-chaining dem. På äldre omkopplare måste du ibland använda speciella kablar (kallad crossover-kablar) eller utsedda portar (kallad uplink-portar) till daisy-chain-omkopplare tillsammans. Moderna omkopplare kräver inte denna extra övervägning. Istället kan du två tusen kedjor två ...

Motåtgärder för att förhindra hackar på e-postservrar - dummies

Motåtgärder för att förhindra hackar på e-postservrar - dummies

Följande motåtgärder hjälper till att hålla e-post Meddelanden så säkra som möjligt och avskräcka hacking. Vem använder inte e-post idag? Det är viktigt att skydda dessa meddelanden och antskänslig information som kan innehålla dem. Programvarulösningar Rätt programvara kan neutralisera många hot: Använd programvaran för skadlig programvara på e-postservern - bättre ...

Genom att spricka UNIX Shell-dummiesna

Genom att spricka UNIX Shell-dummiesna

När du har funderat på vilken generell sort av UNIX du har, måste du räkna ut en annan viktigt övervägande: vilket skal du använder. Även om du kanske säger "Jag vill inte använda något skal, Jag vill bara få lite arbete, "skalet är det enda sättet att komma till där du vill ...

Data Deduplication i Windows Server - dummies

Data Deduplication i Windows Server - dummies

Som börjar med Windows Server 2012, Microsoft har inkluderat en innovativ teknologi som heter data deduplication, vilket kan dramatiskt minska mängden av det faktiska diskutrymmet som krävs för att lagra dina data. Beroende på vilken typ av data du kan förvänta dig att spara var som helst från 20 procent till mer än 80 procent. Med 20 procent besparingar, 10 TB ...

Cisco Networking All-in-One för Dummies Cheat Sheet - dummies

Cisco Networking All-in-One för Dummies Cheat Sheet - dummies

För att skapa och konfigurera ett Cisco-nätverk, behöver du veta om routrar och växlar för att utveckla och hantera säkra Cisco-system. Bli bekant med Cisco nätverksenheter och kodförteckningar; och ta reda på hur man hanterar statisk routing och visar routningsinformation.

Datakryptering på företags mobila enheter - dummies

Datakryptering på företags mobila enheter - dummies

Kryptering av data i vila, data som har laddats ner till och kommer att lagras på den mobila enheten i sig, är en viktig säkerhetspolitik för att etablera. Krypteringsdata förbjuder att någon kopplar en stulen smartphone till en dator och synkroniserar känslig data från enheten till sin dator, som ett exempel. Beroende på ...

Skapa teststandarder för dina etiska hackar - dummies

Skapa teststandarder för dina etiska hackar - dummies

En felkommunikation eller slip-up i dina teststandarder kan skicka systemen kraschar under dina etiska hacktest. Ingen vill att det ska hända. För att förhindra olyckor, utveckla och dokumentera teststandarder. Dessa standarder bör inkludera när testerna utförs tillsammans med den övergripande tidslinjen Vilka tester utförs Hur mycket kunskap om ...

Standard scripthacks i webbapplikationer - dummies

Standard scripthacks i webbapplikationer - dummies

Dåligt skrivna webbprogram, som Hypertext Preprocessor (PHP) och Active Server-sidor (ASP) -skript kan tillåta hackare att visa och manipulera filer på en webbserver och göra andra saker som de inte har behörighet att göra. Dessa brister är också vanliga i system för hantering av innehåll (CMS) som används av utvecklare, IT-personal och marknadsföring ...

Definierar vissa grundläggande ITIL-villkor - dummies

Definierar vissa grundläggande ITIL-villkor - dummies

Eftersom du använder ITIL för din dagliga IT-servicehantering, dig komma regelbundet över nyckelord som du behöver förstå. Denna lista täcker de grundläggande och mest använda. Service: Något som ger värde och är tillgängligt för en kund från en leverantör. Ta till exempel resebyråer. De säljer dig en semester ...

Bestämmer om en Windows 2000-nätverksuppgradering eller en ny installation - dummies

Bestämmer om en Windows 2000-nätverksuppgradering eller en ny installation - dummies

Det är dags att få att arbeta med Windows 2000. Bland dina första beslut: Uppgradera installation eller en ny installation? En uppgraderingsinstallation försöker behålla vissa registerinställningar, användare och gruppinställningar, domänmedlemskap, fjärråtkomstkonfigurationer, hårdvaruinställningar, startmenylayout, användarprofiler och mer. Men en uppgraderingsinstallation kan också behålla problem också. ...

Implementera skydd för företagsbrott och stöldskydd för mobila enheter - dummies

Implementera skydd för företagsbrott och stöldskydd för mobila enheter - dummies

Om du behöver installera förlust och stöldskydd på hundratals eller tusentals mobila enheter över hela företaget, måste du identifiera de plattformar du vill stödja i ditt företag och korta sedan de leverantörer vars lösningar du vill distribuera. Här är de specifika steg som du behöver vidta för att planera ...

Katastrofplanering för datanätverk - dummies

Katastrofplanering för datanätverk - dummies

Katastrofplanering är en integrerad del av hanteringen av ett datanätverk, oavsett hur stor eller små. Att planera för de värsta situationerna säkerställer att nätverksinformationen är fortsatt säker och att affärsprocesserna lider av minimal avbrott. Katastrofer kan slå när som helst och det kan komma i många former: Miljökatastrofer inkluderar bränder, jordbävningar, svåra stormar, ...

Redaktörens val

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

I Photoshop Element, Redigera Snabbt läge är en uppskattad version av Redigera fullt läge som ger grundläggande fixverktyg tillsammans med några unika funktioner, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Redigera snabbläge för att reparera dina foton: Välj ett eller flera foton i ...

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Snabb Fotoredigering är en uppskattad version av Full Photo Edit-läge som bekvämt ger grundläggande fixeringsverktyg och kastar i några unika egenskaper, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Quick Photo Edit-läget för att reparera dina foton:

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Fotoeffekter i Photoshop Elements 11 fungerar som applicera filter; medan dialogrutan Filtreringsgalleri ger dig många alternativ för att tillämpa ett filter, ger den guidade panelen dig filtereffekter och tar dig genom steg för att justera ljusstyrka, ändra färgton och mättnad och göra andra justeringar för att perfekta resultatet. Du ...

Redaktörens val

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

När du granskar en bild, bestämmer du om det är en målvakt. Om du tittar på en bild på din Canon EOS 7D Mark II, gillar du inte bilden av någon anledning kan du radera det. Men borttagning av bilder måste ske med stor försiktighet eftersom uppgiften inte kan ångras. När du har raderat en ...

Hur man redigerar filmer på en Canon EOS 60D - dummies

Hur man redigerar filmer på en Canon EOS 60D - dummies

60D Edit-funktionen gör det härligt enkelt för att ta bort oönskade delar från början eller slutet av en film direkt på din kamera. Denna ombordredigering är praktisk men grundläggande, så förvänta dig inte mirakel. Här är de enkla stegen för att trimma början eller slutet på en film: Klicka på ikonen Redigera (det ser ut ...

Redaktörens val

Hur man arbetar med text i ett Word 2010-tabell - dummies

Hur man arbetar med text i ett Word 2010-tabell - dummies

Text hinner i ett bord i Word 2010 på en cell-vid-cell basis. Varje cell i ett Word-bord kan ha ett eget styckeformat och en egen uppsättning flikar. Grupper av celler, rader och kolumner och hela tabellen kan väljas och formateras samtidigt, om du vill. All standardtext ...

Hur man arbetar med Word 2010: s decimala flik - dummies

Hur man arbetar med Word 2010: s decimala flik - dummies

Du kan använda decimalfliken i Word 2010 till rad upp kolumner av siffror. Även om du kan använda en rätt flik för att göra detta jobb är decimalfliken ett bättre val. I stället för högerjusterad text, som den högra fliken gör, justerar decimalfliken siffror efter deras decimaldel - perioden i ...

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

O saker Word 2010 kan göra med dokument! Du kan öppna flera Word-dokument samtidigt och arbeta på mycket av dem, växla mellan de olika öppna dokumenten. Öppnar flera Word-dokument samtidigt Det är inte en fråga om hur Word kan fungera på mer än ett dokument åt gången. Nej, ...