Интернет и безопасность в нем
Глава 4. Следующие шагиПолитика брандмауэра
Шаги при создании политики сетевого доступа
Шаги при создании политики сетевого доступа - 2
Гибкость политики
Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами
Опыт в системном администрировании
Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями
Содержание раздела