Восставшие из мертвых в Active Directory или восстанавливаем учетные з...

Все мы люди и всем нам свойственно совершать ошибки. Некоторые ошибки могут быть несущественными, как, скажем, неправильно указанный адрес пользователя в свойствах его учетной записи, а некоторые мог...

Создание отдельных правил брандмауэра и их использование...

Безопасность входящего и исходящего сетевого трафика представляет собой важную составляющую обеспечения безопасности как отдельно взятой клиентской операционной системы, которая входит в рабочую груп...

Установка программного обеспечения средствами групповой политики. Част...

Сам процесс установки программного обеспечения, а тем более автоматизации установки, весьма интересен и может включать в себя множество «непредсказуемых нюансов». Ключи и параметры автоматической уст...

Установка программного обеспечения средствами групповой политики. Част...

Об установке программного обеспечения при помощи возможностей групповой политики на моем блоге уже можно найти достаточно много статей. Как видно из самого заголовка, это уже 6-я статья данного цикла...

Установка программного обеспечения средствами групповой политики. Част...

На протяжении четырех различных статей, опубликованных со значительным промежутков во времени я рассказывал вам о функциональных возможностях расширения клиентской стороны GPSI, позволяющего централи...

Прелести технологии AppLocker. Часть 5

Создание правильно продуманных правил AppLocker это безо всякого сомнения хорошо. Автоматическое создание и последующие корректировки созданных правил – еще лучше. Но ведь благодаря обычному созданию...

Прелести технологии AppLocker. Часть 4

Как мы с вами узнали из трех предыдущих статей, AppLocker представляет собой технологию, позволяющую блокировать конкретным пользователям либо целым группам пользователей доступ к специфическим прило...

Работа с предпочтениями групповой политики: настраиваем сетевые параме...

В наше время пользователи уже давно перестали получать доступ к корпоративным данным исключительно из своих офисов. Мир меняется, мир становится мобильнее. Многие во время больничных, вместо того, чт...

Работа с предпочтениями групповой политики: как прекратить использоват...

Сейчас для бОльшей части пользователей уже не является секретом то, что любой компьютер состоит не только из «тиливизера» и «процессора», коим называли системный блок, но в нем укомплектовано приличн...

Работа с предпочтениями групповой политики: взаимодействие с локальным...

За все то время, пока мы с вами изучали предпочтения групповой политики, уже было рассмотрено 16 различных элементов предпочтения, что, по сути, охватывает практически все возможные сценарии, которые...

Динамический контроль доступа: работа с централизованными правилами и ...

Такая технология как динамический контроль доступа рассматривается в моих статьях уже достаточно давно, но, если честно, я еще не добрался даже до половины всех тем, которые мне хотелось бы рассмотре...

Работа с предпочтениями групповой политики: управление INI-файлами...

Настройка установленных программных продуктов – довольно утомительная процедура. А если учесть то, что в большинстве организаций идентичные настройки должны быть установлены не на одной машине, а по ...

Динамический контроль доступа: списки свойств ресурсов и классификация...

Уже на протяжении трех статей этого цикла мы с вами обсуждаем интересную и относительно новую технологию, которая называется «Динамический контроль доступа» или же, как это звучит в оригинале, «Dynam...

Динамический контроль доступа: что собой представляют ресурсы...

Ты должен увидеть это сам. Не поздно отказаться. Потом пути назад не будет. Примешь синюю таблетку — и сказке конец. Ты проснешься в своей постели и поверишь, что это был сон. Примешь красную таблетк...

Динамический контроль доступа: как работать с утверждениями...

В предыдущей статье данного цикла я немного вас ввел в курс дела и рассказал, что собой представляет динамический контроль доступа, чем он отличается от предоставления доступа на основе списков ACL, ...

Динамический контроль доступа: управление ресурсами по-новому...

Как известно каждому системному администратору Windows, начиная с серверной операционной системы Windows Server 2008, такая важнейшая комплексная роль, позволяющая эффективно управлять идентификацией...

Прелести технологии AppLocker. Часть 3

Все мы знаем, что с выходом Windows 8 корпорация Microsoft решила полностью изменить представление пользователей о десктопных приложениях. Упакованные приложения, они же Metro-приложения, отличаются ...

Установка программного обеспечения средствами групповой политики. Част...

Ни для кого не является секретом то, что в организациях установка приложений на клиентские компьютеры должна быть (или, если честно, то рекомендуется, чтобы была) автоматизированной. Естественно, ком...

Сетевой протокол аутентификации Kerberos или зачем нужны утверждения...

Это кто же такой там мохнатенький? У него же глаза виноградинки… То дрожит и скулит он обиженно, То рычит и наглеет — бесстыжий он… Все прекрасно знают, что в доменных службах Active Directory Window...