Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11
|
|
- Ágnes Faragó
- 8 évvel ezelőtt
- Látták:
Átírás
1 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden A Windows 2000 és az Active Directory Elosztott biztonsági rendszerek és biztonsági protokollok Intelligens kártyák használata Titkosítás IP biztonság Virtuális magánhálózatok Biztonsági beállító- és vizsgálóeszközök Azonnali megoldások Az Active Directory rendszer felépítése Biztonsági fiókok kezelése A tranzitív kétirányú bizalmi viszonyok használata Felügyeleti jogok átruházása A hozzáférési jogosultságok finomhangolása hozzáférésszabályozási listák segítségével A biztonsági protokollok használata A Security Support Provider felület használata A Kerberos 5 hitelesítési protokoll használata Kerberos jegyek A Kerberos együttmûködése a rendszerrel
2 Együttmûködés különbözõ rendszerek között A Kerberos nyilvános kulcsú hitelesítéssel kapcsolatos kiegészítései Nyilvános kulcsú hitelesítés használata az internetes kapcsolatok biztosítására Ügyfelek azonosítása SSL 3 segítségével Külsõ felhasználók azonosítása A Microsoft bizonyítványszolgáltatások A CryptoAPI Különbözõ cégek közti hozzáférés megvalósítása Vállalati méretû megoldások Az NTLM hitelesítések használata A Kerberos hitelesítések használata A személyes nyilvános kulcspárok és bizonyítványok használata. 43 Áttérés NTLM-rõl Kerberosra Az internetprotokollal kapcsolatos biztonsági rendszer használata. 44 Virtuális magánhálózatok használata A biztonsági beállításokkal kapcsolatos eszközök használata Áttérés Windows NT 4-rõl Windows 2000-re fejezet Az Active Directory és a hozzáférés-szabályozási listák Röviden A Windows 2000 Active Directory rendszere A címtár névtere Az Active Directory mint kiszolgáló A biztonság és az Active Directory Hozzáférés-szabályozási listák Azonnali megoldások Nyílt szabványok támogatása A DNS rendszer támogatása Az LDAP támogatása Szabványos névformátumok támogatása Programozási felületek használata Az Active Directory szolgáltatási felületei A Windows Messaging API Az LDAP C API A Windows Script Host használata Parancsfájlok futtatása a parancssorból xii
3 Parancsfájlok futtatása a Windowsból A méretezhetõség biztosítása Tartományfák és erdõk használata Az Active Directory tartományok és meghatalmazások segédprogram használata A szervezet felépítésének modellezése címtár-objektumokkal A felügyeleti rendszer finomhangolása A címtár-szolgáltatások kiterjesztése a kiegészíthetõ sémán keresztül Elosztott biztonsági rendszer használata Biztonsági beállítások megadása a csoportházirend-szerkesztõ segítségével A hozzáférés-szabályozási listák alapértelmezett beállításainak elemzése A felhasználókra vonatkozó alapértelmezett beállítások 86 A kiemelt felhasználókra vonatkozó alapértelmezett beállítások A tartományvezérlõkkel kapcsolatos csoportok A rendszergazdákra vonatkozó alapértelmezett beállítások A csoportok összetételének elemzése Váltás a különbözõ felhasználói környezetek között A biztonsági beállítások összehangolása az operációs rendszer frissítése után A Biztonsági sablonok program használata Készen kapott biztonsági sablonok Biztonsági szintek Az ACL-szerkesztõ használata fejezet Csoportházirendek Röviden A csoportházirendek tulajdonságai A csoportházirendek és az Active Directory Számítógépekre és felhasználókra vonatkozó beállítások Programok kezelése Biztonsági beállítások Parancsfájlok xiii
4 Azonnali megoldások A csoportházirendek beillesztése az Active Directory rendszerébe A csoportházirendet kezelõ beépülõ modul beállítása Saját konzol készítése Hozzáférés tartományra vagy szervezeti egységre vonatkozó csoportházirendhez Csoportházirend objektum létrehozása Csoportházirend objektumok szerkesztése Helyi bejelentkezés engedélyezése a felhasználóknak a tartományvezérlõn Csoportházirendek kezelése Csoportházirend objektumok hozzáadása és tallózása Az öröklõdéssel és felülbírálattal kapcsolatos beállítások A házirendek öröklõdésének tiltása A csoportházirend objektumok egyes részeinek kiiktatása Egyetlen csoportházirend objektum hozzárendelése több telephelyhez, tartományhoz vagy szervezeti egységhez A rendszerleíró adatbázison alapuló szabályok kezelése Felügyeleti sablonok létrehozása A rendszerleíró adatbázison alapuló szabályok felülbírálata felügyeleti sablonok segítségével Windows NT és 9x ügyfelek támogatása Parancsfájlok létrehozása Kijelenkezési, illetve be- és kikapcsolási parancsfájlok üzembe helyezése Szûrés biztonsági csoportokkal Visszacsatolt feldolgozás használata adott számítógéphez kapcsolódó házirendek létrehozásához Naplózási házirend létrehozása fejezet Biztonsági protokollok Röviden Protokollok Az NTLM és a Kerberos rendszerek összehasonlítása Azonnali megoldások Elosztott biztonsági protokoll üzembe helyezése Kulcskiosztó központ használata xiv
5 Kapcsolati jegyek használata Jegymegadó jegyek használata A Kerberos alprotokolljai AS forgalom TGS forgalom CS forgalom A bejelentkezések hitelesítése Bejelentkezés intelligens kártyával Tartományi határokon átnyúló hitelesítés A Kerberos jegyek vizsgálata A jegyek tartalma A jegyek élettartamának korlátozása Megújítható Kerberos jegyek A hitelesítés átruházása Köztes jegyek Továbbított jegyek A tartományi Kerberos házirend beállítása Kerberos Security Support Provider (SSP) A Security Support Provider felület használata A biztonsági csomagok képességei fejezet A titkosító fájlrendszer Röviden Miért van szükség az adatok titkosítására? A titkosító fájlrendszer Kapcsolat a felhasználóval Az adatok visszaállítása Fájlok titkosítása Fájlok és könyvtárak visszafejtése Visszaállítási mûveletek Kriptográfia Az EFS felépítése Azonnali megoldások A Cipher parancssori segédprogram használata Fájlok és könyvtárak titkosítása Fájlok és könyvtárak titkosítása a Windows Intézõ segítségével Fájlok és könyvtárak titkosítása a Cipher segédprogrammal Fájlok és könyvtárak visszafejtése xv
6 Fájlok és könyvtárak visszafejtése a Windows Intézõ segítségével Fájlok és könyvtárak visszafejtése a Cipher segédprogrammal Titkosított fájlok és könyvtárak másolása, áthelyezése és átnevezése Titkosított fájlok és könyvtárak törlése Titkosított fájlok és könyvtárak mentése Titkosított fájlok, könyvtárak vagy meghajtók mentése a Backup program segítségével Titkosított fájlok és könyvtárak visszaállítása Titkosított fájlok, könyvtárak vagy meghajtók visszaállítása a Backup program segítségével Mentett titkos fájlok visszamásolása másik számítógépre A titkosítási bizonyítvány és a személyes kulcs mentése A titkosítási bizonyítvány és a személyes kulcs visszaállítása másik rendszeren Alapértelmezett visszaállítási kulcs biztosítása önálló számítógépen Alapértelmezett visszaállítási kulcs biztosítása tartományban. 228 Helyreállítási megbízottak kinevezése Vállalati hitelesítési központ üzembe helyezése Fájl visszaállítására vonatkozó hitelesítés kérése Hitelesítés másolása CER fájlba Hitelesítés áthelyezése biztonságos PFX fájlba Tartományra vonatkozó adatvisszaállítási házirend létrehozása Szervezeti egységre vonatkozó adatvisszaállítási házirend létrehozása Fájl vagy könyvtár visszaállítása Az EFS használatának letiltása számítógépek egy csoportján fejezet Nyilvános kulcsok xvi Röviden Nyilvános kulcsokon alapuló titkosítás Digitális aláírások Személyazonosítás Titkos kulcsú megállapodás nyilvános kulcsok segítségével Nagy mennyiségû adat titkosítása megosztott titok nélkül
7 A titkosító kulcsok védelme és hitele Bizonyítványok Hitelesítõ központok Bizalom és hitelesítés A Windows 2000 nyilvános kulcsú rendszerének elemei Bejelentkezés intelligens kártya segítségével Az IPSec biztonsági rendszer Azonnali megoldások Tartományi ügyfelek beléptetése Visszaállító kulcsok Bizonyítványok kiadása Bizonyítványok megújítása A kulcsok és bizonyítványok használata Nyilvános kulcspárok és hitelesítések visszaállítása. 256 Azonos nyilvános kulcson alapuló programok használata különbözõ gépeken A bizonyítványok hitelessége A Windows 2000 nyilvános kulcsokon alapuló biztonsági rendszerének használata Bejelentkezés intelligens kártyával A Világhálóval kapcsolatos biztonsági beállítások A Microsoft Outlook beállítása az SSL használatára Nyilvános kulcsokon alapuló hitelesítés használata az Internet Explorerben Nyilvános kulcsokon alapuló biztonságos levelezõrendszer felállítása Digitálisan aláírt tartalom Az Outlook Express beállítása nyilvános kulcsokon alapuló biztonsági rendszer használatához Digitálisan aláírt levél küldése Digitálisan titkosított levél küldése A címzett nyilvános kulcsának lekérdezése kereskedelmi hitelesítõ központtól Az Outlook beállítása nyilvános kulcsokon alapuló biztonsági rendszer használatához Az Üzenet digitális aláírása és az Üzenet titkosítása ikonok felvétele az eszköztárba Egyes üzenetek digitális aláírása és titkosítása A más rendszerekkel való együttmûködés lehetõségének biztosítása Az internetes szabványok használata xvii
8 7. fejezet Bizonyítványszolgáltatások Röviden Bizonyítványok Hitelesítõ központok Hitelesítési rendszerek Vállalati hitelesítõ központ használata Többközpontú hitelesítési rendszerek A bizonyítványok visszavonása Azonnali megoldások Hitelesítõ központ felállítása A Bizonyítványszolgáltatások weblapjainak használata A weblapokon megadott beállítások visszaigazolása. 303 A hitelesítõ központtól kapott bizonyítványok telepítése A gyökérbizonyítvány letöltése Bizonyítvány kérése Várakozó bizonyítványkérelmek teljesítése A kiadott bizonyítvány ellenõrzése Különleges bizonyítvány kérése Bizonyítvány bejegyzése PKCS#10 fájl segítségével Bizalmi viszony beállítása tartomány és külsõ hitelesítõ központ között Automatikus bizonyítványkérés beállítása A bizonyítványszolgáltatások indítása és leállítása A hitelesítõ szervezet adatainak mentése és visszaállítása A hitelesítõ szervezet adatainak mentése A hitelesítõ szervezet adatainak visszaállítása A hitelesítõ szervezet naplójának és adatbázisának megjelenítése A kiadott bizonyítványok visszavonása és a visszavont bizonyítványok listájának közzététele Bizonyítványok visszavonása Lista készítése a visszavont bizonyítványokról A visszavont bizonyítványok listájának megjelenítése. 325 A Hitelesítõ szervezet program házirendi és kilépési összetevõinek beállítása xviii
9 8. fejezet Bizonyítványok hozzárendelése felhasználói fiókokhoz Röviden Miért van szükség a bizonyítványok hozzárendelésére? A hozzárendelés típusai A felhasználó egyszerû neve szerinti hozzárendelés 335 Egy az egyhez típusú hozzárendelés Több az egyhez típusú hozzárendelés Hol történik a hozzárendelés? IIS Active Directory Azonnali megoldások Felhasználói bizonyítvány telepítése Bizonyítvány beszerzése Microsoft bizonyítványkiszolgálótól Bizonyítvány telepítése kereskedelmi szolgáltatótól 340 Bizonyítványok kivitele Hitelesítõ központ bizonyítványának telepítése Az Active Directory beállítása az egyszerû felhasználónév alapján történõ hozzárendeléshez Webkiszolgáló bizonyítványának telepítése A Secure Sockets Layer beállítása Az Active Directory beállítása egy az egyhez típusú hozzárendelés használatához Az IIS beállítása egy az egyhez típusú hozzárendelés használatához Az Active Directory beállítása több az egyhez típusú hozzárendelés használatához Az IIS beállítása több az egyhez típusú hozzárendelés használatához A hozzárendelés ellenõrzése Korlátozott elérésû fájl létrehozása A hitelesítés kikapcsolása Kapcsolódás weblaphoz xix
10 9. fejezet Intelligens kártyák Röviden Mik azok az intelligens kártyák? Az intelligens kártyák összeegyeztethetõsége A PC/SC munkacsoport Az OpenCard keretrendszer Java kártyák A Microsoft rendszere Támogatott intelligens kártyák Támogatott kártyaolvasók Azonnali megoldások Kártyaolvasó telepítése A kártyaolvasó csatlakoztatása A kártyaolvasó illesztõprogramjának telepítése Intelligens kártyákat bejegyzõ állomás felállítása Beiktató ügynöki bizonyítvány beszerzése Intelligens kártyák kibocsátása Intelligens kártyával kapcsolatos bizonyítvány bejegyzése a felhasználó nevében Bejelentkezés intelligens kártyával Interaktív bejelentkezés Bejelentkezés ügyfélazonosítással Távoli bejelentkezés Az intelligens kártyák képességeinek kihasználása Az intelligens kártyával rendelkezõ felhasználók csoportjának kiválasztása Az intelligens kártyákkal kapcsolatos házirendi szabályok Az intelligens kártyákkal kapcsolatos problémák megoldása A felhasználó otthon felejtette a kártyáját A felhasználó elfelejtette a PIN kódját A felhasználó odaadta a PIN kódját valaki másnak. 398 A felhasználó kivette a kártyát az olvasóból, mielõtt a mûvelet befejezõdhetett volna A PIN kódokkal kapcsolatos problémák Intelligens kártyák kiadása Az intelligens kártyákat bejegyzõ állomás biztosítása Alkalmazások elhelyezése intelligens kártyákon A Smart Card Software Development Kit használata xx
11 IbyteBuffer ISCard ISCardAuth ISCardCmd ISCardDatabase ISCardFileAccess ISCardISO ISCardLocate ISCardManage ISCardTypeConv ISCardVerify A Microsoft API-k használata CryptoAPI Scard COM Win A Java Card API 2.1. használata Az OpenCard Framework használata fejezet Az IP Security rendszer Röviden Az IP Security által nyújtott védelem Az IPSec szolgáltatásai A rendszer által támogatott szabványok Biztonsági protokollok Biztonsági társulások A kulcskicserélési szakasz Az adatvédelmi szakasz A társulások élettartama Azonnali megoldások Az IPSec mûveletek vizsgálata Az IPSec beállításai Az IPSec beállítása egyes gépekre Az IPSec beállítások ellenõrzése Az IPSec házirendek törlése Az IPSec rendszer beállítása tartományra Az IPSec tartományi házirend mûködésének ellenõrzése A védelmi eljárások módosítása Az IPSec beállítása szervezeti egység számára Az IPSec házirendekre vonatkozó szabályok xxi
12 11. fejezet Virtuális magánhálózatok Röviden Virtuális magánhálózatok használata Védett csatornák Hitelesítés A PPTP és L2TP protokollok összehasonlítása Remote Authentication Dial-in User Service (RADIUS) Azonnali megoldások A virtuális magánhálózat megtervezése VPN kiszolgáló felállítása A VPN kiszolgáló beállítása A VPN ügyfél beállítása A távoli hozzáféréssel rendelkezõ felhasználók fiókjainak szervezése Távoli hozzáférési házirend létrehozása útválasztó-útválasztó VPN kapcsolatok kezeléséhez Kölcsönös hitelesítés lehetõvé tétele Számítógép bizonyítványának automatikus lekérése L2TP és PPTP kapuk létrehozása fejezet Biztonsági beállító- és vizsgáló eszközök Röviden Beállítóeszközök A biztonsági sablonok beállításai Fiókházirend Helyi házirend Eseménynapló Korlátozott csoportok Rendszerszolgáltatások Rendszerleíró adatbázis Fájlrendszer Készen kapott biztonsági sablonok Alap Kompatibilis Biztonságos Kiemelten biztonságos Dedikált tartományvezérlõ xxii
13 Azonnali megoldások Biztonsági beállítások megadása és elemzése Biztonsági sablon módosítása Biztonsági beállítások kivitele A biztonsági sablonok szerkesztése Készen kapott sablonok szerkesztése Saját sablon készítése másolás és beszúrás használatával A Secedit parancs használata A rendszer biztonságának elemzése A rendszer biztonságának beállítása Biztonsági beállítófájl érvényességének ellenõrzése 502 A biztonsági beállítások frissítése A biztonsági beállítások kivitele fejezet Gyakran használt kifejezések és rövidítések Gyakran használt kifejetések és rövidítések Tárgymutató xxiii
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenBevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés
Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenElőszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17
Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenA szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...
RészletesebbenKihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi
Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének
RészletesebbenTartalomjegyzék. 1. fejezet A Windows 2000 választása 19
Tartalomjegyzék Elõszó Kiknek szánjuk könyvünket.................................. 2 Mi mindent tanulhatunk meg a könyvbõl........................ 3 A könyv szerkezete........................................
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenHÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
RészletesebbenA fejezetek áttekintése
A fejezetek áttekintése I. rész A Windows parancssor használatának alapjai 1 1 Windows parancssor áttekintése 3 2 A parancssor hatékony használata 19 3 A parancssori fájlok kezelésének alapjai 33 4 Feladatok
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenTartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii
Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenECDL képzés tematika. Operáció rendszer ECDL tanfolyam
Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép
RészletesebbenUtolsó módosítás: 2015. 03. 15.
Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
Részletesebben2 Access 2016 zsebkönyv
2 Access 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Access 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Részletesebben2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból
ZH feladatok Hálózati operációs rendszerek_3 tárgyból Minden kérdésnél 1 pont szerezhető, összetett kérdéseknél részpont is kapható. Az elégséges osztályzathoz legalább a pontok 50%-át, azaz 5 pontot kell
Részletesebben15. fejezet OLE, ActiveX és DCOM 521
Tartalomjegyzék IV. rész A Windows 2000-rõl profiknak 15. fejezet OLE, ActiveX és DCOM 521 Összetett dokumentumok: a Microsoft stratégiája............... 522 DDE (Dynamic Data Exchange)..................
RészletesebbenOperációs rendszerek. Tanmenet
Tanmenet TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Operációs rendszerek alapjai 2. Windows 2000 ismeretek- Munka a képernyőn 3. Windows 2000 ismeretek- A Start menü elemei 4. Windows
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenSC Kérdés. SC Kérdés. SC Kérdés
Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 03. 06. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
Részletesebben13. Tárgymutató. Windows XP alapokon
Windows XP alapokon 13. Tárgymutató Ablakok elemei...16 ablak határvonal...18 címsor...17 előző méret gomb...18 kilépés gomb...17 kis méret gomb...17 teljes méret gomb...18 vezérlőmenü...19 fogalma...15
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenMelyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
RészletesebbenIsmerkedés az Office 2007 felhasználói felületével
Ismerkedés az Office 2007 felhasználói felületével A szalag kezelése Az új Fájl File menü A Gyorselérési eszköztár Az új nézetvezérlő elemek Összefoglalás Tudnivalók a Windows XP-t használó olvasók számára
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenÁldás az Adminisztrátornak
Csoportházirend Áldás az Adminisztrátornak. Áldás az Adminisztrátornak Átok a felhasználónak? A Csoportházirend: Az adminisztrátor egy kívánsága a felhasználói környezetről, amelyet a rendszer következetesen
RészletesebbenGeotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenMicrosec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe
Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet
RészletesebbenWIFI elérés beállítása Windows XP tanúsítvánnyal
WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle
Részletesebben5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása
5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! Ezen a laborgyakorlaton elvégezzük egy számítógép
RészletesebbenMobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenVégfelhasználói Applet kézikönyv
MARGARÉTA verzió 3.0 Kiadás 1 Kiadás dátuma 2017. február 7. A MARGARÉTA Kártyamenedzsment rendszer a Noreg Információvédelmi Kft terméke. Noreg Információvédelmi Kft web: www.noreg.hu e-mail: info@noreg.hu
RészletesebbenOktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenHálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
RészletesebbenA CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3
RészletesebbenAz operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
RészletesebbenDr. Pétery Kristóf: Windows XP Professional
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenFelhasználói Kézikönyv
Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenKülső eszközök. Felhasználói útmutató
Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenWindows 7. Szolgáltatás aktiválása
Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a
RészletesebbenKülső kártyaeszközök Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Egyesült Államokban bejegyzett védjegye. Az SD embléma az embléma tulajdonosának
RészletesebbenSMART Notebook termékcsaládok
Termék összehasonlítás termékcsaládok A következő táblázat a oktatói termékcsalád négy különböző termékét hasonlítja össze: Alapvető tudnivalók Platform csoportos oktató Windows és Mac számítógépek A számítógépes
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenTanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 6. Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenGeorge Shepherd. 1. A webes alkalmazások alapjai 1
George Shepherd Köszönetnyilvánítás Bevezetés Az ASP.NET 2.0 fejlesztése A klasszikus ASP ASP.NET 1.0 és 1.1 ASP.NET 2.0 Néhány szó a.net-futtatórendszerről A könyv használatáról Kinek szól a könyv? A
RészletesebbenSafeQ nyomtatató telepítése
SafeQ nyomtatató telepítése 1. Rendszerkövetelmények Ha a számítógép az EIK tartományba van léptetve és a bejelentkezett felhasználó szintén tartományi felhasználó, nincs szükség a SafeQ kliens telepítésére.
RészletesebbenOperációs rendszerek. Tanmenet
Tanmenet TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Windows XP ismeretek- Munka a képernyőn 2. Windows XP ismeretek- A Start menü elemei 3. Windows XP ismeretek- A billentyűzet 4. Windows
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenOperációs rendszerek. Tanmenet
Operációs rendszerek Tanmenet Operációs rendszerek TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Operációs rendszerek alapjai 2. Windows XP ismeretek- Munka a képernyőn 3. Windows XP ismeretek-
RészletesebbenKüls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
RészletesebbenKülső eszközök. Felhasználói útmutató
Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztő Zrt. FELHASZNÁLÓI ÚTMUTATÓ MICROSEC - e-szignó Kártyakezelő verzió 1.4.0.0 2015. február 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ ZRT. 1031 BUDAPEST, ZÁHONY UTCA 7. TARTALOMJEGYZÉK
RészletesebbenTudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
RészletesebbenAz operációs rendszerek fejlődése
Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenA CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT
Részletesebbeniseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Telepítési leírás verzió: 1.33 2017.10.05. 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. KEAASZ TELEPÍTÉSE... 3 3. A KEAASZ ALKALMAZÁS ELTÁVOLÍTÁSA...
RészletesebbenKülső memóriakártyák. Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. Az itt
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
RészletesebbenMessenger. Novell 1.0. www.novell.com GYORSKALAUZ
Novell Messenger 1.0 GYORSKALAUZ www.novell.com A Novell Messenger egy vállalati, keresztplatformos gyorsüzenet-kezelő program, amelynek működése a Novell edirectory TM címtáron alapul. A Messenger rendszer
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 5. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Helyi felhasználói fiók létrehozása és tulajdonságainak beállítása grafikus
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenOperációs Rendszerek I.
Operációs Rendszerek I. Felhasználókezelés Windisch Gergely windisch.gergely@nik.bmf.hu Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó
RészletesebbenKüls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
RészletesebbenMemeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenMinden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenVectory telepítési útmutató
Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,
RészletesebbenKnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
RészletesebbenDr. Pétery Kristóf: Windows XP Professional
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
Részletesebben