
- •Использование виртуальных машин для изучения операционных систем на примере Microsoft Virtual pc 2004
- •Microsoft® Virtual pc 2004
- •1.2. Установка Virtual pc
- •Настройка Virtual pc
- •1.3.1. Restore at Start
- •1.3.2. Performance
- •1.3.3. Full-Screen Mode
- •1.3.4. Sound
- •1.3.5. Messages
- •1.3.6. Keyboard
- •1.3.7. Mouse
- •1.3.8. Security
- •1.3.9. Language
- •1.4. Создание новой виртуальной машины
- •1.5.4. Undo Disks
- •1.5.5. Cd/dvd Drive
- •1.5.6. Networking
- •1.5.7. Close
- •Дополнения к виртуальной машине (Virtual Machine Ad-ditions)
- •1.7. Виртуальные жесткие диски
- •1.8. Сетевое взаимодействие
- •1.9.1. Упражнение 1. Установка Virtual pc 2004
- •1.9.2. Упражнение 2. Создание новой виртуальной машины
- •1.9.3. Упражнение 3. Установка гостевой операционной системы
- •1.9.4. Упражнение 4. Установка Virtual Machine Additions
- •Упражнения 5, 6, 7. Создание виртуальной машины для сер-вера
- •1.9.6. Упражнение 8. Проверка сетевого взаимодействия
- •Упражнение 9. (дополнительное) Добавление роли «кон-троллер домена»
- •1.10. Закрепление материала
- •1.11. Резюме
- •Литература
- •Часть 1. Microsoft Virtual pc 2004 // КомпьютерПресс.– 2004.– №8.– с.158 -160.
- •Защита от вредоносного программного обеспечения на примере Windows Defender
- •Введение
- •2.2. Установка Windows Defender
- •2.2.1. Требования к системе
- •2.2.2. Шаг 1. Загрузка Защитника Windows
- •2.2.3. Шаг 2. Запуск установщика Защитника Windows
- •2.2.4. Шаг 3. Установка Windows Installer 3.1
- •2.2.5. Шаг 4. Обновление службы Windows Update
- •2.2.6. Шаг 5. Мастер установки Защитника Windows
- •2.3. Настройки Windows Defender
- •Automatic scanning (автоматическое сканирование)
- •Default actions (действия по умолчанию).
- •Real-time protection options (настройки постоянной защиты).
- •Advanced options (расширенные настройки)
- •Administrator options (настройки Администратора)
- •2.4. Обновление Windows Defender
- •2.5. Проверка компьютера
- •2.5.1. Обнаружение подозрительных действий
- •Version:
- •Обнаружение программ-шпионов
- •2.5.3. Работа с карантином
- •2.5.4. Работа со списком разрешенных объектов
- •2.5.5. Использование обозревателя программ (Software Explorer)
- •2.6.1. Упражнение 1. Подготовительные действия
- •2.6.2. Упражнение 2. Установка Защитника Windows
- •2.6.3. Упражнение 3. Обновление определений Защитника Windows
- •2.6.4. Упражнение 4. Быстрое сканирование компьютера
- •2.6.5. Упражнение 5. Обнаружение подозрительных действий
- •2.7. Закрепление материала
- •2.8. Резюме
- •Литература
- •Обеспечение антивирусной защиты операционных систем Microsoft Windows xp/2003 на основе продуктов компании «Лаборатория Касперского»
- •Угрозы компьютерной безопасности
- •3.2. Kaspersky® Corporate Suite
- •3.2.1. Антивирус Касперского® для Windows Workstations
- •3.2.2. Антивирус Касперского® для Windows File Servers
- •3.2.3. Kaspersky® Administration Kit
- •Развертывание антивирусной защиты в сети предпри-ятия
- •Установка службы почтового сервера на компьютер
- •Настройка почтовых клиентов на компьютерах server01
- •3.3.3. Установка msde 2000 на компьютер server01
- •Установка Сервера администрирования и консоли админи-стрирования на компьютер server01
- •3.3.5. Настройка Сервера администрирования
- •Удаленная установка приложений с помощью Сервера адми-нистрирования
- •3.3.7. Удаленная установка Агента администрирования
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows Workstations
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows File Servers
- •3.4. Настройка получения антивирусных обновлений
- •Получение обновлений Сервером администрирования
- •3.4.2. Получение обновлений Антивирусными продуктами
- •3.4.3. Автоматическое распространение обновлений
- •3.5. Настройка параметров уведомлений о событиях
- •3.6. Получение отчетов
- •Резервное копирование данных Сервера администри-рования
- •3.8.1. Упражнение 1. Установка почтовой службы
- •3.8.2. Упражнение 2. Создание почтовых ящиков
- •Упражнение 3. Настройка почтового клиента на сервере server01
- •Упражнение 4. Настройка почтовых клиентов на компью-
- •Лабораторная работа № 2. Развертывание антивирус-ной защиты
- •3.9.1. Упражнение 1. Установка msde 2000
- •3.9.2. Упражнение 2. Установка Kaspersky® Administration Kit
- •3.9.3. Упражнение 3. Настройка Kaspersky® Administration Kit.
- •Упражнение 4. Удаленная установка Агента администриро-вания
- •Упражнение 5. Удаленная установка Антивируса Касперско-
- •Упражнение 6. Удаленная установка Антивируса Касперско-
- •3.10. Лабораторная работа № 3. Примеры практического использования
- •3.10.1. Упражнение 1. Обновление антивирусных баз и автомати-ческое распространение обновлений.
- •3.10.2. Упражнение 2. Настройка параметров уведомлений о со-бытиях
- •3.10.3. Упражнение 3. Обнаружение тестового «вируса» на диске.
- •3.10.4. Упражнение 4. Обнаружение тестового «вируса» в почто-вом сообщении
- •3.10.5. Упражнение 5. Просмотр отчетов
- •3.10.6. Упражнение 6. Резервное копирование данных сервера адми-нистрирования.
- •3.11. Закрепление материала
- •3.12. Резюме
- •3.13. Литература
- •Анализ защищенности компьютерных систем на основе ос Windows 2003/xp
- •4.1. Принципы работы систем анализа защищенности
- •4.2. Microsoft Baseline Security Analyzer
- •Сканер безопасности xSpider
- •Упражнение 1. Подготовка компьютера под управлением ос
- •Упражнение 2. Проверка локального компьютера с помощью
- •Упражнение 1. Создание профиля для сканирования уязвимо-
- •Упражнение 2. Поиск уязвимостей ос Windows xp Professional
- •Упражнение 3. Просмотр и исправление обнаруженных уяз-вимостей
- •Упражнение 4. Сканирование удаленного хоста с ос Windows 2003 Server
- •Упражнение 5. Создание отчетов и расписаний сканирова-ния.
- •4.6. Закрепление материала
- •4.7. Резюме
- •4.8. Список используемых источников
- •Защита от сбоев электропитания рабочих станций и серверов с использованием решений компании apc
- •Введение
- •5.1.1. Типы ибп
- •5.1.2. Мощность ибп
- •5.1.3. Программное управление ибп
- •Ибп apc Smart-ups 620
- •Apc PowerChute Business Edition
- •5.3.1. Компоненты
- •5.3.2. Системные требования
- •5.3.3. Установка по PowerChute Business Edition
- •Установка Агента PowerChute Business Edition
- •Установка Сервера PowerChute Business Edition
- •Установка Консоли PowerChute Business Edition
- •5.3.4. Практическое использование Консоли PowerChute
- •5.3.5. Управление ибп
- •5.3.6. Конфигурационный профиль
- •5.4.1. Упражнение 1. Установка Агента
- •5.4.2. Упражнение 2. Установка Сервера
- •5.4.3. Упражнение 3. Установка Консоли
- •5.4.4. Упражнение 4. Настройка Конфигурационного профиля
- •5.4.5. Упражнение 5. Проверка получения уведомлений
- •5.5. Закрепление материала
- •5.6. Резюме
- •Литература
- •3. Обеспечение антивирусной защиты операционных систем
- •4. Анализ защищенности компьютерных систем на основе
Литература
Нил Расмуссен. Различные типы систем ИБП. Информационная статья № 1. Редакция 5. – American Power Conversion, 2005.– 12 с. (http://www.apcmedia.com/salestools/SADE-5TNM3Y_R5_RU.pdf)
Татарников О. Источник автономного питания // Компьютер-
Пресс.– 2005 .– №6.– С. 60–62.
Решения для защиты электропитания серверов и локальных се-тей. ИБП Smart-UPS®. Качественная защита электропитания серверов и сетевого оборудования. – American Power Conversion, 2003.– 20 с. (http://www.apcmedia.com/pdf_downloads/litpdfs/996-1751F.pdf)
Application note #35. Microsoft Windows Built-In Serial and USB UPS Support.– American Power Conversion, 2005.– 9 p. (http://www.apcmedia.com/salestools/TDOY-5UQVCZ_R2_EN.pdf)
Тэд Айвс. Предотвращение повреждения данных в случае дли-тельного перерыва в энергоснабжении. Информационная статья № 10. Редакция 1. – American Power Conversion, 2005.– 10 с.
(http://www.apcmedia.com/salestools/SADE-5TNQXZ_R1_RU.pdf)
226
APC Smart-UPS® SC 420/620 ВА 120/230 В~. Источник беспе-
ребойного питания в вертикальном исполнении. – American Power Conversion, 2004.– 14 с.
PowerChute® Business Edition. Приступая к работе.– American Power Conversion, 2006.– 11 с. (http://sturgeon.apcc.com/techref.nsf/partnum/990-2289/$FILE/990-2289-RU.pdf)
PowerChute Business Edition. Release Notes. – American Power Conversion, 2006.– 28 p. (http://sturgeon.apcc.com/techref.nsf/partnum/990-3029/$FILE/990-3029-EN.pdf)
227
Оглавление |
|
Введение................................................................................................ |
3 |
1. Использование виртуальных машин для изучения |
|
операционных систем на примере Microsoft Virtual PC 2004 .... |
5 |
1.1. Microsoft® Virtual PC 2004 .......................................................... |
5 |
1.2. Установка Virtual PC .................................................................... |
8 |
1.2.1. Шаг 1 .................................................................................... |
8 |
1.2.2. Шаг 2 .................................................................................... |
9 |
1.2.3. Шаг 3 .................................................................................... |
9 |
1.2.4. Шаг 4 .................................................................................... |
10 |
1.3. Настройка Virtual PC .................................................................... |
12 |
1.3.1. Restore at Start...................................................................... |
12 |
1.3.2. Performance .......................................................................... |
13 |
1.3.3. Full-Screen Mode ................................................................. |
14 |
1.3.4. Sound .................................................................................... |
14 |
1.3.5. Messages............................................................................... |
15 |
1.3.6. Keyboard............................................................................... |
16 |
1.3.7. Mouse.................................................................................... |
16 |
1.3.8. Security ................................................................................. |
17 |
1.3.9. Language............................................................................... |
17 |
1.4. Создание новой виртуальной машины....................................... |
17 |
1.5. Настройка виртуальной машины................................................ |
25 |
1.5.1. File Name.............................................................................. |
25 |
1.5.2. Memory................................................................................. |
25 |
1.5.3. Hard Disk 1,2,3..................................................................... |
25 |
1.5.4. Undo Disks ........................................................................... |
26 |
1.5.5. CD/DVD Drive..................................................................... |
27 |
1.5.6. Networking ........................................................................... |
27 |
1.5.7. Close ..................................................................................... |
28 |
1.6. Дополнения к виртуальной машине |
|
(Virtual Machine Additions)........................................................... |
29 |
1.7. Виртуальные жесткие диски........................................................ |
31 |
1.8. Сетевое взаимодействие .............................................................. |
33 |
1.9. Лабораторная работа. Установка и использование Virtual PC. 35
-
1.9.1. Упражнение 1. Установка Virtual PC 2004.......................
35
1.9.2. Упражнение 2. Создание новой виртуальной машины..
36
1.9.3. Упражнение 3. Установка гостевой операционной
системы................................................................................
36
1.9.4. Упражнение 4. Установка Virtual Machine Additions......
37
1.9.5. Упражнения 5, 6, 7. Создание виртуальной машины
для сервера ..........................................................................
37
1.9.6. Упражнение 8. Проверка сетевого взаимодействия .......
38
228
1.9.7. Упражнение 9. (дополнительное) Добавление роли |
|
«контроллер домена» .......................................................... |
38 |
1.10. Закрепление материала................................................................ |
39 |
1.11. Резюме ........................................................................................... |
40 |
1.12. Литература .................................................................................... |
40 |
2. Защита от вредоносного программного обеспечения на |
|
примере Windows Defender............................................................ |
41 |
2.1. Введение......................................................................................... |
41 |
2.2. Установка Windows Defender ....................................................... |
43 |
2.2.1. Требования к системе.......................................................... |
43 |
2.2.2. Шаг 1. Загрузка Защитника Windows................................ |
44 |
2.2.3. Шаг 2. Запуск установщика Защитника Windows ........... |
47 |
2.2.4. Шаг 3. Установка Windows Installer 3.1 ............................ |
48 |
2.2.5. Шаг 4. Обновление службы Windows Update .................. |
49 |
2.2.6. Шаг 5. Мастер установки Защитника Windows ............... |
50 |
2.3. Настройки Windows Defender ...................................................... |
53 |
2.3.1. Automatic scanning (автоматическое сканирование)........ |
54 |
2.3.2. Default actions (действия по умолчанию).......................... |
55 |
2.3.3. Real-time protection options (настройки |
|
постоянной защиты)............................................................ |
56 |
2.3.4. Advanced options (расширенные настройки) .................... |
58 |
2.3.5. Administrator options (настройки Администратора)......... |
58 |
2.4. Обновление Windows Defender ..................................................... |
59 |
2.5. Проверка компьютера.................................................................... |
61 |
2.5.1. Обнаружение подозрительных действий.......................... |
63 |
2.5.2. Обнаружение программ-шпионов..................................... |
65 |
2.5.3. Работа с карантином ........................................................... |
70 |
2.5.4. Работа со списком разрешенных объектов....................... |
71 |
2.5.5. Использование обозревателя программ |
|
(Software Explorer) ............................................................... |
72 |
2.6. Лабораторная работа. Установка и использование |
|
Защитника Windows. ...................................................................... |
73 |
2.6.1. Упражнение 1. Подготовительные действия.................... |
73 |
2.6.2. Упражнение 2. Установка Защитника Windows .............. |
74 |
2.6.3. Упражнение 3. Обновление определений |
|
Защитника Windows ............................................................ |
76 |
2.6.4. Упражнение 4. Быстрое сканирование компьютера........ |
76 |
2.6.5. Упражнение 5. Обнаружение подозрительных |
|
действий................................................................................ |
77 |
2.7. Закрепление материала................................................................. |
77 |
2.8. Резюме ............................................................................................ |
78 |
2.9. Литература...................................................................................... |
78 |
229 |
|