Администрирование доменов


Глава 03


Что такое групповые политики?
Что такое групповые политики? - часть 2
Сценарии (Scripts)
Перенаправление папки (Folder Redirection)
Расширения оснастки групповая политика на стороне клиента
Таблица 27.1. Соответствие модулей DLL расширениям оснастки Групповая политика на клиентской стороне
Хранение GPO
Локальные GPO
Подкаталоги шаблона групповых политик
Порядок применения групповых политик
Порядок применения групповых политик - часть 2
Рисунок 27.3. Окно свойств групповых политик некоторого подразделения
Рисунок 27.3. Окно свойств групповых политик некоторого подразделения - часть 2
Применение групповых политик на клиентской стороне
Настройка групповых политик на автономном компьютере
Блокирование локальных учетных записей
Рисунок 27.4. Узел Политика блокировки учетной записи (Account Lockout Policy)
Рисунок 27.4. Узел Политика блокировки учетной записи (Account Lockout Policy) - часть 2
Объекты групповой политики (GPO)
Объекты групповой политики (GPO) - часть 2
Настройка безопасности для раздела реестра
Настройка безопасности для всего диска С:
Настройка групповых политик компьютера в домене
Работа с групповыми политиками домена
Рисунок 27.5. Окно диалога Поиск
Рисунок 27.5. Окно диалога Поиск - часть 2
Рисунок 27.5. Окно диалога Поиск - часть 3
Рисунок 27.6. Окно диалога Параметр
Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию
Рисунок 27.7. Окно Параметры для выбора контроллера домена(Options for domain controller selection)
Рисунок 27.7. Окно Параметры для
Настройка политики выбора контроллера домена
Использование групп безопасности
Ограничение влияния настроек групповой политики
Делегирование управления объектами групповой политики
Инструменты настройки безопасности
Схема именования GPO и его структура
Оснастка Шаблоны безопасности (Security Templates)
Оснастка Шаблоны безопасности (Security Templates) - часть 2
Оснастка Шаблоны безопасности (Security Templates) - часть 3
Оснастка Шаблоны безопасности (Security Templates) - часть 4
Загрузка оснастки Шаблоны безопасности
Рисунок 27.8. Просмотр папки Политика паролей шаблона безопасности securews
Просмотр и редактирование шаблона безопасности
Рисунок 27.9 Выбор способа применения устанавливаемой безопасности
Рисунок 27.9 Выбор способа применения устанавливаемой безопасности - часть 2
Утилита командной строки secedit
Оснастка Анализ и настройка безопасности (Security Configuration and Analysis)
Создание личной базы данных и анализ компьютера
Просмотр результатов анализа
Рисунок 27.10. Результаты анализа политики безопасности системы
Установка новой политики безопасности системы с помощью шаблона
Анализ нарушений политики безопасности системы
Рисунок 27.11 Нарушение политики безопасности системы в отношении группы Опытные пользователи
Узел Конфигурация компьютера (Computer Configuration)
Узел Конфигурация пользователя (User Configuration)
Расширения оснастки Групповая политика
Рисунок 27.1. Развернутое дерево
Административные шаблоны (Administrative Templates)
Административные шаблоны (Administrative Templates) - часть 2
Рисунок 27.2. Присоединение административного шаблона
Параметры безопасности (Secyrity Settings)
Параметры безопасности (Secyrity Settings) - часть 2
Установка программ (Software Installation)



- Начало -    



Книжный магазин