Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Segurança e Atualizações

System Center Data Protection Manager 2006 - Guia de Distribuição e Planejamento DPM
Data Protection Manager
Visão geral do Microsoft Forefront Client Security
Dica rápida, 2 de fevereiro de 2005
Visão geral do SQL Server "Yukon" para DBAs
Consolidação do SQL Server na plataforma de 32 bits usando um ambiente de cluster
Desabilitando a resolução de nomes em um computador ISA Server downstream encadeado
Como bloquear a assinatura de carregamento de arquivos de formulário HTML
Recursos de Monitoramento do ISA Server 2004
Guia de Fortalecimento de Segurança do ISA Server 2004
Configurando o computador com ISA Server como um Servidor DHCP
Tradução de links no ISA Server 2004
Personalizando formulários HTML no ISA Server 2006
Administração baseada na função no ISA Server 2006
Publicando o Exchange Server 2007 com ISA Server 2006
Proteção de rede do ISA Server: Proteção contra inundações e ataques
Publicação segura de aplicativos
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
Guia rápido de introdução do Microsoft Antigen Enterprise Manager
ALERTAS SOBRE VÍRUS
Active Directory
Adicionando e Protegendo um Computador com Windows Server 2003 em um Domínio do Active Directory no Windows Small Business Server 2003
Como usar o IPSec para fornecer comunicação segura entre dois servidores.
Conscientização sobre segurança
Como Utilizar o MBSA
Criptografia, Certificados, e Comunicações Seguras
Conector do Microsoft Office Visio 2003 para o Microsoft Baseline Security Analyzer (MBSA)
Como configurar SSL em um Servidor Web
Segurança da Microsoft: Recursos técnicos de segurança sem fio e móvel
Gerenciamento de Atualizações
Faça o Download do Windows Server Update Services
Políticas e Procedimentos
Windows Small Business Server
Segurança de Servidores
Office
Software Update Services (SUS)
Windows 2000
Windows Server 2003
Windows XP
Protegendo um Computador Cliente que Executa o Microsoft Windows XP Professional em um Domínio do Active Directory do Windows Server 2003
Steve Ballmer fornece detalhes da estratégia de segurança da Microsoft
Protegendo os Controladores de Domínio Baseados no Windows Server 2003
Segurança de Estações de Trabalho
Recuperando-se de um Desastre
Internet Information Services (IIS)
Segurança de Rede
Manual de Segurança do Windows XP
Lista de verificação: Proteção de Rede
Rootkit: O Obscuro Ataque do Hacker
Quarentena da Rede Virtual Privada (VPN)
Orientações para Soluções em Compatibilidade e Segurança
Dica de Segurança do Mês - Janeiro 2005
Dica de Segurança do Mês - Fevereiro 2005
Dica de segurança do Mês - Março 2005
10 Dicas para Projetar, Construir e Implantar Aplicações Web Mais Seguras
Alertas de Varredura de Portas do ISA Server
Gerenciamento da Segurança - Dezembro de 2005
Visão geral executiva – Um método estratégico para a proteção de dados em dispositivos portáteis
Capítulo 1: Discussão sobre riscos
Capítulo 2: Criptografia de Unidade de Disco BitLocker
Capítulo 3: EFS (Sistema de arquivos criptografados)
Capítulo 4: BitLocker e EFS juntos
Capítulo 5: Escolhendo a solução certa
Visão geral
Capítulo 1: Considerações sobre planejamento
Capítulo 2: Tarefas de configuração e implantação
Capítulo 3: Operações e cenários de recuperação
Visão geral do Guia Ameaças e Contramedidas
Capítulo 1: Introdução a ameaças e contramedidas: configurações de segurança no Windows Server 2003 e Windows XP
Capítulo 2: Diretivas do nível de domínio
Capítulo 3: Diretiva de auditoria
Capítulo 4: Direitos de usuário
Capítulo 5: Opções de segurança
Capítulo 6: Log de eventos
Capítulo 7: Serviços de sistema
Capítulo 8: Diretivas de restrição de software
Capítulo 9: Modelos administrativos do Windows XP e Windows Server 2003
Capítulo 10: Entradas adicionais do Registro
Capítulo 11: Contramedidas adicionais
Capítulo 12: Conclusão
Agradecimentos
Índice de Exploração da Microsoft
Visão Geral sobre a Redução de Riscos em seu Ambiente
Planejar
Detectar
Prevenir
Responder
Segurança de rede em empresas de médio porte
Como proteger a confidencialidade de email nos setores regulamentados
Estratégias de gerenciamento de riscos de malware
Protegendo pessoas de dentro da empresa contra ameaças de engenharia social
Como oferecer suporte para logon com cartão inteligente para conexões VPN de acesso remoto
Segurança do servidor para empresas de médio porte
Monitoramento de segurança e detecção de ataques
Abordagens de empresas de médio porte sobre a guerra contra o spam em um ambiente do Exchange Server
Protegendo uma rede de clientes não gerenciados
Configuração de pontos de acesso sem fio protegidos
Notificações Técnicas de Segurança da Microsoft
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Capítulo 1 - Introdução
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Capítulo 2 - Tecnologias de cartão inteligente
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Capítulo 3 - Usando cartões inteligentes para ajudar a proteger contas de administrador
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Capítulo 4 - Usando cartões inteligentes para ajudar a proteger contas de acesso remoto
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Apêndice A - Links relacionados
Guia de Planejamento de Acesso Seguro Usando Cartões Inteligentes - Agradecimentos
Visão geral
Capítulo 1: Avaliar a situação
Capítulo 2: Obter os dados
Capítulo 3: Analisar os dados
Capítulo 4: Relatar a investigação
Capítulo 5: Exemplo de cenário aplicado
Apêndice: Recursos
Agradecimentos
Respondendo a incidentes de segurança de TI
Malware Removal Starter Kit: Planejando a sua resposta
Malware Removal Starter Kit: Resumo
Malware Removal Starter Kit: Lidando com uma infecção
Malware Removal Starter Kit: Como determinar se você tem um problema
Fase 1 - Avaliação
Fase 2 - Identificar
Fase 3 - Avaliação e planejamento
Fase 4 - Implantação
Configurando o Firewall do Windows em um ambiente de pequena empresa usando a diretiva de grupo
Configurando as tecnologias de proteção de rede no Windows XP SP2 em um ambiente de pequena empresa
Protegendo os Serviços de Informações da Internet 6.0
Protegendo clientes remotos e computadores portáteis
Protegendo o Windows XP Professional em um ambiente de rede ponto-a-ponto
Protegendo computadores clientes de ataques à rede
Gerenciamento de identidade e acessos: Visão geral
Capítulo 1: Introdução ao artigo Gerenciamento de acesso à intranet
Capítulo 2: Abordagens para o gerenciamento de acesso à intranet
Capítulo 3: Questões e requisitos
Capítulo 4: Design da solução
Capítulo 5: Implementação da solução
Capítulo 6: Teste da solução
Capítulo 7: Considerações operacionais
Links
Agradecimentos
Capítulo 1: Documento de introdução à plataforma e infra-estrutura
Capítulo 2: Métodos de escolha de uma plataforma
Capítulo 3: Problemas e requisitos
Capítulo 4: Criando a infra-estrutura
Capítulo 5: Implementando a infra-estrutura
Capítulo 6: Operando a infra-estrutura
Apêndice A – Opções de configuração da Série de gerenciamento de acesso e identidades da Microsoft
Links
Agradecimentos
Capítulo 1: Introdução ao documento de conceitos essenciais
Capítulo 2: Terminologia e iniciativas
Capítulo 3: Tecnologias de gerenciamento de acesso e identidades da Microsoft
Capítulo 4: Serviços de diretório
Capítulo 5: Gerenciamento do ciclo de vida de identidades
Capítulo 6: Gerenciamento de acesso
Capítulo 7: Aplicativos
Links
Agradecimentos
SECURITY WATCH - Um guia para a segurança das conexões sem fio
LogonSessions v1.1
Sigcheck v1.3
AccessEnum v1.32
PsLoggedOn v1.33
ShareEnum v1.6
SDelete v1.51
RootkitRevealer v1.71
PsExec v1.82
AccessChk v3.0
Autologon for Windows v2.10
PsLogList v2.64
NewSID v4.10
Process Explorer for Windows v10.21
Guia de Segurança do Windows Vista, Capítulo 4: Compatibilidade com aplicativos
Capítulo 1: Implementando a linha de base de segurança
Capítulo 2: Defender-se contra malware
Capítulo 3: Proteger dados confidenciais
Guia de Segurança do Windows Vista, Capítulo 5: Segurança Especializada – Funcionalidade Limitada (SSLF)
Apêndice A: Configurações de Diretiva de Grupo de segurança
Criptografia de Unidade de Disco BitLocker do Windows Vista: visão geral executiva
Solução Windows Defender
Proteção em tempo real
Mais recursos
Detecção de spyware
Remoção de spyware após uma verificação
Compreendendo o que está em execução em seu computador
Instalação do Windows Defender
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Capítulo 1
Implementando serviços de quarentena com o Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Capítulo2
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Capítulo 3
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Capítulo 4
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Apêndice A
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Apêndice B
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Apêndice C
Guia de Planejamento de Implementação dos Serviços de Quarentena com VPN da Microsoft - Agradecimentos
Visão geral do Guia de Segurança do Windows Server 2003
Capítulo 1: Introdução ao Guia de Segurança do Windows Server 2003
Capítulo 2: Mecanismos de proteção do Windows Server 2003
Capítulo 3: A diretiva de domínio
Capítulo 4: A diretiva de linha de base de servidor membro
Capítulo 5: A diretiva de linha de base do controlador de domínio
Capítulo 6: A função de servidor de infra-estrutura
Capítulo 7: A função de servidor de arquivos
Capítulo 8: A função de servidor de impressão
Capítulo 9: A função de servidor Web
Capítulo 10: A função de servidor IAS
Capítulo 11: A função de servidor de serviços de certificados
Capítulo 12: A função de hosts bastiões
Capítulo 13: Conclusão
Apêndice A: Ferramentas e formatos de segurança
Apêndice B: Principais configurações a considerar
Apêndice C: Resumo da configuração de modelo de segurança
Apêndice D: Testando o Guia de Segurança do Windows Server 2003
Agradecimentos
© 2014 Microsoft