Сентябрь2008Сентябрь 2008

ISA-сервер:Руководство по обеспечению безопасности ISA Server 2006

Множество организаций полагается на сервер ISA Server 2006 для обеспечения защиты своих сред, но немногие из них предпринимают важный шаг защиты самого ISA Server. Данная статья представляет собой руководство по использованию мастера настройки безопасности и административных ролей для ограничения возможностей для атаки и защиты реализации ISA Server 2006. Алан Мэдисон (Alan Maddison)

ISA-сервер:Улучшение безопасности шлюза служб терминалов с помощью ISA Server 2006

С помощью новой функции шлюза служб терминалов Windows Server 2008 обеспечивает пользователям возможность доступа к их компьютерам из любого места без использования виртуальной частной сети. Узнайте о том, как можно опубликовать шлюз служб терминалов с помощью ISA Server 2006 и расширить возможности публикации ISA Server 2006 таким образом, чтобы они включали в себя состояние работоспособности клиента. Доктор Томас В. Шиндер и Юрий Диогенес (Dr. Thomas W. Shinder, Yuri Diogenes)

IIS 7.0:10 лучших улучшений производительности в IIS 7.0

Последний выпуск IIS содержит модульную расширяемую платформу, где улучшена поддержка сценариев обычного развертывания и управления, в результате чего достигается значительное улучшение производительности. В статье рассмотрены 10 ключевых областей IIS 7.0, где содержатся эти улучшения. Майк Володарский (Mike Volodarsky)

Мобильность:Воспользуйтесь мобильными бизнес-приложениями

Многих мобильным специалистам в наши дни нужны бизнес-приложения, которые можно использовать в офисе (например, CRM, ERP) и которые доступны с мобильного устройства вне офиса. Узнайте о том, как Windows Mobile позволяют развертывать расширенную мобильную функциональность для важнейших бизнес-приложений. Мэтт Фонтейн (Matt Fontaine)

Security:Управление паролями общих учетных записей

Пароли для общих и привилегированных учетных записей – вопрос, знакомый каждому, но слишком многие организации не справляются с управлением этими общими паролями. Это серьезная угроза безопасности. Узнайте о рисках, связанных с общими и привилегированными учетными записями, а также о более эффективных подходах к вопросам управления более наджеными паролями. Крис Стонеф (Christopher Stoneff)

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

От редактора:Назад в школу

Джошуа Хоффман (Joshua Hoffman)

Письма в редакцию:Мнения читателей

Панели инструментов:Новые продукты для специалистов по информационным технологиям

Грег Стин (Greg Steen)

Exchange в вопросах и ответах:Выравнивание разделов диска, планирование SCR и прочее

В сентябрьском выпуске «Exchange– очередь за ответами» мы ответили на вопросы о расчете количества серверов глобального каталога, изменении членства сервера в сайте и многом другом.Хенрик Вальтер (Henrik Walther)

Обзор служебных программ:Средство проверки памяти Windows

Узнайте, как эта бесплатная программа помогает определить, вызваны ли неполадки в работе операционной системы Windows неисправной памятью.Лэнс Уитни (Lance Whitney)

Sharepoint изнутри:Интеграция каталогов SharePoint

Пав Черны обсуждает ограничения встроенного сервиса управления каталогом SharePoint и показывает как можно заменить этот компонент пользовательским решением, которое поможет синхронизовать информацию получателя SharePoint с другими решениями каталогов.Пав Черны (Pav Cherny)

Язык сценариев Windows PowerShell:Теория строк

Несмотря на свою объектно-ориентированную природу, Windows PowerShell также способен анализировать сложные строки. Дон Джонс демонстрирует, как можно сделать это в Windows PowerShell, используя командлет Select-String.Don Jones (Дон Джонс)

Эй, сценарист!:Оставайтесь на связи с тостером

Откройте для себя способы использования несвязанных наборов записей — виртуальных таблицы баз данных — для обхода ограничений VBScript, связанных с сортировкой данных и работой с большими наборами данных.Создатели сценариев корпорации Майкрософт

Документы о рабочей среде:Расширенные возможности WDS

В третьем выпуске серии статей о службах развертывания Windows Уэс Миллер рассматривает возможности улучшения производительности и масштабируемости, ведения журнала и автоматизации командной строки.Уэс Миллер (Wes Miller)

На страже безопасности:Пароли и кредитные карты, часть 3

В последней части серии из этих трех статей Джеспер Йоханссон обсуждает то, как поставщики программного обеспечения, наборы безопасности и маркетинговая деятельность препятствуют попыткам действительного обеспечения безопасности, и предупреждает, как подобные действия могут привести к обвалу экосистемы технологической безопасности.Йеспер М. Йоханссон (Jesper M. Johansson)

Полевые заметки:Инновации изнутри

Роми Махаян объясняет свою теорию «новаторства изнутри», которая выделяет творческие способности сотрудников и человеческий капитал в качестве ключевых факторов устойчивых сравнительных преимуществ.Роми Махаян (Romi Mahajan)

О Windows из первых рук:Windows 95 неофициально

Рэймонд Чен рассказывает о том, как небольшой код диагностики неожиданно привел к замедлению работы сборки Windows 95.Рэймонд Чен (Raymond Chen)