TechTarget网络 > 技术手册

网管员必读系列——用户管理指南

网管员必读系列——用户管理指南
免费下载 PDF

管理员的职责是最大化系统的可用性和实用性,同时满足每个用户对“安全”的信息和通信环境的合理期望。管理员通常是处于用户“支持的第一线”,并且还提供一切可用技术资源来寻找和提供方案给用户。这本技术手册是“网管员必读系列”的第一本手册,着重介绍网络用户的管理。

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >网络用户管理(一):识别恶意用户

    我们经常能遇上恶意用户。恶意这个词是很得体的。它所指的是具有知识、技术或访问权的个人或群体危害到系统的安全性。恶意用户是一个包含各种角色的通用范畴,很值得继续探讨。恶意用户可以是以下的任何一种。

  • >网络用户管理(二):如何在域中创建一系列用户和组

    问:我的新经理要求我提供NT4域上的所有用户组列表,以及其中的所有用户。同时,他还要求我提供服务器上的所有文件的列表,以及谁有文件访问权限。我知道这是一个很庞大的任务。请问是否有工具能帮助我简单地完成这个任务?

  • >网络用户管理(三):控制网络访问的五个步骤

    Wes Noonan的作者,回顾了在Windows和网络上保护数据的步骤,这些步骤适用于不同情况的网络周边环境。一个常见的安全性误区是将网络和应用作为互不作用的单独实体。它们可能有各自的维护人员,各自的安全性政策,以及各自的程序等等。强大的Windows服务器会在保护这些服务器上的数据的整体性上做得更多,但是,我们还必须强化网络本身的基础结构。让我们从下面五个步骤开始。

  • >网络用户管理(四):即时通讯服务拦截器

    如果用作业务用途时,即时通讯可以是非常有用的业务工具。但是,很多业务并不使用IM作为他们通信工具之一,同时IM流量占用了雇员的一部分工作时间。此外,文件共享也会消耗网络带宽。企业一定意识到了不受管理的IM已经是病毒和蠕虫、身份偷窃或电子欺骗,数据安全曝光,防火墙穿越和IM垃圾邮件(往往指Spim)的潜在来源。

  • >网络用户管理(五):密码检查

    密码非常容易被破解,特别是当试图破解密码的人能够登录系统时。你可能会认为密码字典的匹配需要花费很长的时间,但是,事实上并不是。

  • >网络用户管理(六):如何检测PC上的间谍软件

    PC 会被间谍软件或恶意软件所感染的情况是很常见的。当间谍软件进入我们的硬盘、内存和Windows注册表时,我们关键要解决的是找出它们在哪里以及应该记录什么。最近,我在我的主要网络中的几台机器上扫描间谍软件或恶意软件感染。我建议使用多数可用于商用和免费软件工具的其中一种(如下所列)来定期地扫描。

  • >网络用户管理(七):非VPN的远程接入方式

    除了传统的VPN外,还有其它方式可以实现远程访问网络和应用。本文阐述了在权衡访问和安全性要求所需的开销及其复杂性之后,我们会发现一些非传统VPN远程连接方式选择。

  • >网络用户管理(八):如何应对新用户

    IP电话管理人员可以使用多种方法来应对新的用户。其中的技巧无非是尽可能实现自动化,以最小化管理琐事。然而,这种方法很容易出现过犹不及的情况,导致任何人都可以用他们在Wal-Mart或 Ebay所购买的电话来连接以太网接口并实现通话。显然,如果他们可以自动获得授权来打长途电话或做其它更坏的事,这就是一个安全问题。

  • >网络用户管理(九):怎样确定谁占用了LAN中最多的带宽

    问:怎样才可以确定在我们的LAN上谁占用了最多的互联网带宽呢?我们有一个ADSL路由器,但是有人正在进行过多的下载,而我们又无法确定具体是谁。是否有什么方式可以确定是哪个PC在捣鬼?

  • >网络用户管理(十):能否推荐一款用来确定使用弱口令登陆到网上的终端用户的产品

    问:我一直在寻找一款产品,它可以用来确定使用弱口令登陆到我们的网络(会转为NT4.0的Active Directory)上的用户。该产品最好是可以选择不看到实际的密码但可以得到根据它被破密的速度的强弱性。您可以为我推荐一款这样的产品吗?

  • >编辑推荐

    TechTarget网站上还有很多关于用户管理的文章,在这里编辑挑选了一些推荐给大家,期望对您有所帮助。

更多技术手册 >更多