| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è l'accesso remoto per le funzioni privilegiate
    ? Normalmente , è necessario essere davanti al computer per accedere ad esso . Tuttavia, alcuni programmi permettono di effettuare l'accesso al computer remoto . Se il tuo account con privilegi di amministratore , allora si sarà in grado di svolgere le funzioni privilegiate in remoto . Funzioni privilegiate

    sistemi operativi dei computer che utilizzano un modello multiutente hanno una classe speciale di utente noto come amministratore . Alcuni compiti che sono sensibili per il funzionamento del sistema sono limitati agli amministratori. Questo protegge il sistema da hacker e virus e aiuta anche gli utenti normali da fare grossi errori .
    SSH

    Secure Shell o SSH , è un programma a riga di comando basato su che consente di effettuare l'accesso al computer da postazioni remote. Il programma è sicuro in quanto le informazioni che vengono inviate tra il computer remoto e il computer di casa è crittografato .
    Administrator Remote Access

    Se avete il vostro computer configurato per accettare connessioni SSH in ingresso , quindi qualsiasi degli utenti del computer possono accedere al computer con i pieni privilegi del proprio account . Questo include gli account amministratore . Di conseguenza , consente agli amministratori di accedere in remoto per eseguire la manutenzione del computer , ma se la password dell'amministratore è compromessa , potrebbe dare un hacker l'accesso completo al computer.

    Previous :

    next :
      Articoli Correlati
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Quali sono le mie impostazioni del server proxy ? 
    ·Come Vedere Navigazione privata 
    ·Legacy Sistema di Sicurezza e Privacy Preoccupazioni 
    ·Come creare un certificato client 
    ·La minaccia di Hacking 
    ·Tipi di sistemi di prevenzione delle intrusioni 
    ·Come reimpostare Kerberos 
    ·Come abilitare Kerberos 
    ·Come costruire una relazione di fiducia su un Network 
      Articoli in evidenza
    ·Come abilitare la LAN wireless a mio HP DV4000 
    ·Come passare a Microsoft Bluetooth Stack 
    ·Come configurare Dial- coetanei con Cisco Call Manager 
    ·Come trattare con Jitter per il VoIP 
    ·Come bloccare le porte su un computer 
    ·Come disattivare Bellsouth Internet 
    ·Come collegare un WRT54G a un modem DSL 
    ·Come posso impostare un Internet Wireless e Ethernet ne…
    ·Riavvio di un computer remoto in XP 
    ·Come impostare un tunnel SSL 
    Copyright © Conoscenza Informatica http://it.wingwit.com