| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come cambiare la password di amministratore locale utilizzando Criteri di gruppo
    La password di account locale su ogni computer client è il principale amministratore password di account che ti dà il pieno accesso alla macchina . Gli amministratori di rete utilizzano l' Editor oggetti Criteri di gruppo ( GPO ) per controllare la password di account . L' oggetto Criteri di gruppo è una utility di sicurezza che viene eseguito su un server Windows e controlla tutti gli aspetti di impostazioni del desktop del computer client , le password , accesso a Internet e altre impostazioni specifiche dell'utente che fissano i computer client . Istruzioni
    1

    Fare clic sul pulsante di Windows "Start" sul vostro server Windows . Selezionare " Strumenti di amministrazione " quindi su " oggetti Criteri di gruppo . " È inoltre possibile accedere all'editor facendo clic su " Start" e digitare " gpedit.msc ", nella casella di testo Cerca.
    2

    doppio clic su " Configurazione utente ", quindi fare clic su "Preferenze ", "Control pannello ". Destro del mouse su "Utenti e gruppi locali ", selezionare "Nuovo" e poi cliccare su " utente locale ". Si apre una finestra di configurazione .
    3

    tipo "Amministratore" nella casella di testo Nome utente . Selezionare " Update" nel menu a tendina "Azione" . Digitare la password nel campo Password e Conferma di testo Password. Questa è la password impostata sul account di amministratore di ogni computer client .
    4

    Fare clic su " OK" per salvare le impostazioni . Chiudere l'editor dei criteri di gruppo per completare le modifiche .

    Previous :

    next :
      Articoli Correlati
    ·Come Decrypt una WEP Wireshark 
    ·I quattro tipi di Network-Based Evidence (NBE ) 
    ·Wireless Convenience vs . Sicurezza Wireless 
    ·Strumenti per fermare il traffico Internet 
    ·Cyber ​​Crime & Network Security 
    ·Come configurare l'accesso e-mail attraverso un tunnel …
    ·Come funziona RSA Authentication lavoro ? 
    ·I vantaggi di SSL 
    ·Come configurare SSG 5 
    ·Importanza di Log In Sistemi di sicurezza 
      Articoli in evidenza
    ·I tipi di Reti Neurali Artificiali 
    ·Come tintura nera per Dirty Blonde senza molti danni 
    ·Come collegare un D-Link ad un piatto 
    ·Come trovare computer sulla rete wireless Same 
    ·Che cos'è una rete in modalità mista ? 
    ·Come calcolare la migliore MTU per un circuito Cisco 
    ·Come calcolare Kbps 
    ·Come crittografare Magic Jack Conversazioni 
    ·Come faccio a convertire un indirizzo email da un messa…
    ·Come configurare una rete WiFi con DSL Modem 
    Copyright © Conoscenza Informatica http://it.wingwit.com