Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que la vulnérabilité des…
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Proxy Antivirus 
  • Certificat requise pour l'installati…
  • Comment surveiller l'activité Inter…
  • Authentication Protocol 
  • Comment accéder à la liste Protoco…
  • Comment faire pour récupérer Si Co…
  • Liste des nouveaux serveurs proxy 
  • Comment trouver votre clé de sécur…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment désactiver ESC

    Configuration de sécurité améliorée (ESC ) est un outil de sécurité utilisé par Internet Explorer de Microsoft dans Windows Server 2008. Le but de l' application est de minimiser l'exposition à des sites Web potentiellement dangereux qui peuvent nuire à votre ordinateur ou les ordinateurs qui utilisent votre serveur. Malheureusement, cette sécurité se fait au prix d'une diminution des fonctionnalités du navigateur , car il peut également bloquer les sites utiles qui ne semblent dangereux. Ce service peut être désactivé à l'aide de la console de gestion de Windows Server 2008. Instructions
    1

    Ouvrez le menu " Démarrer" et cliquez sur l'icône "Server Manager". Cela fera apparaître la fenêtre du gestionnaire " Server 2008 " du serveur .
    2

    Cliquez sur l'icône " Gestionnaire de serveur " dans le volet de gauche , puis cliquez sur l'option " Configurer IE ESC " dans le " Informations sur la sécurité " . boîte sur le côté droit
    3

    Cliquez sur le bouton" " pour les deux - ou les deux -" Off Administrateurs "et" utilisateurs ". Cliquez sur " OK" pour enregistrer les modifications et désactiver ESC.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelles sont les différences entre Logical & Physical accès à l'ordinateur 
  • Qu'est-ce qu'un Control ( RBAC) Permission Role-Based Access 
  • La sécurité dans un réseau sans fil 
  • Comment ajouter inversée enregistrement de DNS 
  • Comment synchroniser un pare-feu avec le temps Microsoft Exchange Server 
  • Comment configurer SSG 5 
  • Prestations de la Sécurité de l' Intranet 
  • La définition de la sécurité sans fil 
  • Qu'est-ce que Iptables sous Linux 
  • Comment faire pour trouver une clé de cryptage sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc