| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que l'accès à distance pour les fonctions privilégiés
    ? Normalement, vous devez être devant votre ordinateur pour se connecter à elle . Toutefois, certains programmes permettent de vous connecter à votre ordinateur à distance. Si votre compte a des privilèges d'administrateur , vous serez alors en mesure d'effectuer des fonctions privilégiées à distance. Fonctions privilégiées
    des systèmes d'exploitation informatiques

    qui emploient un modèle multi-utilisateurs ont une classe spéciale d' utilisateur connu en tant qu'administrateur. Certaines tâches qui sont sensibles pour le fonctionnement du système sont limités aux administrateurs. Cela protège le système contre les pirates et les virus et aide également les utilisateurs normaux de faire de grosses erreurs .
    SSH

    Secure Shell ou SSH, est un programme basé sur la ligne de commande qui vous permet de connecter à votre ordinateur à distance. Le programme est sécuritaire parce que les informations sont transmises entre votre ordinateur distant et l' ordinateur à la maison est crypté.
    Administrator Remote Access

    Si vous avez configuré votre ordinateur pour accepter les connexions SSH entrantes, puis l'un des utilisateurs de votre ordinateur peut entrer dans votre ordinateur avec les privilèges de votre compte. Cela inclut les comptes d'administrateur. Par conséquent, il permet aux administrateurs de se connecter à distance pour effectuer la maintenance sur l'ordinateur, mais si le mot de passe de l'administrateur est compromise, il pourrait donner à un pirate l'accès complet à l'ordinateur .

    Previous :

    next :
      articles connexes
    ·La différence entre SSH et SSL 
    ·Qu'est-ce qu'un certificat de serveur 
    ·Comment lire un pare-feu Windows Connexion 
    ·Routeur Wireless Network Security 
    ·NRCS ordinateur Mot de passe Exigences 
    ·Sauter hôte doit accueillir Timeout 
    ·Conditions PCI DSS Formation Sécurité 
    ·Comment choisir une URL Proxy 
    ·Comment changer le mot de passe de l'utilisateur sur Ci…
    ·Comment désactiver l'accès invité sur un Linksys E30…
      articles en vedette
    ·Comment Hook Up Netgear double 
    ·Comment configurer les serveurs POP3 
    ·Type de réseau Structure Base de l' Internet 
    ·Comment connecter POP & IMAP clients à un serveur MS E…
    ·Comment contourner Firewalls 
    ·Comment forcer Linux à réacquérir une nouvelle adres…
    ·Comment surveiller des sites web visité qu'en utilisan…
    ·Comment passer en mode natif sur un serveur Windows 200…
    ·Comment savoir si votre système a été piraté 
    ·Comment trouver mon adresse IP local sur chaque ordinat…
    Copyright © Connaissances Informatiques http://fr.wingwit.com