Kaspersky security center
()
About this ebook
V1 in arabic.
Related to Kaspersky security center
Related ebooks
Operational Technology Security A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsFirewall A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsDDoS Mitigation A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsSecrets Management A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsCommvault Simpana A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsDisaster Recovery Using VMware vSphere Replication and vCenter Site Recovery Manager Rating: 0 out of 5 stars0 ratingsStorage area network The Ultimate Step-By-Step Guide Rating: 0 out of 5 stars0 ratingsIBM QRadar A Complete Guide - 2020 Edition Rating: 0 out of 5 stars0 ratingsSOC Second Edition Rating: 0 out of 5 stars0 ratingsSOC Processes Standard Requirements Rating: 0 out of 5 stars0 ratingsQRadar A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsCommvault Simpana A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsIBM Security QRadar SIEM A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsActive Directory Migration Strategy A Complete Guide - 2020 Edition Rating: 0 out of 5 stars0 ratingsNetBackup Complete Self-Assessment Guide Rating: 5 out of 5 stars5/5PAM Solutions A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsNetwork Documentation A Complete Guide - 2020 Edition Rating: 0 out of 5 stars0 ratingsInformation Security Policy A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsSecurity Incident Response A Complete Guide Rating: 4 out of 5 stars4/5Configuring IPCop Firewalls: Closing Borders with Open Source Rating: 0 out of 5 stars0 ratingsGIAC Security Essentials A Complete Guide - 2019 Edition Rating: 0 out of 5 stars0 ratingsWifi security Second Edition Rating: 0 out of 5 stars0 ratingsVMware Virtual SAN Cookbook Rating: 5 out of 5 stars5/5Multi Factor Authentication A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsCommon Windows, Linux and Web Server Systems Hacking Techniques Rating: 0 out of 5 stars0 ratingsETHICAL HACKING GUIDE-Part 3: Comprehensive Guide to Ethical Hacking world Rating: 0 out of 5 stars0 ratingsSecuring Application Deployment with Obfuscation and Code Signing: How to Create 3 Layers of Protection for .NET Release Build Rating: 0 out of 5 stars0 ratingsIBM WebSphere Application Server Interview Questions You'll Most Likely Be Asked Rating: 0 out of 5 stars0 ratingsEvaluation of Some Intrusion Detection and Vulnerability Assessment Tools Rating: 0 out of 5 stars0 ratingsComputer Maintenance Hacks: 15 Simple Practical Hacks to Optimize, Speed Up and Make Computer Faster Rating: 5 out of 5 stars5/5
Security For You
How to Become Anonymous, Secure and Free Online Rating: 5 out of 5 stars5/5CompTIA Security+ Study Guide with over 500 Practice Test Questions: Exam SY0-701 Rating: 0 out of 5 stars0 ratingsThe Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers Rating: 4 out of 5 stars4/5Tor and the Dark Art of Anonymity Rating: 5 out of 5 stars5/5Cybersecurity: The Beginner's Guide: A comprehensive guide to getting started in cybersecurity Rating: 5 out of 5 stars5/5Social Engineering: The Science of Human Hacking Rating: 3 out of 5 stars3/5Hacking For Dummies Rating: 4 out of 5 stars4/5IAPP CIPP / US Certified Information Privacy Professional Study Guide Rating: 0 out of 5 stars0 ratingsMake Your Smartphone 007 Smart Rating: 4 out of 5 stars4/5Wireless Hacking 101 Rating: 5 out of 5 stars5/5Cybersecurity For Dummies Rating: 5 out of 5 stars5/5The Hacker Crackdown: Law and Disorder on the Electronic Frontier Rating: 4 out of 5 stars4/5Dark Territory: The Secret History of Cyber War Rating: 4 out of 5 stars4/5CompTIA Security+ Study Guide: Exam SY0-601 Rating: 5 out of 5 stars5/5Blockchain Basics: A Non-Technical Introduction in 25 Steps Rating: 4 out of 5 stars4/5Cybersecurity All-in-One For Dummies Rating: 0 out of 5 stars0 ratingsCompTIA Network+ Review Guide: Exam N10-008 Rating: 0 out of 5 stars0 ratingsCodes and Ciphers Rating: 5 out of 5 stars5/5The Cyber Attack Survival Manual: Tools for Surviving Everything from Identity Theft to the Digital Apocalypse Rating: 0 out of 5 stars0 ratingsHow Not To Use Your Smartphone Rating: 5 out of 5 stars5/5Cybersecurity for Beginners : Learn the Fundamentals of Cybersecurity in an Easy, Step-by-Step Guide: 1 Rating: 0 out of 5 stars0 ratingsHacking : The Ultimate Comprehensive Step-By-Step Guide to the Basics of Ethical Hacking Rating: 5 out of 5 stars5/5Mike Meyers' CompTIA Security+ Certification Guide, Third Edition (Exam SY0-601) Rating: 5 out of 5 stars5/5Fiat Ruins Everything: How Our Financial System Is Rigged and How Bitcoin Fixes It Rating: 0 out of 5 stars0 ratingsHow to Hack Like a Pornstar Rating: 5 out of 5 stars5/5Codes and Ciphers - A History of Cryptography Rating: 4 out of 5 stars4/5CISM Certified Information Security Manager Study Guide Rating: 0 out of 5 stars0 ratings
Reviews for Kaspersky security center
0 ratings0 reviews
Book preview
Kaspersky security center - Mohammed Haytham Khabbaz samkary
V1 | Arabic
8/2020
Kaspersky security center 10
Step by step pictures: installation – activation – tasks - policies
Eng. Mohammed Haytham khabbaz samkary
المحتويات
الفصل الأول: خطوات تنزيل برنامج إدارة الكاسبر Kaspersky security center على مخدم مكافح الفيروسات
الفصل الثاني: خطوات تفعيل البرنامج وبناء السياسات (خطوة ضرورية)
الفصل الثالث: خطوات تنصيب مكافح الفيروسات وبرنامج الشبكة على حواسيب الزبائن عن بعد
الفصل الرابع: تصنيف الحواسيب على الشبكة في مجموعات
الفصل الخامس: السياسات policies
الفصل السادس: المهام tasks
Copyright
ISBN: 978-1-71665-109-0
F:\IT\ملفات بحث\عصورة\i\الكترون\eware report v7\ISBN.JPGالفصل الأول: خطوات تنزيل برنامج إدارة الكاسبر Kaspersky security center على مخدم مكافح الفيروسات
يجب أن يكون المخدم مضموم إلى دومين لكي نتمكن من تنصيب المكافح عن بعد على حواسيب الزبائن المضمومة للدومين باستخدام حساب مدير الدومين وإلا فسنضطر إلى إدخال حساب المدير المحلي لكل حاسب على حدة عند كل عملية تنصيب.
Security center : برنامج الإدارة ينصب على المخدم فقط.
هناك سياسات policies وهناك مهام tasks :
السياسة: نستطيع من خلالها منع الزبون من تعديل أي واجهة من واجهات مكافح الفيروسات لديه ونستطيع منعه من إيقاف المكافح أو إيقاف الفحص ونستطيع منعه من فتح برنامج ما أو من فتح جهاز قابل للإزالة مثل الفلاشة USB أو منعه من تصفح مواقع معينة حسب تصنيفها وغيرها من السياسات.
المهمة: نستطيع من خلالها إيكال مهمة مجدولة للزبائن مثل: تنصيب برنامج معين في تاريخ ووقت معين أو الغاء تنصيبه، أو فحص الحواسب من الفيروسات في وقت معين، أو جلب التحديثات من برنامج الإدارة كل فترة معينة أو فحص نقاط الضعف للبرامج المنصبة على حاسب الزبون ومعرفة التحديثات الضرورية لهذه البرامج وتنصيبها.
Endpoint 10 : برنامج مكافح الفيروسات ينصب على المخدم وعلى حواسيب الشبكة.
Network agent : برنامج الشبكة (يحمل الأوامر من المخدم إلى الزبون، ويستخدم لتنزيل البرامج عن بعد على حواسيب الزبائن) ينصب على المخدم وعلى حواسيب الشبكة.
نحدد عدد المستخدمين على الشبكة الذين نود أن نحميهم من الفيروسات بتنصيب مكافح الفيروسات على حواسيبهم.