o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Spis treści

Indeks działów

13 grudnia 2006
Ernest Frankowski
 

Security

Przewodniki po konfiguracji dostępu

Konfiguracja udostępnionych zasobów

Definiowane użytkowników

Definiowanie grup użytkowników

Definiowanie polityki bezpieczeństwa na drzewach wolumenów

Mapowanie użytkowników i grup z SID do UID


Następna strona »


Zobacz komentarze do artykułu / 0
Wersja do druku

Przeczytaj również...

Zaloguj się, by dodać komentarz. Nie masz konta? Zarejestruj się.

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt