Technik inspekcji zabezpieczeń można używać do śledzenia działań użytkowników i wykrywania prób nieupoważnionego dostępu do katalogów i plików systemu plików Windows NT (NTFS). Do działań, które można poddać inspekcji należą:
- Wszystkie próby logowania, zarówno udane, jak i nieudane.
- Próby użytkowników dostępu do kont o ograniczonym dostępie.
- Próby użytkowników wykonywania poleceń o ograniczonym dostępie.
W rozdziale tym zostały omówione następujące tematy:
- Inspekcja - informacje Omówiono w nim kwestie monitorowania i oceny zabezpieczeń serwera sieci Web.
- Monitorowanie aktywności dla konta: Tworzenie dzienników zabezpieczeń.
- Wykrywanie nieupoważnionego dostępu: Wyjaśniono, jak szukać w dziennikach zabezpieczeń śladów nieupoważnionego dostępu.
- Tworzenie zapisów inspekcji za pomocą ASP: Pokazano, jak pisać skrypty ASP, która rozszerzają możliwości inspekcji zabezpieczeń.
W rozdziale tym nie ma informacji dotyczących:
© 1998 Microsoft Corporation. Wszelkie prawa zastrzeżone.