06.06.2013 Aufrufe

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

VI Inhaltsverzeichnis<br />

Übungen mit Fallbeispiel ................................................. 190<br />

Übung mit Fallbeispiel 1: Empfehlen von Datensicherheitstechnologien .......... 190<br />

Übung mit Fallbeispiel 2: Unerwünschte Internet Explorer-Add-Ons ............ 191<br />

Vorgeschlagene Übungen . ................................................ 191<br />

Untersuchen und Beseitigen von Anmeldeproblemen ........................ 191<br />

Untersuchen und Beseitigen von Verschlüsselungsproblemen .................. 192<br />

Untersuchen und Beseitigen von Sicherheitsproblemen für <strong>W<strong>in</strong>dows</strong><br />

Internet Explorer ................................................... 192<br />

Machen Sie e<strong>in</strong>en Übungstest . ............................................. 193<br />

Kapitel 5: Schützen von Clientsystemen ....................................... 195<br />

Bevor Sie beg<strong>in</strong>nen ..................................................... 195<br />

Lektion 1: Beseitigen von Malwareproblemen ................................. 197<br />

Grundlagen von Malware ............................................. 197<br />

Grundlagen der Benutzerkontensteuerung ................................. 199<br />

Clients mit <strong>W<strong>in</strong>dows</strong>-Defender vor Spyware schützen ....................... 208<br />

Erkennen, ob e<strong>in</strong> System mit Malware <strong>in</strong>fiziert ist .......................... 213<br />

Beseitigen e<strong>in</strong>er Malware<strong>in</strong>fektion ...................................... 214<br />

Zusammenfassung der Lektion ......................................... 218<br />

Lernzielkontrolle ................................................... 219<br />

Rückblick auf dieses Kapitel .............................................. 220<br />

Zusammenfassung des Kapitels ............................................ 220<br />

Schlüsselbegriffe ....................................................... 220<br />

Übung mit Fallbeispiel . .................................................. 220<br />

Übung mit Fallbeispiel 1: Beseitigen von Malware<strong>in</strong>fektionen ................. 220<br />

Vorgeschlagene Übungen . ................................................ 221<br />

Untersuchen und Beseitigen von Problemen aufgrund von Schadsoftware . ........ 221<br />

Machen Sie e<strong>in</strong>en Übungstest . ............................................. 222<br />

Kapitel 6: Konfigurieren und Problembehandlung von Remotezugriffsverb<strong>in</strong>dungen .... 223<br />

Bevor Sie beg<strong>in</strong>nen ..................................................... 223<br />

Lektion 1: Grundlagen von VPN-Clientverb<strong>in</strong>dungen . ........................... 225<br />

Grundlagen von VPNs ............................................... 225<br />

Grundlagen der VPN-Tunnelprotokolle <strong>in</strong> <strong>W<strong>in</strong>dows</strong> 7 . ....................... 234<br />

Ablauf des Verb<strong>in</strong>dungsaufbaus bei Remotezugriff-VPNs ..................... 238<br />

Problembehandlung für VPN-Clientverb<strong>in</strong>dungen . .......................... 241<br />

Zusammenfassung der Lektion ......................................... 252<br />

Lernzielkontrolle ................................................... 252<br />

Lektion 2: Grundlagen von DirectAccess-Clientverb<strong>in</strong>dungen ..................... 254<br />

Überblick über DirectAccess .......................................... 254<br />

Grundlagen von DirectAccess und IPv6-Übergangstechnologien . ............... 255<br />

Elemente der DirectAccess-Infrastruktur . ................................. 258<br />

DirectAccess-Cliente<strong>in</strong>stellungen für IPv6 von Hand konfigurieren ............. 262<br />

IPv6-Internetfeatures auf dem DirectAccess-Server von Hand konfigurieren . ...... 262<br />

Abläufe beim Aufbau e<strong>in</strong>er DirectAccess-Verb<strong>in</strong>dung . ....................... 263<br />

Problembehandlung für DirectAccess-Verb<strong>in</strong>dungen . ........................ 264<br />

Zusammenfassung der Lektion ......................................... 267<br />

Lernzielkontrolle ................................................... 268

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!