Êtes-vous prêt à passer à ISS (Internet Information Services) 5.0 ? Si c'est le cas, il est bon de connaître ces questions fréquemment posées (FAQ) et leurs réponses.
Q. Puis-je installer IIS 5.0 sur Windows NT 4.0 ?
Non, et aucun patch, tripotage de registres, modification de métabase, bidouillage,
tripatouillage, ou incantations, ne permet une telle installation. Microsoft considère qu’IIS 5.0 fait partie intégrante des services qui sont au coeur de Windows 2000 Server. Par conséquent, IIS 5.0 dépend de COM+, que NT 4.0 ne supporte pas.
Q. Puis-je installer IIS 5.0 sur Win2K Professional ?
Oui, mais cette installation a des limites. Par exemple, une installation IIS 5.0 sur Win2K Pro a une limite intégrée de 10 connexions et ne s’exécute que sur un site Web.
Q. Comment puis-je obtenir IIS 5.0 ?
IIS 5.0 s’installe par défaut sur des systèmes Win2K Server. L’option Add/Remove Windows Components de l’applet Add/Remove Software du tableau de commande permet d’installer et de désinstaller IIS 5.0.
Q. Où se trouve le Microsoft Windows Internet Information Services 5.0 Resource Kit ?
Au lieu d’un kit de ressources, Microsoft offre un Internet Information Server Resource Guide. On peut accéder au guide en ligne à l’adresse http://www.microsoft.com/technet/prodtechnol/iis/reskit/iis50rg/introiis.asp.
Q. Dois-je appliquer les recommandations de la Security CheckList de Microsoft Internet Information Server (IIS) 4.0 à IIS 5.0 ?
Non, parce que IIS 5.0 a sa propre liste de contrôle (checklist). On peut trouver la « Secure Internet Information Services 5 Checklist » de Microsoft à l’adresse http://www.microsoft.com /technet/prodtechnol/iis/tips/iis5chk.asp. Cette liste de contrôle est plus courte que celle d’IIS 4.0, principalement parce que les améliorations de Win2K rendent bon nombre des recommandations de sécurité d’IIS 4.0 obsolètes.
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.