技巧
-
可堆叠智能网管交换机的选择标准
2010-01-24可堆叠的智能网管交换机避免了使用独立型交换机方案构建网络的复杂性和维护需求,还提供企业环境需要的众多高级特性。多数小型企业需要的交换机具有:安全……
-
统一数据中心结构指南:FCoE和DCB(数据中心桥接)
2010-01-24什么是统一数据中心结构?目前,在考虑新的数据中心建设和开始规划中长期新的基础架构时,最好要考虑什么样的结构?
-
企业网络管理为何迷失方向
2010-01-21企业网络管理为何迷失方向?这其中有很大一部分原因,主要是在网络安全体系设计中,有不少网络管理人员犯了一些方向性的错误。
-
详解WPA与WPA2
2010-01-21黑客攻击WEP使得无线安全的加强变得势在必行。了解WPA和WPA2是如何改进WEP的加密方法以实现更佳的无线安全性。
-
Wi-Fi无线网络部署基础
2010-01-20Wi-Fi无线网络部署基础,现在家家户户都有了自己的电脑,了解Wi-Fi无线网络部署,ADSL设置,无线安全性的设置会更方便的让你体会到互联网的精彩世界。
-
授权用户如何才能不受IT威胁
2010-01-20在现代商业界,发展“我们vs他们”的心态是非常容易的,一方是网络安全专家另一方是普通用户。如何才能不受网络安全威胁?
-
揭秘WEP加密
2010-01-18WEP,虽然已经出现好几年,但是这个协议很容易被破解。WEP的漏洞主要源于它操作的简单性。本文对WEP加密做了全面的介绍。
-
如何避免中小网络中的单点故障
2010-01-18在很多Windows环境中,活动目录都扮演者重要的角色,一旦配置失误或没有很好的为其进行资源分配,将导致严重后果。
-
莱克斯科技专业上网行为管理企业解决方案
2010-01-17上网行为管理主要涵盖了网页、网站过滤和访问控制,电子邮件的审计,网络游戏的控制等。企业用户要如何应对,什么样的解决方案能够真正解决互联网管理问题呢?
-
多重防火墙的部署方案和优势
2010-01-17在提出实行双重防火墙这个想法时,管理员可能会遇到这样的反应,如“$5,000的防火墙?我们不是已经有一个了吗?”但也有几个很好的理由让你部署多重防火墙。
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]