技巧
-
傲天动联一体化校园网解决方案
2010-09-15借助无线校园网师生们很容易即可获得轻松快捷的网络应用体验,但构建基于校园范围的全覆盖无线网络却无疑是一项极具挑战性的系统工程。
-
怎样做好安全漏洞管理
2010-09-14企业使用的应用程序越多,安全漏洞管理就越复杂。在找出每一个安全漏洞并修复以防止黑客攻击的过程中,漏掉一些重要的是很容易的,怎样才能做好安全漏洞管理?
-
渗透测试的种类介绍
2010-09-14渗透测试是完全依赖于操作范围的,像入侵程度就是与范围直接关联的。因此,基于约定的范围来选择正确的渗透测试对于安全人员来说是非常重要的。
-
地狱黑客给你的十大网络安全建议
2010-09-13也许你不知道谁是米特尼克,但你或许听过地狱黑客。“电脑与他的灵魂之间似乎有一条脐带相连。”很难相信,究竟是何等人物能够让美国联邦调查局给予如此评价呢?
-
无线网络环路成网络不通祸首
2010-09-12无线网络在使用过程中出现了环路问题,到底是处于哪里的问题呢?谁是罪魁祸首呢?本文作者以自身经历给大家详细的介绍了如何进行设置。
-
渗透测试中使用哪些技术方法?
2010-09-12渗透测试是一种最老的评估计算机系统安全性的方法,能够发现网络基础架构的安全漏洞,那么渗透测试中使用哪些技术方法?它们是如何在渗透测试中发挥作用的?
-
渗透测试有哪些策略?
2010-09-12在之前的文章中我们介绍了什么是网络渗透测试,以及如何执行一个渗透测试,那么在渗透测试中,为了实现具体的目标我们有哪些渗透测试策略可以使用呢?
-
如何执行一个渗透测试
2010-09-08虽然执行一个渗透测试有许多明显的优点,但这些结果必须是有价值的,而且对于客户来说必须是很容易理解的。那么一个良好的渗透测试是什么组成的?
-
什么是网络渗透测试?
2010-09-07风险评估是信息安全生命周期中关键的第一步。网络渗透测试能提供一种非常宝贵的建立安全性基线评估的方法,因为它是位于组织的网络边界以外的。
-
云计算的网络规划——混合云
2010-09-07乍看之下,混合云似乎是私有云和共有云的完美结合,但并非如此。理想情况下,在一个混合环境中,不管是手提电脑上的资源还是工作量,它们都可以无缝地在企业……
分析 >更多
-
网络变更管理的5项原则
网络变更管理旨在降低变更失败的可能性和风险。这个过程需要几个步骤来确保成功变更,但每个步骤是如何运作的呢? 飞 […]
-
针对网络专业人员的AI技能
对于每个网络专业人士来说,无论是刚新手还是拥有数十年经验的资深专家,都必须完全掌握基本的网络技能。即使网络管理 […]
-
托管与非托管交换机:有什么区别?
网络交换机是网络基础设施的重要组成部分,因为它们连接局域网中的设备,并在这些设备之间转发流量。交换机通常以托管 […]
-
MAC地址与IP地址:有什么区别?
互联网上的每台计算机或设备都有两种类型的地址:物理地址和互联网地址。 物理地址(或者说媒体访问控制MAC地址) […]