Jack Keane

Jack Keane

  • 如何防御无线公共网络的危险

    发表于:2008-01-27   |  作者:Mike Chapple   

    当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……

  • 补丁跟踪管理:手工还是自动

    发表于:2008-01-27   |  作者:Serdar Yegulalp   

    管理员最乏味但是却最重要的任务之一就是跟踪补丁–你不仅必须了解都发出了什么补丁,而且还要了解“谁使用了什么补丁”和“谁仍然要使用补丁”。

  • 黑客技术分析 会话劫持攻击实战讲解

    发表于:2008-01-27  

    通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。

  • 最新即时消息攻击依靠社会工程学陷阱

    发表于:2008-01-27   |  作者:Michael Cobb   

    作为互联网上最广泛应用的应用程序之一,即时消息日益成为攻击者选择攻击的目标。在过去的几年里,针对即时消息的威胁数量在显著增长。这些威胁包括即时消息携带的蠕虫和病毒、即时消息垃圾信息、恶意软件和钓鱼攻击等。

  • 蓝牙无线通讯技术的安全措施

    发表于:2008-01-27   |  作者:Lisa Phifer   

    遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。

  • 开发应付钓鱼攻击策略的防御措施

    发表于:2008-01-27   |  作者:Ed Skoudis   

    2006年8月份攻击者突破了AT&T用户用来采购DSL服务和设备的 sbcdslstore.com网站,窃取了大约1.9万个客户的记录……

  • EMC将推出一项SaaS备份与恢复服务

    发表于:2008-01-27   |  作者:王飞   

    EMC在2007年10月收购了伯克莱数据系统公司(BDS)之后,于本周宣布它将推出一款企业备份和恢复解决方案……

  • 重新审视固态硬盘的TCO

    发表于:2008-01-27   |  作者:子航   

    固态硬盘(SSD)被誉为几年来最重要的PC创新。但是由于SSD乍看起来很昂贵,因此一些人怀疑它们的企业计算价值,但当你仔细分析总拥有成本(TCO)时,这就变得十分清晰。

  • iSCSI存储技术类全攻略

    发表于:2008-01-27   |  作者:sansky   

    ISCSI技术的核心是在TCP/IP网络上传输SCSI协议,是指用TCP/IP报文、和ISCSI报文封装SCSI报文,使得SCSI命令和数据可以在普通以太网络上进行传输……

  • 介绍嵌入式应用中存储器类型的相关选择技巧

    发表于:2008-01-27   |  作者:kit   

    存储器的类型将决定整个嵌入式系统的操作和性能,因此存储器的选择是一个非常重要的决策。

  • 共95074条记录