李璐

李璐

  • machine-to-machine

    发表于:2010-03-11  

    机器对机器能使联网的计算机在没有人的协助下交换信息和执行操作。最广为人知的机器对机器通信是遥测(telemetry),在上个世纪初它被用来传输业务数据。

  • 你需要建立有效的信息安全行业人脉

    发表于:2010-03-11   |  作者:Lee Kushner and Michael Murray   |  翻译:Sean   

    知道什么不重要,认识谁才最重要。每个信息安全职业人员都应该建立一个能有效协助职业发展、并能帮助个人实现长期职业目标的事业关系网。在安全行业内你需要……

  • Zeus僵尸网络暂中断 卷土重来未可知

    发表于:2010-03-11   |  作者:Robert Westervelt   

    ISP本周将疑似Zeus僵尸网络命令和控制的服务器关闭了,Zeus僵尸网络被网络罪犯利用来攻击已装有数据窃取恶意软件的受害者。Troyak被认为聚集了25%的命令和……

  • 美五角大楼训练职员“黑”自家电脑

    发表于:2010-03-11  

    要打败黑客,需要有黑客一样的想法。美国五角大楼训练工作人员侵入自己的国防计算机网络,甚至在训练课程结束后发给证书,目的在于……

  • 无线网络安全设置五种不可不知方法

    发表于:2010-03-11  

    网络的安全越来越被人所重视,如果你还不知道怎么进行无线网络安全设置的话,那么就请仔细阅读下文吧,它将会为你详细列出五种方法……

  • 网站防篡改 立即部署WEB应用防火墙

    发表于:2010-03-11  

    网站被篡改的数目以每年2-3倍的递增速度在不断上升。在WEB应用如此普及的今天,网站的防黑防篡改解决方案已经是每一个企业网络运维部门迫在眉急的重大任务……

  • 解析阻止或减轻SQL注入攻击实用招数

    发表于:2010-03-11  

    SQL注入攻击对企业安全形成巨大潜在威胁,黑客可利用这种攻击危害你的网络并访问破坏你的数据。下面为大家介绍十种方法,帮助大家防止或减缓SQL注入攻击……

  • 使用NetApp数据存储设备配置向导程序

    发表于:2010-03-11   |  作者:Mike Laverick   |  翻译:王越   

    在完成设备配置之后,现在就可以使用NetApp快速克隆设备。RCU远远要比只能克隆虚拟机的工具强大?可以使用RCU进行日常管理,下面我会介绍其使用方式。

  • 虚拟化安全:五要素考虑全

    发表于:2010-03-11   |  作者:沈之扬   

    在许多情况下,虚拟化改变了安全领域的规则,企业需要对各自的安全战略进行相应调整。如果企业已经有了虚拟化或计划采用虚拟化,就应该在安全方面考虑诸多因素。

  • XenApp6优化Win2008 R2 6月底发布

    发表于:2010-03-11  

    毫无疑问,微软非常重视XenApp对Windows Server 2008 R2的支持。Citrix吸取了微软Windows Server 2008 R2的优点之后推出了XenApp 6。

  • 共95074条记录