- Teched2011:透明企业数据中心管理
2011 微软技术大会(Tech·Ed) 于2011年10月11日在北京万事达中心(原五棵松体育馆) ,10月12日-13日在北京国际饭店举行。
董建伟 · 2011-10-12 23:52 - 新一代微软安全卫士Forefront TMG 2010
在Windows的Hyper-v和SCVMM中,微软已经提供了非常良好的图形化管理界面,但是,图形化界面肯定会在一些定制化的生产环境中有局限性,而且没有足够自动化的灵活性。
董建伟 · 2011-10-12 23:26 - TechEd:利用ConfigMgr2012实现应用管理
应用程序管理已经是老生常谈了,但当前企业的需求越发复杂,完全符合要求的实现也越来越难。但System Center 2012的发布,
董建伟 · 2011-10-12 11:46 - TechEd2011:太阳照常升起
在高度自动化和信息化的当今企业环境里,突如其来的自然灾害对于企业的IT是个异常严峻的考验,帮助企业快速恢复生产、将损失减少到最低,IT部门责无旁贷。
董建伟 · 2011-10-12 10:31 - Teched:Hyper-V R2健康检查-配置及性能
越来越多的用户已经在生产环境中部署使用Hyper-V,并且体验到了虚拟化带来的巨大便利。如何能让Hyper-V在生产环境中高效率、健康稳定的运行,如何对Hyper-V进行必要的健康检查?
董建伟 · 2011-10-12 09:42 
网络安全新威胁:高级持续攻击时代披露在过去几个月中,网络间谍活动攻击开始瞄准多个联邦文职政府机构的高级官员,这些攻击活动仍然处于调查之中,但是受害机构的名称可能永远无法证实,或者说所产生的损害程度永远不得而知。
董建伟 · 2011-09-28 07:28
小心WEB应用程序成为数据窃贼的帮凶二攻击者可以使用两种主要的攻击方法来利用SQL注入漏洞:自动攻击和手动攻击。从字面上看似乎很容易理解,但这两种攻击在机制上是非常不同的。
王冠 · 2011-09-28 00:00
小心WEB应用程序成为数据窃贼的帮凶一当心,你以为固若金汤的数据库可能已遭到了入侵。你需要重新思考一下自己公司的网站是否真得不会遭到SQL注入攻击。SQL注入是最流行也是最危险的Web应用程序漏洞利用技术,它可以攻击存储着珍贵企业信息的后端数据库,且“简约高效”。
王冠 · 2011-09-28 00:00
企业不可不知的信息防泄漏6条评估标准互联网时代,一个小小的数据就可以左右公司的命运。这些数据在企业自己手里是制胜王牌,在对手手里就是毁灭自身的工具。为了保护这些机密数据,不少企业都开展了信息防泄漏项目。
王冠 · 2011-09-22 00:00
2011年最佳策略及风险管理产品策略和风险管理与企业的许多方面戚戚相关,所以即使在缺少像萨班斯法案这样的单个外界压力下,这些产品仍然有广泛的采用空间。本文介绍2011年最佳策略及风险管理产品。
王冠 · 2011-09-19 00:00
2011年最佳通讯安全产品读者将金牌颁发给了趋势科技的InterScan通讯安全套件。该软件整体得分都很好,在终端用户透明度的和易于使用两项上尤为突出。读者们还喜欢它具有检测和阻止垃圾邮件,网络钓鱼攻击,病毒和间谍软件的能力。在易于安装,配置和管理方面它同样赢得了很高的评价。
王冠 · 2011-09-16 00:00
2011年最佳入侵检测及防御产品在入侵检测和防御方面,读者给予Sourcefire的IPS(入侵防御系统)最高分。读者指出,该产品准确有效,具有可靠的警报和报告功能。当被问及投资回报时,读者认为Sourcefire公司的IPS能为他们带来良好的投资回报。
王冠 · 2011-09-16 00:00
2011年最佳身份和访问管理产品Novell身份管理器轻而易举的击败了其竞争对手,赢得了金牌。该软件可以跨虚拟,物理和云环境管理身份,并提供对应用访问的政策驱动控制。该产品的易用性,以及整合用户目录和其他信息数据库的能力获得了读者的高分评价。
王冠 · 2011-09-15 00:00
2011年最佳认证产品EMC公司的RSA安全部门的双因素认证产品——SecurID,在今年早些时候遭泄露的事情已经不再是什么新闻了。在这一点上,许多攻击细节:从最初的鱼叉式网络钓鱼电子邮件到Adobe零日漏洞的利用,都已经告知于公众。
王冠 · 2011-09-15 00:00
2011年最佳反恶意软件产品那些相信商品化将企业级反恶意软件市场的创新和竞争都耗尽(drained)的人,显然从来没有关注过ESET。自没有被排在去年的调查结果中后,这个斯洛伐克公司和其NOD32防病毒软件产品一路赶超,拿下了2011年读者选择奖(the 2011 Readers’Choice Awards)的桂冠。
王冠 · 2011-09-13 00:00
你的安全策略能够应对网络化设备管理吗对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的融合,“融合”都意味着可以通过管理更少的网络来实现更多的灵活性和更低的成本。
王冠 · 2011-09-07 00:00
为全磁盘服务器加密软件投资是否值得?我们的企业在加密生产服务器时碰到了几个问题。使用TruCrypt(我们目前最喜欢的),我们无法进行远程重启,同时缺少了DRAC或iLO2,我们又失去了任何自动化的能力,以及夜间为更新进行重启的能力等等。
王冠 · 2011-08-31 00:00
剖析APT攻击者如何利用HTML注释攻击你有没有想过高级持续性攻击者究竟为什么如此难以检测到?因为这些高级持续性威胁(APT)攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制(C&C)通信隐藏在HTML注释中。
董建伟 · 2011-08-29 00:00