操作系统
- CentOS下MySql 5.0.x的安装、优化及安全设置
-
groupadd mysql 新建一个名为mysql的用户组 useradd -g mysql mysql 在mysql用户组下新建一个
-
分类: 2014-1-10 06:42
- LINUX防SYN攻击初步设置
-
发布:独自等待 SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络
-
分类: 2014-1-10 06:41
- 虚拟专用网的安全基础
-
虚拟专用网(VPN)一词最早出现于1997年。由于VPN是通过公众IP网络,即Internet建立私有的数据传输通道,而将远程的分支办公
-
分类: 2014-1-10 06:40
- 让远程访问更安全 虚拟专用网VPN
-
随着企业信息化发展和web2.0时代的到来,传统的办公方式已经跟不上时代的需求,移动办公,soho办公逐渐成为主流的办公方式。相比传统的
-
分类: 2014-1-10 06:39
- 四大桌面虚拟化优势你知道吗
-
自从Google提出云计算的概念,云计算在中国掀起一场“云”的革命。虚拟化技术是云计算系统的核心组成部分之一,桌面虚拟化又是虚拟化技术的
-
分类: 2014-1-10 06:38
- 九大措施确保VMware View安全
-
VMware View的安全对虚拟桌面至关重要。你可以使用众多的与保护物理桌面最佳实践相同的方式确保虚拟桌面基础设施的安全,但是确保VM
-
分类: 2014-1-10 06:37
- 几个妙招 关闭黑客的入侵的大门
-
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”,指的就是端口。我们知道,电脑与互联网进行通信都是通过
-
分类: 2014-1-10 06:36
- 多种方法教你找到电脑中隐藏的入侵黑手
-
平时使用电脑的时候也许会遇到这样的情况:计算机突然死机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬
-
分类: 2014-1-10 06:35
- 保障Windows7操作系统安全的七个方法
-
与Windows Vista相比,微软的Windows 7操作系统具有更强的安全性。如今对用户产生威胁的因素通常是由于恶意软件的攻击和用
-
分类: 2014-1-10 06:34
- 解决linux下arp攻击的方法
-
最近我们这栋宿舍楼的ARP病毒又爆发了,Windows下的用户可以使用antiArp防火墙, 基本上能解决问题,可是喜欢linux的兄弟
-
分类: 2014-1-10 06:31
- 整体设施迁移 小心老旧装置安全隐患
-
当IT基础设施迎来全新的办公环境,这无疑意味着一次全新的开始;不过也别忽略了新环境中遗留下来的旧有装置。 过去十五年来,我无数次接手数据
-
分类: 2014-1-10 06:30
- 少花钱多办事 经费削减下的企业安全
-
在英国,前不久“政府公共债务创历史新高”成了讨论最多的话题。虽然这一说法引起了一些专家的质疑,表示债务并没有1920年和1960年时的水
-
分类: 2014-1-10 06:29
- 怎样彻底删除隐私数据?
-
对于中小企业来说很多数据都需要妥善保管,同时数据的安全性也非常重要。很多时候我们都希望在删除某数据后能够实现真正的“彻底删除”,毕竟网上
-
分类: 2014-1-10 06:28
- 巧用三大技巧加强虚拟环境的网络安全
-
对于IT专业人士而言,虚拟化既简化又复杂化了网络环境。 大多数IT专业人士都知道,虚拟化提高了IT资产的运营灵活性 。然而,与此同时,虚
-
分类: 2014-1-10 06:27
- 企业数据安全 关于数据存储的五个事实
-
数据是任何企业的命脉,中小企业当然也不例外。 重要的数据,例如电子邮件、财务报表,以及专案和员 工档案都是公司的重点数据,没有它们就无法
-
分类: 2014-1-10 06:26