2010年终盘点:网络与安全热门技巧集锦2010年终盘点:网络与安全热门技巧集锦2010年终盘点:网络与安全热门技巧集锦
2009网络和安全技巧集锦

岁末年初,ZDNET依然为您奉上百余条网络和安全应用技巧。过去一年中,随着云计算的落地,云端应用和云安全成为了大家关注的话题,盘点中我们整理出了企业可迁移云端的十项应用和在线服务安全的5个要素。关于IPV4地址不足的问题日趋严峻,如何开始迁移IPV6协议,我们整理出IPV6寻址模式你应该知道的十件事情。垃圾邮件、间谍软件,浏览器隐患等也依然是困扰用户的难题,专题中为您出整理实用技巧,消除安全隐患。总之,您所关心的都会是我们所关注的,更多更详细的内容往下看吧。

2009年盘点网络与安全热门技巧集锦

在2009年终我们总结了一年中网友困惑最多的问题,专题总结出近200条网络和安全妙招。其中,网管必学的10条思科IOS文件管理命令一文备受好评,当然还包括其他,比如告诉你Windows 7为网络管理员带来了10大变化,10个低成本高附加值的Web2.0策略,保护隐私 防御病毒 iPhone安全保护10要诀,采集安全数据前要确认的十个问题,10要诀确保企业在员工离职后的信息安全……详细 »

直到最近,我也不是将关键任务应用迁移到云中或者外包给其它供应商模式的铁杆支持者。在见过黑心供应商和服务商的太多表演后,我已经深切地了解他们将没有或者不现实的服务吹得天花乱坠的劣迹。但在过去的几年里,所有的一切确实是都在开始发生变化了。一批新出现的应用程序供应商已经开始提供具有可靠性、安全性和公平性真正优秀的产品和服务了。对于云模式来说,现在是进行迁移的好时机了。本文给出的就是十种可以迁移到云中的应用软件....

查看更多 >>

在过去几年里,IPV6协议已经渐渐开始朝着成为主流技术的方向缓慢前进。但是,由于IPV6协议与IPv4协议存在不少差异之处。我们现在使用的IPv4地址是由四段八位字节数字结合组成的32位地址。而IPV6地址看起来就和IPv4地址截然不同。IPV6地址的长度为128位,是由十六进制字符组成。所以,在开始迁移到IPV6协议时,很多信息技术专家都不知道应该从什么地方开始。在本文中,我将和大家分享有助于了解IPV6寻址模式的十件事情....

查看更多 >>

有人会利用社会网络,与同事和潜在客户建立业务联系。LinkedIn就是一家专门针对此类用户的网站。并且有些人正进一步利用社会网络来展示自己并推广业务。对于顾问、作家和培训师之类的自由职业者来说,它们的效果很好。还有更多的其它人,也希望利用这些工具,来推广自己的业务,只是不知道具体应该怎么做。透过现象看本质,在本文中,我们就将了解,如何通过社会网络来提高你(和你的公司)的知名度。毕竟,我们很早就意识到了,口碑是最好的广告形式之一,而社会网络就是在线网络的延伸....

查看更多 >>

你正需要网络连接而在周围又找不到的情况总是有可能出现。而且,众所周知这种情况经常会发生在最糟糕的情况下。在你需要连接网络处理工作中至关重要的部分时,就会发现找不到可用的连接。现在,我就告诉你几种可行的备用方法。取决于不同的情况,它们当中的一部分可能并不是免费的,但却都是有效的。1:利用个人数字助理网络进行连接;2:利用Easy Tether进行连接;3:利用Verizon无线连接管理器建立连接;4:将一部手机改造为接入点;5:使用便携式无线接入点....

查看更多 >>

选择了错误的互联网服务供应商可能会导致灾难性后果的发生。从信息技术基础设施领域发展的角度来说,互联网服务供应商(ISP)现在已经成为必须的合作伙伴。随着云计算、电子邮件和互联网连接性日益普及显得更加重要,公司以恰当的方式连接到互联网上也变得更加关键。因此,如何选择ISP,不要仅仅只关注价格或者熟悉程度。正确的做法应该是从下面列出的十个方面对ISP进行全面考核....

查看更多 >>

活动目录的设计可以说是一门科学,它是如此的复杂,以至于在一篇文章中是不可能对所有的差别都进行说明。因此,在本文中,我将与大家一起分享十条要诀,它们可以帮助你设计出性能更高、管理更方便和问题更容易解决的活动目录。 1:保持简洁;2:适当使用站点拓扑;3:使用专门的域控制器;4:至少设置两台域名系统(DNS)服务器;5:避免把所有鸡蛋放在一个篮子里(虚拟化时应注意的问题)....

查看更多 >>

域名系统(DNS)是互联网的动力源。它不应该遭到破坏,但实际情况是在这里保持信任显然不是一个好主意。违法分子已经学会了利用这种信任制度发出DNS欺骗答复的方式来攻击用户。这种过于专业的说法非常难理解。通过改变DNS信息,他们可以将浏览器指向被查询站点的恶意替代连接上。这是一个非常聪明的主意,只要我们登录,他们就能获得所有的信息....

查看更多 >>

现在,网线的数量多如牛毛,几乎在任何地方都可以找到标准规格的选择。但是,在需要特殊规格应该怎么办?在这种情况下,你需要了解怎么样制作个人专属的五类以太网跳线,以及是否需要直通还是交叉网线。从长远来看,自己制作以太网线不仅可以节省费用,而且可以获得非常规类型的个人专属网线。针对所有这一切,探客网会告诉你正确答案....

查看更多 >>

尽管我们都知道网络安全是关系到企业信息安全的最重要一环,但是我实际看到的情况却是,很多企业对于网络设计的安全性并不是非常重视。下面,我将介绍几种在网络安全设计时常见的错误,这些错误会对未来企业的网络安全构成严重影响。1: 设置好就高枕无忧了;2: 在防火墙上开放过多的端口;3: 不同应用程序混在一起;4: 忽略了网络中的工作站;5: 在必要的情况下没有使用SSL加密;6: 使用自签名证书;7: 过多的安全记录....

查看更多 >>

垃圾邮件僵尸网络的排名应该有一定的逻辑顺序:僵尸电脑的数量、发送的垃圾邮件字节数、发送的垃圾邮件数量。从宏观角度看,这之间的先后顺序没有什么重要性。但是技术专家们喜欢细节。计算僵尸电脑的数量或发送的字节数就已经可以用来排序了。也许在加上发送邮件的数量就更是足够了。实际不是这样的。僵尸网络拥有足够的智能性,它会将创建的一个垃圾邮件发送给不同的接受者。在统计垃圾邮件数量的时候就出现了另一个统计因素....

查看更多 >>

在此前的介绍中,笔者介绍了五种保障电子邮件安全的诀窍,它们适用于所有类型的使用者,并且和使用的客户端类型无关。而在本文中,提供的是五种更正式的建议。这些建议侧重的是防止使用者自身出现错误导致的问题,而不是防范来自外界恶意黑客的攻击。相比外部力量,安全更容易被来自内部的忽视行为所破坏,这些诀窍都是基于信息技术安全条目的内容....

查看更多 >>

对于客户端系统来说,不论配备的是工作站、个人计算机还是笔记本计算机,感染病毒和间谍软件都是不可避免的事情。某些信息技术专家鼓吹的简单方法是对系统进行格式化处理并重新安装Windows,而其它类似的建议也是放弃斗争,让坏人获得胜利。不过,真相总在两个极端之间。在对驱动器进行过镜像处理后,我发现这是最有效的方法....

查看更多 >>

路过式下载让网络浏览器成为恶意软件的有效载体。在本文中,作者介绍了五家可以帮助用户清理恶意软件的安全站点,你可以根据自己的情况做出选择。和其它任何类型的软件一样,网络浏览器的代码中可能并且也确实存在漏洞。网络犯罪分子喜欢这样的漏洞。对于所有应用来说,它们都是软肋。....

查看更多 >>

我们在登录不同类型网站的时间,特别是在网络浏览的时间,需求也是不同的,因此,在日常生活中采用强有力的密码管理策略看上去可能会是自身无法克服的挑战。不过,还是有一些技巧和窍门可以用来提高密码管理的方便性的。一种简单的方法就是将密码保存在经过加密的文本文件中....

查看更多 >>

越来越多的企业开始通过移动设备发送的电子邮件和基于云的移动应用程序对数据进行传输,这让移动数据的安全保护措施变得愈来愈重要。但是,对于移动领域来说,传统的安全模式已经被打破。由于技术部门无法在没有获得最终用户同意的情况下,就在设备上升级或者安装软件及应用,所以,移动设备不可能实现通过技术部门进行自动管理的模式....

查看更多 >>

如果你曾经遇到过系统被恶意软件感染的情况,就一定会知道造成的麻烦有多大。尽快对计算机进行清理,可以防止恶意软件造成更大的危害或感染其它机器。下面给出的几种方法可以让你在系统刚被恶意软件感染的情况就迅速察觉到,从而可以立即处理以降低带来的危害。1:经常使用工具软件对系统进行检测;2:系统性能出现下降的趋势....

查看更多 >>

你是这样认为的么?因为它是Linux,所以不用在系统中采取任何措施就可以保证安全?你应该再仔细想想。Linux是一种操作系统,但问题的关键是连接到网络上,因此,这意味着它也需要采取安全措施。作为一种操作系统,它是相当安全的,但没有操作系统是百分之百安全的,因此,我们需要注意下面的内容。本文就给出了五项关键的安全要诀....

查看更多 >>

对于微软任何Windows系统来说,优秀的反病毒软件都是与其它计算机进行交流,特别是连接到互联网上利用浏览器、电子邮件或即时通讯软件进行冲浪活动时的关键部分。看起来大家都有自己喜爱的反病毒解决方案,并且都有自己的个人特色。但从安全专家的角度来看,对于个人桌面系统来说,是存在普遍原则的....

查看更多 >>

如今,"云"已经成为了一个超级流行的词汇。许多希望能提供大型服务的小企业发现,诸如Amazon的 EC2 和 S3这样基于云的服务,可以为企业业务模型提供高效率的技术后台管理。虽然不同服务所涉及的技术细节不同,不同客户对于安全性的需求也有所不同,但是对于处理私人数据的在线服务来说,某些安全措施是通用的,也是必须的....

查看更多 >>

和路由器,交换机等网络设备相比,硬件防火墙并没有什么不同。它们同样具有不长的生命周期,过不了几年就要更新换代。但是和其它设备相比,更换防火墙做的好的话是挺麻烦的一件事,做不好还会给网络带来安全隐患。升级防火墙所涉及到的问题包括很多,有的问题比较简单直接,有些则很复杂。作者依据自己多年的经验,总结出了升级防火墙时需要注意的七个要诀....

查看更多 >>

© 北京第二十六维信息技术有限公司版权所有.
京ICP备15039648号-7 京ICP证161336号 京公网安备 11010802021500号