技巧
-
服务器管理强度大?试试Webmin软件
2010-07-08如果你想使用Webmin管理服务器,首先需要在服务器上安装Webmin Web服务器,安装之后,你就可以通过浏览器登录Webmin系统来管理你的服务器了。
-
排忧解难:如何解决视频服务器的常见故障?
2010-07-08在安防行业发展一片大好前景之下,行业人士也应该清醒地认识到阻碍视频服务器厂商进一步发展的一些制约因素。
-
替代活动目录管理的PowerShell命令
2010-07-08Quest确实是第一个进入活动目录领域的,从Windows PowerShell早期开始,大概有四年时间,它也一直存在,所以这些命令很成熟。
-
秘籍:数据中心FCoE部署指南
2010-07-07许多企业的内部通信网络仍然主要依赖以太网,而光纤通道(FC)网络主要用于存储系统,随着10Gb以太网的成熟,基于以太网的光纤通信技术(FCoE)和新的无损……
-
CICS Web服务动态路径分配的“今生“与“来世”
2010-07-07对于工作负载分配而言有很多机遇,因为CICS支持DTR和DPL两种方式。通过对管道事务或应用进程的动态分配,我们可以很轻松地实现对事务路径分配的管理。
-
七步正确虚拟域控制器
2010-07-07针对虚拟域控制器的安全、管理问题,微软的Ben Armstrong提出了一些有趣的解决方案和有关方面的最佳建议。
-
紧跟潮流 您虚拟域控制器了吗?
2010-07-07随着整个IT行业在虚拟化的道路上发展迅速、又有多种新技术可用,再重新来看域控制器虚拟化问题似乎很合适。这种情况下,您是否紧跟潮流 虚拟域控制器了呢?
-
事后分析补救系统遭入侵
2010-07-07当成功完成任何一种系统入侵类型的处理工作后,我们还必需完成与此相关的另外一件重要的事情,那就是对系统入侵事件及事件处理过程进行事后分析。
-
如何恢复以破坏系统或业务正常运行为目的的系统入侵?
2010-07-07有些攻击者入侵系统的目的,就是为了让系统或系统中的正常业务不能正常运行,我们该如何应对这种情况呢?
-
如何恢复以得到或损坏机密数据为目的的系统入侵?
2010-07-07如果文件夹又没有通过加密或其它安全手段进行保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。系统被入侵后,我们该如何补救恢复呢?
分析 >更多
-
增强数据中心物理安全的8种方法
在数据保护方面,网络安全是首要关注的问题,但物理安全也同样重要。随着云的发展和人工智能进入主流业务使用,数据中 […]
-
Rocky Linux和AlmaLinux:哪个更好?
红帽用CentOS Stream取代CentOS,这让依赖Linux作为服务器操作系统的公司感到不安。 Cen […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
值得考虑的8款主流基础设施即代码(IaC)工具
企业正在转向基础设施即代码(IaC)工具来自动化基础设施部署,以及简化应用程序开发,特别是因为它适用于DevO […]