曾少宁

曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

  • 如何为业务选择SharePoint WCM架构

    发表于:2014-08-12   |  作者:Brien Posey   |  翻译:曾少宁   

    SharePoint 2013具有许多新的WCM特性,但是一定要仔细选择:一个好的WCM系统应该能够根据业务需求灵活扩展。

  • 无线网络的工作原理(二):天线强度才是硬道理

    发表于:2014-08-07   |  作者:Craig J. Mathias   |  翻译:曾少宁   

    无论无线系统有多昂贵,其性能都取决于天线的强度。本文为解密无线网络系列文章的第二部分,文章中,分析师Craig Mathias详细介绍了天线在其中扮演的角色。

  • 无线网络的工作原理(一):魔法背后的技术

    发表于:2014-07-29   |  作者:Craig J. Mathias   |  翻译:曾少宁   

    无线技术背后并不存在什么魔法——它实际上仍然是一些基于非常基础的物理原理建立的无数复杂工程。

  • 部署下一代防火墙:“用例”和“速度”不容忽视

    发表于:2014-07-28   |  作者:Dave Shackleford   |  翻译:曾少宁   

    随着越来越多的组织考虑实现下一代防火墙(NGFW),网络团队必须考虑在他们的数据中心环境中各种可能出现的设计和防火墙架构的变化。为了寻找最佳的NGFW平台,一定要确定最佳的部署用例。

  • 统一威胁管理(UTM)中的分层防御

    发表于:2014-07-22   |  作者:Karen Scarfone   |  翻译:曾少宁   

    UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。

  • 如何防御黑客利用Metasploit发起的攻击?

    发表于:2014-07-21   |  作者:Nick Lewis   |  翻译:曾少宁   

    Metasploit是怎样工作的?为什么企业愿意使用它?如何采取一些控制措施防止黑客使用Metasploit窃取组织内部信息?

  • WAN故障:牵一发动全身

    发表于:2014-07-15   |  作者:Patrick Hubbard   |  翻译:曾少宁   

    WAN故障每天都在发生,只是我们已经接受了它属于业务正常现象。与PSS不同,它们可能会有上百万个故障点,监控它们确实是一种巨大挑战。

  • 请重视LEED、DAS和公共安全无线电

    发表于:2014-07-06   |  作者:Andrew Gallo   |  翻译:曾少宁   

    在能源与环境设计领导力(Leadership in Energy and Environment Design, LEED)认证中,分布式天线系统和公共安全无线电并没有得到IT执行官的重视,甚至还通常被视为无关紧要的方面。

  • Aorato目录服务应用防火墙:通过分析会话与协议来保护活动目录

    发表于:2014-06-26   |  作者:Michael Gregg   |  翻译:曾少宁   

    Aorato是一家在2014年1月创立的安全新创公司,它推出了新的目录服务应用防火墙(Directory Services Application Firewall, DAF)产品,进军感知应用供应商市场。

  • Snort OpenAppID:开源应用控制

    发表于:2014-06-23   |  作者:Kevin Beaver   |  翻译:曾少宁   

    OpenAppID听起来很不错,但它仍然是一个新产品,所以不可避免地会遇到与其他新软件一样的问题。在本文中,我们将介绍OpenAppID及其特性,了解一些适合企业的使用案例。

  • 共1519条记录