TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
PowerPivot是Microsoft Excel 2010的一个免费插件,它支持许多BI功能,如Excel中的数据浏览、报表、切片和分割等。
服务器虚拟方案正在迅速发展中,支持VM迁移的技术,可以使网络安全控制完全失效。目前,VM的启动和关闭非常频繁,人为操作失误逐渐成为一个较大的风险。
多个数据中心的互连对于大型公司是必不可少的,虚拟专有LAN服务是一个可供选择的方法,那什么是虚拟专有LAN服务?VPLS在数据中心互连中扮演怎么的角色?
为寻求更好的网络服务安全和控制,城市将其地铁实现了专用光纤环形网络,为流动工作者提供了遍布整个城市的802.11n无线网状网络。
缺少正式的方法意味着没有一致性,虽然渗透测试人员需要有适合的专业技术,但也不能缺少正确的方法。一个正式的方法应该能够提供一个用于构建完整且准确……
渗透测试是完全依赖于操作范围的,像入侵程度就是与范围直接关联的。因此,基于约定的范围来选择正确的渗透测试对于安全人员来说是非常重要的。
在之前的文章中我们介绍了什么是网络渗透测试,以及如何执行一个渗透测试,那么在渗透测试中,为了实现具体的目标我们有哪些渗透测试策略可以使用呢?
渗透测试是一种最老的评估计算机系统安全性的方法,能够发现网络基础架构的安全漏洞,那么渗透测试中使用哪些技术方法?它们是如何在渗透测试中发挥作用的?
虽然执行一个渗透测试有许多明显的优点,但这些结果必须是有价值的,而且对于客户来说必须是很容易理解的。那么一个良好的渗透测试是什么组成的?
ITIL是一个基于行业最佳实践的框架,将IT服务管理业务过程应用到IT管理中。对IT人员来说,实现ITIL可能在他们目前的组织中会产生更重要和更有价值的作用。