张燕春

张燕春

  • 求指导!docker run出现 No command specified是咋回事啊?

    发表于:2014-08-13  
  • 在vmware workstation上创建的虚拟机启动不了

    发表于:2014-08-13  
  • 高手进阶:利用内容感知方法对抗网络威胁

    发表于:2014-08-12   |  作者:Jessica Scarpati   |  翻译:周南   

    如今的网络安全威胁需要基于内容的解决方法,不过,如果没有很好地掌握安全基础知识,内容感知方法就无从谈起。

  • 北塔:网络需要随时“体检”” IT运维更像“私人医生”

    发表于:2014-08-12   |  作者:子鉃   

    当用户构建业务实时评价系统时,北塔软件推出的北塔BITM可以帮助用户解决:实时采集、集中展示、智能巡检等IT运维难题。

  • 瞻博发布调研报告:美国SDN部署程度、优势及发展障碍

    发表于:2014-08-12   |  作者:Mike Marcellin   

    正如此前出现的众多新兴技术一样,软件定义网络(SDN)已经引发了网络行业的激烈热议。在数十亿美元的收购之后,一些行业观察家认为SDN有望彻底改变传统网络市场,而其他人则认为这是过度的炒作。

  • 锐捷网络助推中信银行领跑网点电子化营销

    发表于:2014-08-12  

    锐捷网络为中国最早成立的商业银行之一的中信银行量身打造无线网络,该项目的成功部署让中信银行成为国内网点电子化营销的领跑者。

  • 白名单助力高级恶意软件防御(三):应对白名单挑战

    发表于:2014-08-12   |  作者:Ajay Kumar   |  翻译:邹铮   

    白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。

  • 利弊权衡:UTM设备是你的最佳选择吗?

    发表于:2014-08-12   |  作者:Karen Scarfone   |  翻译:邹铮   

    统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。

  • 黑帽大会:Oracle数据校订安全功能漏洞频出

    发表于:2014-08-12   |  作者:Brandan Blevins   |  翻译:邹铮   

    在黑帽大会上,David Litchfield将矛头对准了Oracle及其安全做法,并详细介绍了最新的Oracle数据库安全功能中存在的漏洞。

  • 如何评估第三方应用的安全性?

    发表于:2014-08-12   |  作者:Michael Cobb   |  翻译:邹铮   

    我最近在评估一个新产品,该产品可以帮助企业评估第三方应用的安全性,以确保它们符合一定的安全标准。这样的产品有价值吗,还是说,坚持遵守政策和程序就足够了呢?

  • 共90898条记录