返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
2011年第 19 期
2011-12-02 网管员世界 / 四方

本期目录

观点 
9 社交网络用户需注意个人信息安全
10 透明加密的第二次浪潮

新视点
11 全面掌控数据中心
12 防火墙不再两难
12 中小企业的千兆利器
13 只能终端为商业应用加速
14 让数据有效响应业务需求
14 让数据中心无限延展
15 重运维带来轻体验
16 大运网络后的坚实平台
17 布线,为大数据时代
18 云计算呼唤列式数据库
19 应对繁杂的网络设备
20 2011中国网络主管论坛获奖名单

21 产品鉴赏

技术趋势
25 Web应用安全防御不可或缺
27 固态存储发展浅议
29 数据中心布线趋势

特别企划
33 创建企业私有云环境
34 ◆ 企业云与VMware View 4
35 ◆ VMware View产品组成
37 ◆ 安装配置View Connection Server
37 ◆ 安装配置View Connection Server
39 ◆ 启用单一虚拟桌面
41 ◆ 将私有云扩展到Internet

设备运维
45 使用网卡互联上网
46 善用双AP无线路由器
48 双出口网络部署及实现
52 城域SDH骨干数据网应用

系统运维
55 用SCVMM 2008 R2 SP1管理虚拟化主机(下)
56 ◆ 配置Hyper-V虚拟网络
58 ◆ 管理Hyper-V虚拟机
62 集中收集网络日志
64 网管员自制绿色软件

终端管理
67 电子邮件批量处理
69 网络打印机管理心经
70 解救假死的Windows 7系统
73 大硬盘实用技巧

故障诊断
93 排除光纤局域网故障经验
94 用Ethereal解决IAD注册故障
96 修改2008 R2引导文件
98 电源线虚接引起网络故障
99 解决DNS服务网络故障
101 无法安装系统的背后
102 打印服务器软件安装出故障

安全管理
75 时间证据对取证的影响
黑客在成功发动入侵之后,会想方设法抹去自己在受害系统上的活动记录,从而逃脱法律的制裁。而在整个安全响应机制中,“第一时间报警并保留有效的证据”这个环节又经常被遗漏。那么,我们怎样才能正确地获取并保留黑客的犯罪证据呢?
77 更好地监管用户活动
78 确保电子政务系统安全
81 高效检测漏洞的方法
82 挖掘加密管理功能
85 巧借外力删除顽固病毒
87 用802.1X构建安全局域网

关键阅读
103 如何管好您的存储系统
104 中国企业为什么难成苹果?

运维百科
105 ARP/RARP协议及安全解析
108 截断非法DHCP Server源头
113 为何容灾难普及

工具百宝箱
117 独具特色的远程控制服务

有问有答
121 系统登录专题问答
125 WAP专题问答

编读往来
127 编辑部的故事
128 有奖问答

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换