返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
2012年第 16 期
2012-08-21 网管员世界 / 四方

本期目录

视点
观点

8 磁带已经过时?
8 大数据时代:企业如何赢得优势

新闻
9 联想牵手EMC 成立合资企业
10 IBM隆重召开2012应用管理服务发布会

产品
11 天存:“软硬结合”防火墙
12 铱迅:“透明网桥模式”防火墙
13 Hillstone:“NAT&日志”安全解决方案

对话
14 恶劣环境谁能职守?
15 桌面虚拟化的对决

专栏
17 此“脸谱”非彼“脸谱”

趋势
21 三层交换机新型技术发展现状
21 云计算前景堪忧 安全仍是重中之重
22 虚拟存储的几大发展方向

发现
23 如何防范社交工程欺骗
24 我发现
25 将云纳入备份计划中
26 如何执行服务器升级

调查
31 大数据带来“大”价值

主题
33 BYOD来了,安全怎么办?
在不同人的眼中,BYOD扮演着不同的角色:在老板眼中,BYOD虽然可能带来安全问题,但它所能够节省的成本却是实实在在的;在员工眼中,BYOD提高了办公效率,更方便自己在工作和生活中自主切换;而在网管眼中,BYOD引入了新的不可控的风险,增加了管理的复杂度,更让自己陷入两难之中,因为老板要求不影响正常办公和企业应用,员工则不许改动一点自己的设备,如何在两者之间找到最佳平衡点?
但不管怎样,BYOD真的来了!所以问题的关键不再是讨论BYOD可不可为,而是要考虑如何让BYOD变得可控,让安全不再是BYOD的阻力!
34 ◆ 想说爱你不容易
38 ◆ 要想管好BYOD很难
39 ◆ 我的BYOD管控之道
41 ◆ BYOD监管方案设计要点
44 ◆ BYOD安全最佳实践

网络管理
51 再见!数据中心停机
52 “重现”路由重分布
53 ◆ 前言
53 ◆ 模拟两类动态路由协议
56 ◆ 模拟三类动态路由
58 ◆ 结论
58 快速配置硬件防火墙

系统管理
61 无缝迁移ASP网站
62 ◆ 网站迁移方案
62 ◆ 迁移前的准备工作
63 ◆ 网站支持环境设置
65 ◆ 系统无缝切换
65 恢复EFS加密文件
68 配置VSFTP虚拟用户

终端管理
71 多管齐下,打造CMD新环境
72 ◆ 功能强大的PowerCmd
73 ◆ CMD窗口的捷径
74 ◆ 让命令操作更加自动化
75 ◆ 扮靓CMD窗口
76 无线设置巧修改
79 找回丢失的Ubuntu启动项
80 Windows 8密码巧更改
80 让网络带宽翻番
81 巧斗“霸道”进程
82 节约纸张好帮手

数据管理
83 数据库导入动态表格
84 相关数据自动同步
86 定期清理二进制日志

安全管理
89 两招打造安全网络
91 iCloud成黑客窃取首选
92 L2TP VPN分析及配置
94 移动存储要做好五防
95 黑客主流入侵方式揭密
97 安全形势依然严峻
98 ARP攻击防范策略
100 内外兼修确保安全

故障诊断
103 拯救“生病”的防火墙
105 排除交换机启动故障
106 恢复RAID-5双硬盘数据
108 客户端组件更新遇麻烦
109 解决共享访问难题
110 网段不通为哪般
111 顺序也能致故障

应用指导
113 改造县级电子政务网

最佳实践
116 打造安全稳定的骨干网
117 一体化解决数据问题

实用工具
118 革命性杀毒软件
119 远程管理“便捷又安全”
120 一“Ping”知“天下”
121 文件共享“看我的”

问题
122 有问必答
122 安全模式专题问答

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换