熱門搜尋 :
繼《實戰EMC ScaleIO部署.捲起袖子玩軟體定義儲存》一文之後,本篇接續EMC ScaleIO的介紹,將示範如何快速打造Bare-metal Storage,並講解怎樣介接Scale Data Client(SDC)實作。
2016-07-06
在上次的篇幅中,已示範了如何成功地將OpenVAS安裝至伺服器,而本文將繼續介紹如何設定、使用及操作OpenVAS的Web GUI介面「Greenbone Security Assistant」。
2016-06-29
本文將介紹當建置NSX的生產或功能驗證環境時,在軟體及硬體方面應該要預先準備的項目,並詳細說明NSX的主要安裝步驟,以及提示各步驟間必須留意的重要細節。
2016-06-22
上一篇文章介紹了應用在路由器與交換機之轉發平面與控制平面的運作方式,這些知識是大家進而了解軟體定義網路(SDN)的基礎。接下來,本文將說明網路交換機的運作模式,並介紹應用在網路交換機上的OpenFlow協定。
2016-06-15
本文將示範如何在VMware vSphere平台上,透過Traffic Shaping方式達到管理VM虛擬主機的網路流量,避免單一台VM虛擬主機遭受網路攻擊或感染惡意程式,導致網路流量過大而影響VMware vSphere平台上其他正常的VM虛擬主機網路服務。
2016-06-08
本文將以Mac OS系統的相關軟體來針對可能的犯罪工具iOS裝置進行鑑識,目標是要找到攻擊者利用iOS裝置進行遠端桌面連線到被害人電腦後所可能留下的足跡。
2016-06-01
繼藉由上集內容學會Windows 10的操作基本功、如何監測與診斷系統效能,以及做好省電管理與儲存空間最佳化之後,本文將繼續介紹更多的Windows 10進階設定技巧。
2016-05-26
Google提供的服務很多,透過即時監控系統記錄的方式,就能夠利用命令列型式的行事曆管理程式,將相關的系統事件記錄至Google行事曆內,輕鬆打造出全自動系統日誌。
2016-05-24
當數位證物不幸遭受污染或破壞時,鑑識人員必須跳脫以往的思維,在偵辦方式上轉守為攻,方能以主動出擊的手法掌握破案的契機,有效地發揮科學辦案的精神。
2016-05-20
在本文中,將介紹OpenVAS如何從無到有進行安裝程序,並說明該程式的基本操作技巧,最後則講解怎樣可以讓OpenVAS自動定期掃描並且寄送報表給管理者。
2016-05-17
本文將分別透過越獄前與越獄後之iOS裝置,進行數位鑑識工具的跡證萃取實測,分析並比較越獄對於數位跡證萃取所造成的影響。
2016-05-12
此篇文章將先介紹軟體定義網路,並說明與其相關的OpenFlow控制協定,接著以深入淺出的方式講解路由器的轉發平面與控制平面的運作方式。
2016-05-10
前兩期文章分別就軟體定義網路、網路虛擬化以及微切分架構等方案於新型態資料中心內的效益與大家做介紹,而本文希望就VMware NSX的功能與系統構件有哪些,並且如何達成上述的整合性虛擬化方案,對讀者進行一個概括性的說明。
2016-05-05
本文將說明越獄後iPad下載及使用非官方軟體所可能出現的安全漏洞,並模擬惡意者運用iPad上的OpenSSH套件遠端連線至裝置,且利用裝置上常用的套件來植入監控軟體藉以監視iPad操作的各項輸入、所在位置與螢幕畫面,藉此提高大家的危機意識。
2016-04-29
在網路管理上,Zeroconf指的是用來將各種相關組態設定管理作業予以自動化的技術。具體來說,涉及的技術與協定標準包含很多層面,例如DHCP、設定IP位址、設定電腦名稱等,本文將講解該技術在位址指派與名稱解析方面的運作方式與設定技巧。
2016-04-26
想要讓自己的Windows 10運行起來比別人更快更順暢,除了需要有先天優質的硬體配備外,在相同的硬體規格條件下,還必須懂得校調出屬於自己的最佳作業環境,藉由本文的引導學習,就可以透過監測與診斷工具找出效能瓶頸的所在,並學會其他進階設定技巧,但囿限於篇幅,本文將分成上下兩集來做介紹。
2016-04-19
本文將採用開源碼OpenSSL套件來實作一個安全的SSL網站,以便簽發符合資安政策的數位憑證,並說明如何透過Let's Encrypt服務來取得免費且合法的數位憑證。
2016-04-14
藉由Micro-Segmentation架構內的分散式防火牆與安全群組功能,可以達成傳統安全防護完全做不到的安全效益,大幅強化雲資料中心內的網路安全,並且簡化管理與維護需求。
2016-04-07
RIP路由協定是最受歡迎,也是最被廣泛使用的IGP協定,而本文就是以RIP路由協定為主角,由淺入深介紹RIP路由協定,以及相關的設定方式。
2016-04-01
智慧型手機在資料傳遞上具有多種的選擇性,但這樣的特性卻被不法人士用來竊取資料,並對其竊取行為進行反鑑識操作,進而增加鑑識工作上的困難。為此,本篇將利用記憶體跡證進行分析,找出經反鑑識後的相關數位跡證,得以還原事件真實狀況。
2016-03-29
AI跨域求才夯 理工新人仍吃香
QNAP Edge AI 儲存伺服器 打造一機多用平台
VM授權費之亂引跳船潮 Acronis推ACI平替搶客
原生檔案伺服器遠勝NAS 整合AD細緻權限集中管理
從「導入功能」轉向「贏得人心」 導入電子簽章應留意使用者體驗
以安全加速企業創新成長
A10 Networks 於 Interop Tokyo 2025 榮獲兩項最佳展示獎
UiPath 新一代代理型自動化平台 推升企業營運效率
電子簽章做出法律效力 避免對造不認帳導致損失
源自中國間諜攻擊進化 最新竊資鎖定台灣與日本
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第234期
2025年7月
GAI在智慧製造的應用機會與趨勢 — 工業技術研究院業務發展處副處長吳志平
電網互動式UPS助力智慧製造之轉型方案 — Eaton
SASE 原生企業瀏覽器,全方位保護跨裝置資訊安全 — Palo Alto Networks
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多