La stratégie d'infrastructure de logiciel de Web service Amazon

En raison de faibles marges d'Amazon, hautement exigences à l'échelle, vous auriez probablement attendre d'avoir une approche unique à...

L'administration des services de cloud computing

Lorsque la gestion des services de cloud computing, une entreprise doit se poser beaucoup de questions sur l'efficacité des différents...

Avantages du cloud computing pour les réseaux

Le cloud computing est un autre - et, à bien des égards, une meilleure approche de réseautage -. Voici quelques-uns des principaux...

Ajout de remarques à une liste de contrôle d'accès (ACL)

Affichage des listes de contrôle d'accès (ACL) peuvent être quelque peu déroutant parce que les ACLs seront tous courir ensemble. Ajout...

Composants actifs d'annuaire dans Windows Server 2008

La gamme de Active Directory (AD) a élargi dans Windows Server 2008 et est devenu une partie essentielle de nombreuses technologies de...

Active directory liste de vérification de la conception logique

Active Directory est partie d'une structure de stockage vous concevez qui fournit organisation des objets - comme les utilisateurs, les...

Active directory pour les nuls

La gamme de Active Directory (AD) a élargi dans Windows Server 2008 et est devenu une partie essentielle de nombreuses technologies de...

Une étude de cas dans la façon dont les pirates pénètrent infrastructures de réseau

Laura Chappell - l'une des principales autorités du monde sur les protocoles et l'analyse réseau - partagé une expérience intéressante...

Une étude de cas dans la façon dont les pirates utilisent Windows Password vulnérabilités

Dans cette étude de cas, le Dr Philippe Oechslin, un consultant en sécurité de l'information indépendante, a partagé ses résultats de...

Une étude de cas dans le piratage d'applications web

Dans cette étude de cas, Caleb Sima, un expert en sécurité de l'application bien connue, a été engagé pour pirater les applications...

Une étude de cas dans la façon dont les pirates utilisent l'ingénierie sociale

Dans cette étude de cas, Ira Winkler, un ingénieur social professionnel, a gracieusement partagé une étude intéressante sur la façon...

Une étude de cas sur les hacks de réseaux sans fil

Joshua Wright, un consultant en sécurité informatique cadre engagé pour tenter de pirater un réseau sans fil d'un client, partagé...

Une étude de cas dans la base de vulnérabilité de sécurité

Dans cette étude de cas, Chip Andrews, un expert en sécurité SQL Server, a partagé cette expérience de (éthiquement) le piratage dans...

8 parties d'une analyse d'impact entreprise dans un plan de reprise après sinistre de ce

Utilisez une analyse de l'impact de l'entreprise pour aider à déterminer quels processus et systèmes justifient la dépense et l'effort...

Une compréhension de base de l'Ethernet

Au fil des ans, Ethernet, ce qui est techniquement IEEE 802.3 CSMA LAN / CD (même si personne ne l'utilise que la terminologie), est...

4 façons novatrices d'utiliser les services Web Amazon

Les utilisateurs les plus réussis de Amazon Web Services (AWS) ne l'utilisent pas comme infrastructure traditionnelle offert sur une base...

4 conseils pour la conception d'applications pour Amazon Web Services

Parce que Amazon Web Services (AWS) est tellement différent de offres traditionnelles d'infrastructure, en essayant d'appliquer les...

5 Principales caractéristiques des services Web d'Amazon

Quand il vient à Amazon Web Services (AWS), il est essentiel de comprendre ses caractéristiques clés afin d'assurer que vos applications...