业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
Oracle 8i数据库恢复一例
本文介绍Microsoft Windows 98系统环境,中文Oracle 8i 单机版,计算机启动时提示计算机没有正常关闭,提示D盘错误的数据库恢复一例。
08-06
用LEGATO恢复数据(1)
LEGATO NETWORKER,是高性能存储管理软件,它占用系统资源少,调度任务合理,性能稳定,处理速度快。企业级的备份软件应该选择类似的产品。笔者在工作中...
08-06
恢复SQL数据库详细攻略实例(1)
如果SQL数据库企业管理器出现故障,CMS数据库置疑状态等状况发生,就要恢复SQL数据库。下面为您详细介绍。
08-06
Lotus Notes疑难杂症全攻略(1)
Lotus Notes邮件系统因其安全性高、保密性强而被众多企业选用为办公自动化的平台。以下是笔者在多年的管理与维护工作中积累的一些疑难问题的解决办法,...
08-06
制作DOS.NET启动优盘和光盘做数据恢复(1)
计算机网络的管理和维护上,为了提高效率,节省时间,本文将介绍支持网卡的DOS系统盘,从FTP服务器下载镜像文件,制作DOS.NET启动优盘和光盘。
08-05
P2P导致流量异常对策(1)
随着多种新型P2P应用的出现和繁荣,如BT和电驴等,导致带宽被迅速吞噬,下面为您介绍P2P导致流量异常的详细对策。
08-05
MRTG后台监控网络流量全攻略(1)
MRTG是一款监控网络流量负载的免费软件,对于许多网管人员来说MRTG是必备的网络管理工具。本文将详细介绍如何让MRTG在Windows 2000下以后台服务方式运行...
08-05
如何使用Ntdsutil修复Active Directory数据库(1)
如果系统的报错信息、系统日志或者应用程序的报错,怀疑出错原因是域控制器上的Active Directory,首先使用备份来恢复系统,若不能达到预期的结果,则再...
08-05
打印机网络共享模式隐藏可疑进程导致共享打印罢工
打印机网络共享模式在局域网中若出现所有电脑无法共享某台电脑上的打印机的情况,有可能这台电脑“系统配置实用程序”中的“启动”项目里多了一个可疑的...
08-02
当MSN相册病毒疯狂肆虐 留下什么值得思考
当互联网服务越来越走向“分工”和“合作”的时代,当互联网服务通过组装的方式更好的提供给用户的时候,怎么确保作为原料、半成品和零配件的互联网服务...
08-02
用IM安全传递信息(1)
即时通信软件受到的威胁已经得到了各方面的重视,许多软件供应商也在努力推出适合企业应用的即时通信软件。在各种方案尚未完善之时,我们总不应该因噎废...
07-27
利用Windows自带工具与命令修复IE浏览器
目前,恶意篡改IE的网站越来越多,大多数人使用超级兔子魔法设置等软件恢复被修改的IE。如果您的系统是Windows 2000/XP,可以使用下面这个方法修复IE。
07-27
网页防篡改高招(1)
一个网站在Internet上发布,需要依赖两个服务,一个是操作系统提供的http服务,另一个就是网站自身组成页面所提供的页面服务。由于现代操作系统的复杂性...
07-27
把SQL Server放入保险箱(1)
数据库的安全性对网管员来说是个永不褪色的话题,有时甚至可以用牺牲性能来换取安全性。由于数据库安全性不高造成数据库遭受攻击的事情并不鲜见,造成的...
07-27
漫谈怎样保护在线交易用户免遭钓鱼欺诈
大部分用户的安全意识都比较薄弱,警惕性也没那么高,在手法多样的钓鱼攻击面前中招也就成为可能。为了减少不必要的经济损失,不让自己的“钱包”触网成...
07-26
警惕!社会网络网站使欺诈变得更容易
用户在使用社会网络网站的时候,常常没有意识到自己在网上所发布的信息有可能会被用于欺诈行为。用户如何降低成为欺诈攻击目标的风险?本文将举实例介绍。
07-26
流氓软件8749完整解决方案与详细分析报告
2007年7月25日,51CTO从金山毒霸反病毒中心获悉,一名为8749的流氓软件正在互联网上大肆传播,本文介绍了8749的完整解决方案和详细分析报告
07-26
2007年首个极具破坏性的流氓软件8749现身互联网
01-03
防垃圾邮件新招:给邮件系统安上过滤器
如何避免这些讨厌甚至危险的垃圾、还企业一个高效、便捷的邮件系统?这是摆在企业工程师面前的不大不小的难题。近日,John Cheney带着他独创的远程托管...
07-26
自己动手搭建恶意软件样本行为分析环境(二)(1)
本文提出一个分析Windows平台的恶意软件和可疑文件的参考方法,该方法通过监视目标样本的执行后的行为观察,可对目标样本的性质、行为及影响进行判断。
07-24
自己动手搭建恶意软件样本行为分析环境(一)
本文提出一个分析Windows平台的恶意软件和可疑文件的参考方法,该方法通过监视目标样本的执行后的行为观察,可对目标样本的性质、行为及影响进行判断。
07-24
上网必备 11款流氓软件清除工具推荐(1)
流氓软件虽然不是真正的病毒,但是它强行弹出广告、劫持和更换IE主页,严重影响你的上网速度,有的还监视上网过程、窃取用户私人信息,因此大家都想清除...
07-19
制服流氓:27种恶意软件安装卸载实录(1)
这篇文章主要从技术上说明其危害性,并且通过大量实验来证明中国网民电脑的“亚健康”状态值得所有人关注,更重要的是提供了完整删除这些软件的方法,非...
07-19
斩断Linux邮件服务器上的垃圾邮件魔掌(1)
本文向大家介绍如何通过SpamAssasin遏止垃圾邮件。
01-03
ETSafeMail安全电子邮件技术白皮书
人们使用电子邮件来给传递消息,跟传统的信息传输模式相比,电子邮件具有很强的实效性。正是由于电子邮件应用的广泛性,随之而来的安全问题也日渐突出,...
07-18
7824条
上一页
1
..
192
193
194
195
196
197
198
199
200
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量