期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
魔镜和皇帝的新衣:关于一家大公司控制的童话
1
作者 Karen Forster 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第4期6-6,共1页
从前——也就是2002年吧,我尽量长话短说好了——有一家大软件公司,这家公司一直都是以傲慢自大而名声在外,并且坚持要控制和产品相关的所有事情,突然发现在IT专家中的客户满意度急剧下降。面对要求开放其产品源代码的大量诉求,公... 从前——也就是2002年吧,我尽量长话短说好了——有一家大软件公司,这家公司一直都是以傲慢自大而名声在外,并且坚持要控制和产品相关的所有事情,突然发现在IT专家中的客户满意度急剧下降。面对要求开放其产品源代码的大量诉求,公司冥思苦想,辗转反侧,最后决定与用户对话并重视用户的反馈意见。 展开更多
关键词 软件公司 控制 童话 皇帝 魔镜 客户满意度 源代码 产品 用户 IT
下载PDF
低成要的Internet接入竞争——双WAN路由器来了
2
作者 Randy Franklin Smith 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第6期45-49,共5页
在今天客户服务至上的互联网时代,中小企业如何满足客户对快速反应的要求。保持稳定可靠的Internet接入已经成为关键。目前Internet接入方式有很多,专线、xDSL、电力线、有线等等.但是由于费用的问题。中小企业只能选择价格低廉的Int... 在今天客户服务至上的互联网时代,中小企业如何满足客户对快速反应的要求。保持稳定可靠的Internet接入已经成为关键。目前Internet接入方式有很多,专线、xDSL、电力线、有线等等.但是由于费用的问题。中小企业只能选择价格低廉的Internet接入方式。却时常面临线路中断的苦恼-本文的解决方案可以说是物超所值了。 展开更多
关键词 INTERNET接入 路由器 WAN 客户服务 中小企业 接入方式 互联网时代 快速反应 XDSL
下载PDF
使用组策略保护Windows桌面安全——系统、应用程序、设备和IE安全配置
3
作者 Darren Mar-Elia 盛青() 《Windows IT Pro Magazine(国际中文版)》 2009年第2期33-38,共6页
管理Windows桌面安全应该是相当复杂的事情,有许多可用的工具和方法,不过,Windows操作系统包含了内置的工具,能够为大多数企业各种规模的环境提供建立安全的、锁定桌面的所有功能,这个工具就是组策略。
关键词 WINDOWS操作系统 安全配置 组策略 桌面 应用程序 保护 IE 设备
下载PDF
混合环境中如何使用IPSec实施SDI 将SDI延伸到UNIX和Linux系统
4
作者 John Howie 盛青() 《Windows IT Pro Magazine(国际中文版)》 2009年第7期62-67,共6页
本文介绍了如何配置UNIX和Linux操作系统利用预共享密钥使用IPSec。从而使得出入站连接都支持“服务器和域隔离(Server and Domain Isolation,SDI)”。
关键词 IPSEC UNIX LINUX系统 SDI LINUX操作系统 环境 混合 DOMAIN
下载PDF
利用信息权限管理保护敏感内容——利用RMS及IRM访问和使用限制保护Office文档
5
作者 John Howie 盛青() 《Windows IT Pro Magazine(国际中文版)》 2009年第2期45-49,共5页
了解权限管理工具如何让Office内容创建者为敏感文档绑定访问和使用限制。从而防止非授权用户使用和分发文档。
关键词 OFFICE文档 使用限制 权限管理 敏感 IRM RMS 保护 信息
下载PDF
Vindows Vista和Windows Server 2008的恶意软件保护
6
作者 Jan De Clercq 盛青() 《Windows IT Pro Magazine(国际中文版)》 2008年第5期35-39,共5页
数据执行保护(Data Execution Protection,DEP)和地址空间布局随机化(Address Space Layout Randomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。
关键词 软件保护 Windows SERVER VISTA 缓冲区溢出 空间布局 防御手段 保护系统
下载PDF
Microsoftoft Office SharePoint Server2007和RMS在MOSS中为敏感文档设置权限
7
作者 John Howie 盛青() 《Windows IT Pro Magazine(国际中文版)》 2007年第10期60-62,共3页
MOSS的“信息权限管理(Information Rights Management,IRM)”功能允许管理员和用户控制其他人在SharePoint中和下载之后如何使用Office文件。
关键词 SHAREPOINT OFFICE文件 MOSS 权限管理 RMS 设置 文档 敏感
下载PDF
用ISA Server屏蔽网站 通过脚本向ISA导入网站黑名单过滤内容
8
作者 Jason Fossen 盛青() 《Windows IT Pro Magazine(国际中文版)》 2007年第2期35-38,42,共5页
以最小的代价在ISA Server上实现内容过滤——只需要订阅黑名单服务,加上少许规则设置和一些脚本即可。
关键词 SERVER 内容过滤 ISA 黑名单 脚本 网站 屏蔽 导入
下载PDF
通过组策略部署和管理Office
9
作者 Darren Mar-Elia 盛青() 《Windows IT Pro Magazine(国际中文版)》 2007年第6期43-46,共4页
使用组策略的两个功能更好地管理Office——组策略软件安装(Group Policy Software Installation)部署Office,Office管理模板(Office Administrative Templates)为用户统一锁定各种Office应用行为。
关键词 OFFICE 管理模板 组策略 部署 POLICY 软件安装 行为 应用
下载PDF
MBSA的Visio连接嚣芋被动的网络图变成主动的安全工具
10
作者 Jeff Fellinqe 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第10期55-56,58,共3页
很多网络管理员都用Visio绘制网络图,但是并不知道Visio~有很多有用的插件。能够让静态的网络图动起来。成为网络管理的有利工具。
关键词 VISIO 安全工具 网络图 MBSA 网络管理员 连接 插件
下载PDF
计算机的名字——利用IP标准、命名规则以及两个常用工具识别计算机
11
作者 Jeff Fellinge 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第6期10-11,共2页
公司管理员一般都会负责规模不等的网络和计算机。尤其是在大规模网络中,当某台计算机出现问题的时候,如何能迅速定位该机器是事件响应的关键一步,这需要事前良好的网络和计算机规划。也需要对常用工具的熟练运用。
关键词 计算机 IP标准 命名规则 工具 大规模网络 识别 事件响应 管理员
下载PDF
用Guest账号应对恶意程序:限制使用最危险的应用
12
作者 Mark Burnett 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第1期55-56,65,共3页
为了安全。专家大都建议在两个账号之间切换进行工作。那么能不能不用注销切换账号呢?本文利用Windows内置的Guest账号对危险的应用程序加以访问限制。就是一个很方便实用的技巧。
关键词 GUEST账号 应用程序 限制使用 恶意程序 WINDOWS 访问限制 切换
下载PDF
Root Kits揭秘 让系统中的恶意程序无处藏身
13
作者 Mark Russinovich 盛青() 《Windows IT Pro Magazine(国际中文版)》 2005年第9期40-45,48,共7页
现在,病毒、木马、间谍程序这类恶意程序越来越猖獗,不仅让专业的系统管理员寝食难安,更让普通的终端用户心烦意乱,而利用Root kit技术的恶意程序更像是披着羊皮的狼混入羊群,难道我们就束手无策吗?
关键词 系统管理员 恶意程序 ROOT 揭秘 终端用户 IT技术 木马
下载PDF
Netsh规避风险 利用Netsh审计Windows防火墙规则
14
作者 Jeff Fellinge 盛青() 《Windows IT Pro Magazine(国际中文版)》 2007年第2期51-53,共3页
规则都是人建立的。Windows防火墙的规则也是人创建的。那么如何检查和审计Windows防火墙的规则。保证公司纪律的正常执行。又成为系统管理员的一项任务。
关键词 WINDOWS NETSH 防火墙 规避风险 审计 系统管理员
下载PDF
中小企业的企业级事件日志工具
15
作者 John Howie 盛青() 《Windows IT Pro Magazine(国际中文版)》 2007年第7期50-52,共3页
这些日志收集和管理工具都是企业级的解决方案,但是同样适用于对日志管理有更多需求的中小企业。
关键词 事件日志 中小企业 管理工具 企业级 日志管理
下载PDF
三招制敌——挫败无线入侵
16
作者 Mark Joseph Edwards 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第6期52-53,共2页
无线网络正获得越来越多的应用,无线安全也成为越来越被关注的问题,除了通常的无线网络安全措施,还有三个简单易用的招式,快来练习吧!
关键词 无线网络 入侵 无线安全 安全措施
下载PDF
认证方式是时候和用户名密码认证说“再见”了吗?
17
作者 John Howie 盛青() 《Windows IT Pro Magazine(国际中文版)》 2006年第10期48-51,共4页
记得从在学校开始接触计算机时,第一个操作就是输入用户名和密码。如今从单机到网络,每个人都要记住许多的用户名和密码,众所周知,这种基本的认证方式虽然有问题,也有了一些替代的认证方式,但是好像用户名和密码还没有到能够被抛... 记得从在学校开始接触计算机时,第一个操作就是输入用户名和密码。如今从单机到网络,每个人都要记住许多的用户名和密码,众所周知,这种基本的认证方式虽然有问题,也有了一些替代的认证方式,但是好像用户名和密码还没有到能够被抛弃的时候。 展开更多
关键词 密码认证 用户名 计算机 输入
下载PDF
DropMyRights一瞥:颠覆RunAs的有用工具
18
作者 Mark Minasi 盛青() 《Windows IT Pro Magazine(国际中文版)》 2005年第10期32-32,34,共2页
安全守则要求我们用普通用户帐号进行日常工作,但是现在有了DropMyRights,可以反其道而行之了。
关键词 工具 日常工作 用户帐号 安全守则
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部