Технологии раннего распознавания позволяют выявить и блокировать вредителей до того, как они нанесут вред. За атаками с использованием вредоносного программного обеспечения все чаще скрываются криминальные намерения, причем даже максимально быстрый выпуск сигнатур для отражения атак уже не решает проблему (см.
«Нельзя объять необъятное»... но пытаться можно. В завершение темы телекоммуникационных протоколов мы предлагаем обобщающий материал, опирающийся на Javvin Network Protocols Handbook ( http://www.javvin.com/product/handbookdemo.pdf ), где подробно рассмотрены стеки телекоммуникационных протоколов, включая TCP/IP, SS7 и др.
Александр Поляк-Брагинский, «Администрирование сети на примерах». Сегодня издается немало литературы по компьютерным сетям, адресованной начинающим пользователям, где освещаются вопросы построения и администрирования локальных сетей малых компаний. Книга, которую мы представляем
Каких-либо революционных сдвигов на рынке не происходит, однако жизнь берет свое: имеющиеся маркетинговые пустоты постепенно заполняются. Производители и пользователи систем хранения данных переживают сегодня спокойное и продуктивное время, когда в качестве основных тенденций выступают виртуализация и управление жизненным циклом информации.
Содержание, а значит, и ценность информации имеют определяющее значение для способа ее хранения. Такова главная концепция управления жизненным циклом информации. Последовательная реализация предполагает пять этапов - от подготовительных мероприятий и построения
По данным опроса аналитической компании Gartner, директора по информационным технологиям придают главенствующее значение гибкой адаптируемости инфраструктуры хранения данных к требованиям предприятия. Технологии и решения вносят свой вклад в то, чтобы виртуализация не оставалась видением, а вошла в повседневность.
Максимально сконцентрироваться на задачах планирования и проектирования сети, а не на сборе информации, позволяют системы, предоставляющие комплексные решения по инженерному моделированию, планированию и оптимизации гетерогенных сетей. Вдобавок к оптимизации операционных
Задача воспроизведения всех коммуникационных процессов, в том числе и передачи голоса, через Internet в рамках общекорпоративной сети передачи данных на базе IP (Intranet) стоит сегодня перед многими предприятиями. Когда речь
Наряду с многочисленными коммерческими IP-УАТС весьма уверенно заявляет о себе и продукт на основе открытых кодов Asterisk. Это название, изначально знакомое только пользователям Linux, все чаще упоминается в связи
Виртуальные частные сети уже давно получили повсеместное распространение. То, что «религиозные войны» между SSL, IPSec и MPLS продолжаются до сих пор, выглядит, по меньшей мере, нелепо: все три технологии оптимально подходят для определенных областей использования.