-
Trong phần 1, chúng ta đã đi qua một số điều căn bản của quản trị Switch Cisco. Trong phần 2 này, chúng ta sẽ tiếp tục với những điều căn bản trong quản trị Switch Cisco.
-
Trong giao diện dòng lệnh CLI (command-line interface) bạn có thể thực hiện bất kì kiểu cấu hình nào. Vì vậy, bạn có thể sử dụng giao diện dòng lệnh IOS.
-
Trong phần hai này, chúng tôi sẽ giới thiệu thêm cho bạn về việc đăng nhập vào giao diện sử dụng; thiết lập các ổ đĩa và cấu hình các giao thức chia sẻ của Windows, Mac OS X và Linux.
-
Trong phần một này, chúng tôi sẽ giới thiệu cho các bạn cách refresh thiết bị mạng của mình và thẩm định các thiết lập chia sẻ, tường lửa và Router đã được cấu hình.
-
Loạt bài này chúng tôi sẽ giới thiệu cho các bạn về cách tùy chỉnh user profile mặc định trong Windows 7.
-
Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn một kịch bản triển khai điển hình và cách cấu hình web proxy chaining trong Forefront Threat Management Gateway (TMG) 2010.
-
Trong bài này chúng tôi sẽ giới thiệu cho các bạn về các thiết lập GPO được lưu như thế nào, nơi và cách chúng được kiểm tra bởi các bộ điều khiển miền trong miền Active Directory.
-
Trong phần ba này chúng tôi sẽ giới thiệu cho các bạn các bước trong việc tùy chỉnh user profile mặc định trong Windows 7.
-
Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn các bước liên quan đến việc tùy chỉnh user profile mặc định trong Windows 7.
-
Trong phần hai này, chúng tôi sẽ giới thiệu cho các bạn về cách thẩm định các đặc quyền chia sẻ và file, cách tự truy cập vào tài nguyên chia sẻ và cách cài đặt lại các thiết bị kết nối.
-
Trong phần tiếp theo của loạt bài này chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách quản lý driver bởi nhà sản xuất và model của các máy tính mục tiêu.
-
Trong bài viết sau. Quản Trị Mạng sẽ giới thiệu và hướng dẫn các bạn cách tạo ảnh in chất lượng cao với công cụ hoàn toàn miễn phí – Google Picasa...
-
Trong phần ba này chúng tôi cũng sẽ giới thiệu nhiều cách giúp bạn có thể ngăn chặn tấn công, bảo đảm an toàn dữ liệu và khôi phục trở lại sau tấn công
-
Hãng bảo mật Symantec cho biết họ đã tìm ra bằng chứng cho thấy sâu Stuxnet được tạo ra có chủ ý nhằm vào những tổ hợp máy chuyên làm giàu uranium tại lò phản ứng Bushehr, Iran. Với sự trợ giúp của các chuyên gia từ Hãng Profibus của Hà Lan, Symantec đã giải mã được toàn bộ hệ thống mã tạo nên Stuxnet.
-
Apple vừa trình làng phiên bản iOS 4.0.1, trong đó tính năng được chú ý nhất là thay đổi công thức hiển thị cột sóng tín hiệu trên iPhone.
-
Với phần mềm Hệ thống mô phỏng giao thông tại Việt Nam, nhờ việc tiến hành các thí nghiệm mô phỏng, các nhà hoạch định về hạ tầng giao thông có thể phân tích các tình huống,...
-
Trong quá trình mua sắm trực tuyến, người mua hàng thường không thể đến trực tiếp xem sản phẩm, nên đôi khi nhận được món đồ không như miêu tả,...
-
Trend Micro đang dẫn đầu thị trường thế giới về giải pháp an ninh đầu cuối dành cho máy chủ doanh nghiệp, ước tính khoảng 22,9%.
-
Đại diện của Apple vừa cho biết, họ đang lên kế hoạch để loại bỏ các phần mềm chống virus giả mạo đang tồn tại trên hệ điều hành (HĐH) Mac.
-
Sau khi để xảy ra liên tiếp những sự cố bảo mật dữ liệu gây chấn động dư luận, Sony đã phải hứng chịu làn sóng chỉ trích vô cùng dữ dội.
-
Tuy nhiên mức tăng trưởng về doanh thu của Android Market của Google tăng nhanh gấp 4 lần so với kho ứng dụng App Store của Apple.
-
Tập đoàn thương mại điện tử khổng lồ Alibaba của Trung Quốc ngày 16/9 cho biết họ đã đề nghị mua lại phần vốn góp chiếm 39% mà Yahoo sở hữu của tập đoàn này nhưng đã bị phía Yahoo từ chối