테크박스

나만의 노하우 – UTP 케이블 둘로 나눠 사용하기
나만의 노하우 – UTP 케이블 둘로 나눠 사용하기

2017.07.10   관리자  

...a Terminal Equipment ) 장비와 DCE( Data Communications [또는Circuit] Equipment )로 나눌 수 있는데, DTE 장비에는 PC, 서버, 라우터, 멀티플렉서 같은 장비가 있고, DCE 장비는 스위치, 허브, 브리지 등의 장비가 있답니다. DTE 장비끼리 연결하거나 DCE 장비끼리 연결할 때는 크로스 케이블을...

자세히 보기

서버 백업 및 복구를 위한 15가지 팁 By 베리타스
서버 백업 및 복구를 위한 15가지 팁 By 베리타스

2017.07.11   관리자  

...;중복 제거는 소스, 타겟 또는 어플라이언스에서 모두 수행할 수 있습니다. 소스에서 중복 제거를 수행하면 백업을 실행하는 모든 클라이언트에 프로세서 사용을 분산시켜 백업 서버에서 더 많은 동시 백업을 처리함으로써 더 우수한 확장성을 실현할 수 있습니다. 또한 클라이언트 중복 제거를 거치면 고유한 데이터 블록(중복 제거된 데이터)만 네트워크를...

자세히 보기

[전문가 리뷰] 랜섬웨어시대 기업 백업솔루션 ‘아크로니스 백업 클라우드’
[전문가 리뷰] 랜섬웨어시대 기업 백업솔루션 ‘아크로니스 백업 클라우드’

2017.12.13   관리자  

...수 있습니다. 기본적인 PC관리도 중요하지만 데이터관리 특히 백업정책을 어떻게 가지고 갈지도 기업 IT관리에 중요한 포인트가 되었습니다. 예전에는 모두가 한 공간에 있었고, 서버나 클라이언트들이 한 건물 혹은 한 영역 안에 존재했기에, 늘 우리가 알던 트루이미지 등의 백업 툴로 백업한 뒤 외장하드나 NAS 등에 보관하던 것이 보통이였습니다. 하지만...

자세히 보기

(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라
(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라

2017.07.10   관리자  

...전체에서 발생하는 이상 트래픽 현황을 한 눈에 볼 수 있습니다. ▲이상행위를 하는 내부 사용자가 얼마나 있는지 ▲내부 네트워크 정찰이나 ▲명령·제어(C&C) 서버와 통신하고 있는 의심 단말 ▲공격에 악용되는 기기 ▲디도스(DDoS) 공격 소스나 ▲타깃 ▲내부 데이터를 수집하고 유출하는 현황까지 제시합니다. 바로 네트워크 장비로부터 전달 받...

자세히 보기

볼만한 저작권 이야기-소프트웨어 단속 에 대해서
볼만한 저작권 이야기-소프트웨어 단속 에 대해서

2017.07.20   관리자  

...4-2 레지스트리에 관하여 레지스트리까지 확인하는 것은 흔한 경우는 아니지만 단속현장에서 진행되기도 합니다. 주로 증거 은폐의 흔적이 있거나, 저작권사의 패치서버등에 기록이 남은 경우는 사실관계 파악을 위해 확인해야 하는 경우 진행됩니다. 레지스트리확인만으로는 증거력이 부족하여 대부분 윈도우 자체 복원이나 파이널데이...

자세히 보기