1. 阿里云>
  2. 云栖社区>
  3. 主题地图>
  4. W>
  5. 网络发传真

当前主题:网络发传真

电子传真系统在企业中的应用

电子传真早在WIN95那个年代就可以通过Microsoft Fax使用拨号猫收发传真,不过相对于传统的传真机仍有很多不便之处,后来赛门铁克出了WinFax传真软件,其优点是:在网络中实现多用户共享一个Modem之类的传真设备进行软件传真,这比硬件传真机实现共享

阅读全文

网络钓鱼大讲堂 Part5 | 网络钓鱼对策(反钓鱼)

对抗网络钓鱼的方法有技术性的,也有非技术性的。本文着重介绍了四种反钓鱼技术: 反钓鱼技术手段 非技术对策 模拟钓鱼攻击 反钓鱼小贴士 反钓鱼技术手段 最有效、最常用的技术手段包括: 使用HTTPS 正确配置Web浏览器 监控钓鱼网站 正确配置邮件客户端 使用垃

阅读全文

2016网络诈骗白皮书

本文讲的是2016网络诈骗白皮书, 第一章 认识网络诈骗 网络诈骗是指以非法占有为目的,使用互联网技术和手段,用虚构事实或者隐瞒真相的方法,骗取公私财物的行为。由于这种行为完全不使用暴力,而是在一派平静甚至“愉快”的气氛下进行的,只要受害人防范意识薄弱,一般很

阅读全文

《计算机网络:自顶向下方法(原书第6版)》一1.3 网络核心

本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第1章 ,第1.3节,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.3 网络核心 在考察了因特网

阅读全文

《VMware 网络技术:原理与实践》—— 1.2 重复的工作

本节书摘来自华章出版社《VMware 网络技术:原理与实践》一 书中的第1章,第1.2节,作者:(美)Christopher Wahl Steven Pantol,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.2 重复的工作 为了打好基础,我们

阅读全文

《黑客大曝光:移动应用安全揭秘及防护措施》一2.1 基础移动网络功能

本节书摘来自华章出版社《黑客大曝光:移动应用安全揭秘及防护措施》一书中的第2章,第2.1节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区“华章计算机”公众号查看 2.1 基础移动网络功能 几乎世界上每个人都至少对一个无线电网络进行过访

阅读全文

六、日常设备维护检查1. 系统及网络状态的监测

六、日常设备维护检查1. 系统及网络状态的监测 主要监测以下几个方面: v 面板指示灯 v 硬件在系统中的配置 v 文件系统 v 日志文件 2. 面板指示灯的监测 v 液晶显示屏 如果系统启动时或运行中down机时,液晶显示停在某一非正常运行状态,如 FLT

阅读全文

美国黑客迷上"黑"医院 信息安全如何保障?

2月初,黑客“黑”进好莱坞一家医院的电脑系统,将包括患者病历和个人信息在内的所有电子资料加密,以此索要上百万美元赎金。 这不是黑客第一次找医院下“黑”手。近年来美国医院遭黑客攻击案件频现,引起关注:黑客们为何盯上了医院?又为何频频得手?医院该如何自保? 【黑

阅读全文