2013年2月28日 星期四

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網


當您在網站上使用HTTPS時,真的有宣稱中的這麼安全嗎? 駭客告訴你,NEVER!!在美國BLACK HAT DC 2009的研討會中,Moxie Marlinspike展示了一套名為SSLstrip的無線網路之SSL封包中間人攻擊與解碼的工具,將原本應該是看不懂的亂碼,從中攔截之後變成可以讀的明文,等於是讓SSL失去效用,而用戶當然是不會發覺。同樣的概念也出現在一般的有線網路中,只要放的位置對,一樣有機會達到這個效果,國內就有資安研發廠商已經能夠做到這個功能,深為企業主所愛用。對於SSL類似的攻擊手法其實層出不窮,在2007年與2008年都曾出現過。

Moxie使用這一套工具在公開的無線網路環境中,1天之內就獲取了超過200組的各式各樣帳號密碼,他呼籲要使用更嚴謹的EVSSL(Extended Validation SSL)認證方式,才能夠確保不會受到此手法的侵害,所以,不管是http還是https,建議使用者在公開網路使用帳號密碼,都要格外小心,三思而行。

原文網址:BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4843#ixzz2MCZyeHWY

2013年2月17日 星期日

System Requirements Lab for Intel by Husdawg - Should I Remove It?

System Requirements Lab for Intel by Husdawg - Should I Remove It?


About System Requirements Lab for Intel (from Husdawg)

The Intel® System Identification Utility responds with not detected when the tool cannot discover the component. Note however that the component may be properly reported in the operating system. If Intel® System Identification Utility does not identify a component you will receive a "not detected" message in the report. If you receive this message utilize the individual component discovery tools or operating system device manager to discover more information on the components installed on your computer. The Intel® System Identification Utility collects hardware and system software information. Information such as CPU, CPU speed, OS version, RAM, Video Card, Sound Card, DirectX version, etc. The Intel® System Identification Utility does not collect any personally identifiable information.

2013年2月7日 星期四

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

You all probably known how to view information about your computer using different tools such as Task Manager or System Information. For this article, we thought it would be useful to learn how to view complete system information directly from theCommand Prompt and how to manage your running processes, with the use of a few advanced commands.

2013年2月5日 星期二

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin


用客製化防禦對付APT

洪偉淦
過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向進階持續性滲透攻擊(Advanced Persistent Threat,APT),因為就連資安把關嚴密的大型企業,都能被APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。
APT是客製化的目標式攻擊,處心積慮就是要透滲攻擊目標,所以面對防毒軟體、防火牆或入侵防禦系統等傳統資安防線,早已深諳閃避之道,也擅長運用社交工程郵件以假亂真,讓員工在不疑有他的情況下,淪為駭客的禁臠,企業那怕做再多宣導與訓練,終將防不勝防。

企業如何因應APT?第一步即是調整心態,先假設自己已遭攻擊,然後一方面積極提高被攻擊的門檻,避免持續遭到滲透,二方面設法早期發現、儘速處理。針對「發現」與「處理」,企業亦應有所體認,面對客製化攻擊,唯有運用客製化防禦才能順利反制,莫再倚賴一體適用的工具,只因這些工具根本無效;此時企業可與資安廠商合作將因應新型攻擊的反應機制和流程在企業內部建立,方可做到客製化的防禦。 

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

這為什麼是個問題呢?駭客工具是種灰色軟體,並不一定會被防毒軟體防毒軟體所偵測,或因為道德法律考量讓他們不這樣做。不幸的是,這意味著在APT進階持續性威脅 (Advanced Persistent Threat, APT)鑑識調查裡更難發覺它。此外,它也讓攻擊者省下自己開發工具的麻煩。常見到的駭客工具有:

防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網

防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網


資訊安全領域一向對於新攻擊手法相當敏感,從去年初開始由APT攻擊造成像是Stuxnet蠕蟲、RSA等資安事件後,隨即成為媒體關注焦點,大家聞APT色變。
 
因此,資安廠商相繼推出相關解決方案。本文特別介紹趨勢科技、Xecure Lab與Websense三家的解決之道,可作為未來企業在導入相關產品時之參考。
 
Websense TRITON 7.7

一般而言,APT攻擊大致會有偵察、誘餌、轉向、漏洞攻擊、下載檔案、回報及竊取資料等7大階段,所有階段都是為了達成其最後一個階段的終極目標,也就是竊取資料,若未達成,其他階段再怎麼成功也算失敗。


原文網址: 防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網 http://mag.nownews.com/article.php?mag=10-117-15703#ixzz2K5U2SxX5

產品評測- APT偵測工具 艾斯酷博XecRay 2.0:: 實際測試時,平均約2分鐘就可掃描一臺電腦 | 產品報導 | iThome online

產品評測- APT偵測工具 艾斯酷博XecRay 2.0:: 實際測試時,平均約2分鐘就可掃描一臺電腦 | 產品報導 | iThome online

實際測試時,平均約2分鐘就可掃描一臺電腦

XecRay這套鑑識工具目前以硬體整合軟體的方式出貨,外觀上大小與2.5吋隨身硬碟差不多。

XecRay一共有Forensics與Inspector模式,前者能完整調查電腦的軟硬體資訊,以及辨別惡意程式,它能產出一份具備惡意程式分析、綜合報表等完整的鑑識報告,但缺點是分析時間較長;而後者為Forensics模式的陽春版,主要目的是讓鑑識人員快速檢查電腦,僅提供惡意程式分析,而鑑識盒上使用的是Forensics模式,原廠表示平均鑑識時間約15分鐘,但在實際測試上,我們僅花費2分鐘左右的時間。

目前XecRay除了硬體外,也預計在明年推出企業版,屆時可採Client-Server架構部署, IT人員可透過Windows AD派送XecRay用戶端程式外,還能透過XecRay的中控伺服器設定排程掃描,並能統一監控電腦是否遭受入侵。 

從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網

從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網

進階式持續性威脅攻擊(APT, Advanced persistent threat)是針對性的持續性攻擊,多半被用於特地性目標,例如政治意題。例如最近德國總理對西藏在拉薩抗議行動發表言論,而親西藏單位如澳洲西藏委員會(ATC, Australian Tibet Council)最近就被偽造電子郵件,假冒該會的重要人員。這種社交工程郵件的手法雖然很常見,但具有APT攻擊意圖的信件背後往往都會隱藏著更大的行動,例如在引誘對方開啟郵件後,便會植入後門程式,藉以長時間監控取得帳號、密碼或更多機敏資料,以取得更大利益或重大意圖。

而針對APT攻擊事件發生後的事件處理,目前國際上也有一些最新的技術與實務分享,例如目前由鑒真數位代理的數位鑑識廠商Silicium ECAT,也將會在今年的台北國際資訊安全展鑑識研討會裡分享,同時也分享各種免費的APT攻擊分析資源,如:

1. 針對APT攻擊的現場實務處理及蒐證方式解說。
2. 如何從記憶體的分析找出惡意程式。
3. 透過分析Timeline與執行痕跡追蹤事件發生始末。
4. 靜態程式碼分析實務工具。
5. 運用Sandbox(沙箱)技術來模擬APT攻擊行為。


原文網址:從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6711#ixzz2K5QhjcQ2

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭” | 雲端運算與網路安全趨勢部落格

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭” | 雲端運算與網路安全趨勢部落格


APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”
 BKDR_ADDNEW 惡意程式 (也就是地下網路上所稱的「DaRK DDoSseR」) 是一個可從事 DDOS 分散式阻斷服務攻擊的工具,同時又具備了密碼竊取能力、瀏覽檔案、擷取畫面、啟動麥克風或啟動網路攝影機等能力。該工具的售價大約 30 美元,已經出現好幾年了。

2013年2月2日 星期六

S-Check 主機完整校驗系統 / 新波科技股份有限公司 / WeB66台灣黃頁

S-Check 主機完整校驗系統 / 新波科技股份有限公司 /

『Diamond S-Check』是本機型安全檢測工具,也就是主機完整性校驗系統(SIV),這種檢測工具通常用來校驗電腦系統檔案,是否已經被遭到攻擊,而留下惡意程式,或異常通訊等等。 
  『Diamond S-Check』提供多項系統安全檢測的技術,可以隨時掌握主機系統程式或服務的安全狀態,若主機發生系統檔案有被新增/刪除/修改的情形,或發現主機有可疑木馬程式,亦或是有異常使用者登入之行為,本軟體工具都可以詳細記錄主機異動的狀況,提供予管理人員做進一步的調查。除了原本自動檢測功能外,2008年新波科技推出,自動巡查個人電腦的系統狀態,當發生異常程式時,使用者可進一步將檔案刪除或隔離,讓您在家也能夠輕鬆檢測電腦是否正常! 

2013年1月28日 星期一

List of digital forensics tools - Wikipedia, the free encyclopedia

List of digital forensics tools - Wikipedia, the free encyclopedia

During the 1980s, most of digital forensic investigations consisted of "live analysis", examining digital media directly using non-specialist tools. In the 1990s several commercial and freeware tools (both hardware and software) were created to allow investigations to take place without modifying media. This first set of tools mainly focused on computer forensics, although in recent years similar tools have evolved for the field of mobile device forensics.[1]

How to create your own free computer forensics kit on a USB drive | News | TechRadar

How to create your own free computer forensics kit on a USB drive | News | TechRadar

We're going to show you how to mimic Microsoft's offering using open-source software to unlock Windows accounts, investigate suspicious activity, see any file on a Windows disk and even peruse files that others believe have been permanently deleted.


2013年1月22日 星期二

Diagram your network with these tools | TechRepublic

Diagram your network with these tools | TechRepublic


Diagram your network with these tools

Takeaway: Document your network by checking out our list of network diagramming tools (half the list are free). Submit a network diagram to us and get some TR swag.
Last week, I featured some user-submitted network diagrams in a gallery that I stumbled upon while trying to get an idea of the diagramming software that is available these days.
This week, blogger Jack Wallen presents his gallery of 10 diagramming tools, and half of them are free to use. Each slide shows you an example screenshot and a short summary of the tool (plus Jack’s likes and dislikes). Of course, you can do some pretty fancy stuff with some of the pricier paid versions, but depending on your needs and budget limitations, you should be able to find a tool that works well for you.

2013年1月20日 星期日

Xcopy - Copy files and folders | SS64.com

Xcopy - Copy files and folders | SS64.com


Copy files and/or directory trees to another folder. XCOPY is similar to the COPY command except that it has additional switches to specify both the source and destination in detail.
Xcopy has been deprecated under Vista and Windows 2008, this means that while still available now it may disappear in a future OS release. To ensure your scripts are 'future proof' use other tools (such as Robocopy) instead of xcopy.

XCOPY is particularly useful when copying files from CDROM to a hard drive, as it will automatically remove the read-only attribute.


2013年1月17日 星期四

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin

過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向進階持續性滲透攻擊(Advanced Persistent Threat,APT),因為就連資安把關嚴密的大型企業,都能被APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。

MIS的逆襲-企業怎麼面對APT攻擊?,Information Security 資安人科技網

MIS的逆襲-企業怎麼面對APT攻擊?,Information Security 資安人科技網


Advanced Persistent Threat,簡稱為APT,中文一般翻譯成先進持續威脅;簡單來說,APT其實就是有組織且有針對性的網路間諜活動,有點類似前些年常被談論的目標式攻擊(Target Attack)的進化版。根據維基百科的說法,APT攻擊必需滿足以下三個條件:

1.先進(Advanced):僅會操作駭客工具包的駭客並無法滿足先進這個條件,APT攻擊除了使用傳統的攻擊技術外,通常還會針對目標的特性研擬不同的攻擊手法,也常會自己客製化一些專屬工具或未公開的0-day漏洞來達成它們的目的。
 2.持續(Persistent):與過去的快速與破壞性攻擊不同,APT攻擊通常是緩慢而低調的,攻擊潛伏的時間甚至可以長達一年以上。藉由長時間的潛伏,慢慢地將獵物的底摸清楚,一點一點地有效突破各階層的防禦,也讓受攻擊的目標難以察覺。
3.威脅(Threat):跟以往亂槍打鳥式的駭客攻擊不同,APT攻擊是由一個具組織性的攻擊團隊所發起的,這個團隊掌握豐富的資源(包含資金與技術),而且攻擊的標的也十分明確。


原文網址:MIS的逆襲-企業怎麼面對APT攻擊?,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6321#ixzz2IIQmgGZW

Postfix Monitoring With Mailgraph And pflogsumm | HowtoForge - Linux Howtos and Tutorials

Postfix Monitoring With Mailgraph And pflogsumm | HowtoForge - Linux Howtos and Tutorials


This article describes how you can monitor your Postfix mailserver with the tools Mailgraph and pflogsumm. Mailgraph creates daily, weekly, monthly, and yearly graphs of sent, received, bounced, and rejected emails and also of spam and viruses, if SpamAssassin and ClamAV are integrated into Postfix. These graphs can be accessed with a browser, whereas pflogsumm ("Postfix Log Entry Summarizer") can be used to send reports of Postfix activity per email.
In the following I will describe how to install and configure Mailgraph and pflogsumm on Debian Sarge, Ubuntu Dapper Drake (6.06 LTS), and Fedora Core 5.
I want to say first that this is not the only way of setting up such a system. There are many ways of achieving this goal but this is the way I take. I do not issue any guarantee that this will work for you!

Bynari » Troubleshooting Tips and Techniques with Postfix log files

Bynari » Troubleshooting Tips and Techniques with Postfix log files

Understanding how to fix or resolve an issue is often the easy part of system administration. Understanding how to "identify" the cause of an issue is usually much more difficult.
When working with Linux servers, specifically Linux email servers, it is important to always review log files for possible "clues". When reviewing log files, there are two Linux commands that can help dramatically: egrep and grep

egrep (extended grep) allows you to search a file for a pattern using full, regular expressions. This includes metacharacters such as < and >.
grep allows for basic regular expression searching in a file.
This article will show some of the more common methods for troubleshooting Insight Server Postfix log files.

5 Best Gmail Desktop Client for Windows - Free Software

5 Best Gmail Desktop Client for Windows - Free Software

Gmail is a free, most used, POP3, and IMAP service provided by Google and we all know its the best free email service one can get. But better is that you can access it from your desktop using the gmail desktop clients mentioned below without even opening your browser.

2013年1月15日 星期二

BestSync: Free file synchronization software for Windows 7 | 8

BestSync: Free file synchronization software for Windows 7 | 8

Share
Speed Up My PC
BestSync is a free File and FTP syncing software that lets you sync your files between two different online oroffline folders. It helps you in maintaining and updating two different folders simultaneously. It can be used for Website FTP synchronization, camera photographs synchronization and any other kind of synchronization you want to perform.  This feature filled programs is free of cost but a paid upgrade option is also available.

BestSync Review

When you run BestSync for the first time, a new window will pop out and ask you to choose two different folders that you want to sync. The two different folders are named as ‘Folder 1’ and ‘Folder 2’. Folder 1 is normally the local offline folder which is updated frequently and needs to be synchronized with the other folder. Folder 2 is normally the online folder such as FTP, FTPS, FTPES, Google Storage and etc.
In the field for Folder 1 field you can choose between a local folder, Outlook and Windows Mail. And in the Folder 2 field you can choose between local File Folder, FTP, FTPS, FTPES, Zip File, ZFTP, Amazon S3, Google Storage, WebDAV. The most interesting feature that I discovered was the synchronization support for Google Storage and Amazon S3.

BestSync: Free file synchronization software for Windows 7 | 8

Best file and folder synchronization freeware for Windows 7

5 File and Folder Synchronization Freeware for Windows 7

Share4
Speed Up My PC
If you ned to keep an identical set of files and folders on two different computers or on different disks or in different locations, file and folder synchronization utilities will help you do so easily. They will keep an identical set of working files at two or more locations such as different computers or even online storage. These utilities also keep a record of files you create, modify or delete.
If you do not want to manually backup folders every time, or perhaps transfer files regularly, take a look at our list of 5 file and folder synchronization freeware for Windows 7, for doing the job efficiently and effectively.

Best file and folder synchronization freeware for Windows 7

2013年1月12日 星期六

FotoSketcher 2.0 免費相片特效編輯軟體,解放你的藝術家靈魂 | 電腦玩物

FotoSketcher 2.0 免費相片特效編輯軟體,解放你的藝術家靈魂 | 電腦玩物: "「解放你的藝術家靈魂」不是我自己亂掰的,而是「FotoSketcher」這款免費相片特效編輯器在網站上的副標題。這是一款以「非常好上手」而著名的特效圖片製作工具,即使你不是設計師、即使你不懂繪圖軟體操作,都一樣可以在兩三分鐘之內用FotoSketcher快速製作出非常漂亮的素描、油畫相片。"

'via Blog this'

2013年1月9日 星期三

DIY Tilt Lens - THE GEAR - Flickr 上的相片集

DIY Tilt Lens - THE GEAR - Flickr 上的相片集:

'via Blog this'

Tilt-shift: Building a DIY tilt-shift lens

Tilt-shift: Building a DIY tilt-shift lens: "DIY tilt-shift lens examples

Choosing a DIY lens design

Your choice of DIY lens design should be driven largely by what you'd like to do with it. Below is a table that enumerates some of the choices, but it is by no means a limiting factor - experiment with the lenses, and you'll be pleasantly surprised by the range of effects that are possible."

'via Blog this'

攝影器材DIY-300元有找!自製移軸鏡 | ♣梅問題‧教學網【Minwt】♣

攝影器材DIY-300元有找!自製移軸鏡 | ♣梅問題‧教學網【Minwt】♣:

'via Blog this'

2013年1月8日 星期二

雲那些事兒︰如何抓住機遇,贏在雲端



雲那些事兒︰如何抓住機遇,贏在雲端

本書分成三個部分,分別闡述雲計算理念、技術和解決方案。第1章和第2章側重于分析雲計算理念,第3章到第5章剖析雲計算技術,第6章到第11章介紹雲計算的主要應用即解決方案。
|第1章| 雲起——追根溯源 
1.1 雲計算來了 
1.1.1 網格計算 
1.1.2 效用計算 
1.1.3 軟件即服務 
1.1.4 雲計算 
1.2 雲計算是什麼 
1.2.1 雲計算的業務本質 
1.2.2 雲計算的技術本質 
1.3 雲計算什麼樣兒 
1.4 雲計算會怎樣 
1.5 雲計算怎麼辦 
1.5.1 建設模式 
1.5.2 運維模式 
1.5.3 技術模式 

|第2章| 雲智——總攬全局 
2.1 雲計算與智慧地球 
2.1.1 中國的智慧發展之路 
2.1.2 智慧行業解決方案分析 
2.2 雲計算和物聯網 
2.2.1 物聯網概念 
2.2.2 物聯網與雲計算 
2.2.3 物聯網的應用模式 

|第3章| 雲網——包羅天下 
3.1 業界典型案例和網絡整合 
3.1.1 服務器、存儲的整合 
3.1.2 服務器整合對網絡的挑戰 
3.1.3 存儲整合對網絡的挑戰 
3.1.4 數據中心網絡整合 
3.2 設備節點的整合 
3.2.1 節點聚合技術 
3.2.2 節點分區技術 
3.3 MPLS交換技術 
3.3.1 MPLS技術介紹 
3.3.2 MPLS的應用實例 
3.4 網絡虛擬安全 
3.5 局域網和存儲網絡的整合 
3.6 網絡自動化部署 
3.6.1 網絡的自動化配置需要實現的內容和功能 
3.6.2 現有網絡的自動化配置在多廠商網絡環境下實現的可能性 
3.6.3 限制 
3.6.4 未來 

|第4章| 雲廣——無限空間 
4.1 典型應用場景分析 
4.1.1 個人級雲存儲實例 
4.1.2 企業級雲存儲實例 
4.1.3 雲存儲的分布和協同 
4.2 業界典型案例和雲存儲產品 
4.2.1 Amazon Simple Storage Service(Amazon S3) 
4.2.2 Google Storage for Developers 
4.2.3 Nirvanix Storage Delivery Network(SDN) 
4.2.4 國內運營商雲存儲的發展 
4.2.5 主流廠商的雲存儲產品 
4.3 雲存儲分析 
4.3.1 雲存儲的結構模型 
4.3.2 分布式文件存儲系統架構 
4.3.3 雲存儲服務系統和構建參考 
4.3.4 雲存儲的發展趨勢 
4.4 IBM SoNAS雲存儲方案 
4.4.1 SoNAS雲存儲應用場景 
4.4.2 SoNAS方案概述 
4.4.3 SoNAS存儲解決方案應用分析 

|第5章| 雲保——安全未來 
5.1 雲計算環境下的安全問題分析 
5.2 雲計算服務的安全風險控制策略 
5.3 雲計算環境下安全防護的主要思路 
5.4 雲計算對安全行業將產生重大影響 

|第6章| 雲惠——加速夢想 
6.1 典型應用場景分析 
6.2 VMware Lab Mannager 
6.3 開發測試雲分析 
6.3.1 開發測試系統常見問題分析 
6.3.2 開發測試雲ROI分析 
6.4 IBM智慧開發測試雲 

|第7章| 雲行——移動便捷 
7.1 傳統桌面系統 
7.1.1 安全問題 
7.1.2 運維問題 
7.1.3 成本問題 
7.1.4 能耗與資源的問題 
7.1.5 便攜性問題 
7.2 雲計算的變革 
7.2.1 桌面雲原理 
7.2.2 桌面雲帶來的新突破 
7.2.3 桌面雲技術的產品供應商 
7.2.4 桌面雲不是產品 
7.2.5 不適用桌面雲的場景 

|第8章| 雲道——業務永續 
8.1 業務連續性對雲計算的需求分析 
8.1.1 業務連續性的雲計算價值 
8.1.2 實現災難恢復 
8.2 企業私有雲環境中業務連續性的實現 
8.2.1 系統可靠性 
8.2.2 數據災備 
8.3 新型數據災備模式 
8.3.1 新型數據災備市場 
8.3.2 IBM信息保護服務模式IPS(Information Protection Service) 

|第9章| 雲聚——多途公有 
9.1 公有雲 
9.2 如何在公有雲上開展業務 
9.2.1 外銷型企業的Web托管 
9.2.2 短期計算能力要求 
9.2.3 快速演示和試用 
9.2.4 短期計算能力短缺 
9.2.5 網頁內容交流 
9.3 典型公有雲案例及效益分析 
9.3.1 IBM智慧企業公有雲SCE簡介 
9.3.2 典型公有雲部署案例 
9.3.3 效益分析 

|第10章| 雲興——巧妙規劃 
10.1 IT信息系統規劃方法論 
10.1.1 IT項目的生命周期 
10.1.2 IT規劃項目的步驟 
10.1.3 IT規劃項目範圍 
10.2 雲計算項目的規劃 
10.2.1 是否適合采用雲計算 
10.2.2 雲計算的投資回報 
10.2.3 雲計算類型的選擇 
10.2.4 運維管理和流程 
10.2.5 企業IT信息系統的規範化和標準化 

|第11章| 雲勝——行業轉型 
11.1 雲計算與業務模式創新 
11.1.1 市場背景 
11.1.2 市場及業務需求 
11.1.3 建設方案及規模 
11.1.4 項目風險 
11.1.5 投資收益 
11.1.6 IDC雲計算模式創新實例 
11.2 雲計算與投資模式創新 
11.2.1 項目融資模式 
11.2.2 BOT模式