www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Мероприятия
Форум
Опросы
Ищу/Предлагаю работу
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!

  Опросы
Дискуссии  
17.09.2014г.
Просмотров: 15198
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 18963
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 27082
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...

1001 и 1 книга  
16.02.2017г.
Просмотров: 4294
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 7007
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 9132
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 10640
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 7421
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Архив номеров

2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   2007  |   2006  |   2005  |   2004  |   2003  |   2002  

Январь  2010 №1-2 (86-87)
Что лучше: использовать виртуализацию или купить несколько серверов?
  Автор: Редакция журнала | Комментарии: 0
Евгений Касперский: «Наш бизнес — это пятый элемент»
  Автор: Редакция журнала | Комментарии: 0
Что «под капотом»? Работа с HDD и файловыми системами из консоли
  Автор: Игорь Штомпель | Комментарии: 0
Разговор на «ты». Репликация Active Directory
  Автор: Илья Рудь, Константин Леонтьев | Комментарии: 1
Спасительный протокол. DNSSEC-расширение к DNS для повышения безопасности
  Автор: Сергей Яремчук | Комментарии: 0
SourceForge. Кузница проектов с открытым кодом
  Автор: Семен Есилевский | Комментарии: 0
Три в одном. Управление Linux с помощью LIRC
  Автор: Олег Воронин | Комментарии: 0
История транзисторов. Буревестники кремниевой революции
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Март  2010 №3 (88)
Remote: панацея или проблема?
  Автор: Редакция журнала | Комментарии: 0
Антон Антич: «Виртуализация – эволюционная революция»
  Автор: Редакция журнала | Комментарии: 0
ClearOS... всерьез? Часть первая
  Автор: Алексей Барабанов | Комментарии: 0
Практика внедрения сценария регистрации пользователей в сети на PowerShell
  Автор: Иван Коробко | Комментарии: 0
SoftRAID Mirror для OpenBSD. Как делать зеркало двумя способами
  Автор: Дмитрий Стремковский | Комментарии: 0
Разворачиваем антивирус. Symantec Endpoint Protection 11
  Автор: Максим Рожков | Комментарии: 0
Другой подход к обновлению платформы «1С:Предприятие 8»
  Автор: Павел Наседкин | Комментарии: 0
Чудо-паучок в Сети на три буквы
  Автор: Владимир Гаков | Комментарии: 3
Исходный код к номеру  К оглавлению
Апрель  2010 №4 (89)
Договор дороже денег. Из чего складывается ваша зарплата?
  Автор: Оксана Родионова | Комментарии: 0
Развертывание Linux при помощи Cobbler
  Автор: Сергей Яремчук | Комментарии: 0
Прощание в июле. Пути миграции с Windows Server 2000
  Автор: Никита Панов | Комментарии: 0
Конфиденциальность гарантируется. Применение криптосистемы GnuPG в масштабах предприятия
  Автор: Владимир Медведев | Комментарии: 0
PPTPD с авторизацией через Active Directory
  Автор: Константин Пронин | Комментарии: 0
Перенос телефонных линий между офисами на базе IP-АТС Asterisk и Linksys
  Автор: Дмитрий Нестеркин | Комментарии: 0
Как я стал ИТ-менеджером
  Автор: Константин Кондаков | Комментарии: 7
GNU/Linux в школе. С чего начать?
  Автор: Игорь Штомпель | Комментарии: 0
Мир в Сети. От романтиков – до торгашей
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Май  2010 №5 (90)
Борис Барышников: «Microsoft SQL Server ничуть не уступает конкурентам»
  Автор: Алексей Бережной | Комментарии: 0
Уйти или остаться? Закулисные проблемы сисадминов. Часть 2
  Автор: Лев Мышкин | Комментарии: 20
Следим в оба за сетью и серверами при помощи связки Orion NMP + APM
  Автор: Максим Сафонов | Комментарии: 0
Маршрутизация с Quagga
  Автор: Сергей Яремчук | Комментарии: 0
Исходный код микропрограмм. Обеспечиваем безопасность
  Автор: Антон Борисов | Комментарии: 0
Конфиденциальность гарантируется. Сценарии создания, импорта и экспорта PGP-ключей
  Автор: Владимир Медведев | Комментарии: 0
EasyIDS. Программная реализация IDS начального уровня
  Автор: Дмитрий Невар | Комментарии: 0
Не бойся казаться глупым. Правильный подход к ИТ-обучению
  Автор: Илья Рудь | Комментарии: 0
Отцы-основатели HP. Как распахали Кремниевую долину
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2010 №6 (91)
Удаленный помощник. Обзор клиентов удаленного доступа. Часть 1
  Автор: Рашид Ачилов | Комментарии: 0
PowerShell. Форматированный вывод данных
  Автор: Иван Коробко | Комментарии: 0
Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
  Автор: Константин Кондаков | Комментарии: 0
Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 1
  Автор: Алексей Бережной | Комментарии: 2
Конфиденциальность гарантируется. Сценарии работы с файлами и буфером обмена
  Автор: Владимир Медведев | Комментарии: 0
Разворачиваем PKI на Windows Server 2008. Основы технологии. Часть 1
  Автор: Андрей Бирюков | Комментарии: 0
Squid Account Management System. Управляем трафиком прокси-сервера
  Автор: Максим Рожков | Комментарии: 0
Эникейщик – только начало. Как стать в компании своим человеком
  Автор: Оксана Родионова | Комментарии: 0
По ком звонит телефон. История удачливого шотландца
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Июль  2010 №7-8 (92-93)
Памятка «гастарбайтеру». Как сисадмину покорить Москву?
  Автор: Лев Мышкин | Комментарии: 22
Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
  Автор: Андрей Маркелов | Комментарии: 0
Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
  Автор: Максим Бочкин | Комментарии: 0
Simple Groupware. Простая среда для контроля бизнес-процессов
  Автор: Сергей Яремчук | Комментарии: 0
История одного вируса. Сорок антивирусов сочли его безвредным
  Автор: Станислав Шпак | Комментарии: 7
Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
  Автор: Юрий Денисов | Комментарии: 0
Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
  Автор: Леонид Шапиро | Комментарии: 1
Ловушки для ИТ-менеджеров
  Автор: Константин Кондаков | Комментарии: 0
Салют пионеру!
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Сентябрь  2010 №9 (94)
Правовые основы внедрения беспроводных сетей на предприятии
  Автор: Андрей Харитонов | Комментарии: 1
FreePinger. Простой сетевой монитор
  Автор: Юрий Винник | Комментарии: 0
«Дремлющие» виртуальные машины. Как правильно ухаживать за ними
  Автор: Никита Панов | Комментарии: 0
Регламентация работы сотрудников компании в сети
  Автор: Константин Енютин | Комментарии: 0
Используем SSL для защиты корпоративной почты
  Автор: Рашид Ачилов | Комментарии: 0
Формула успеха. Бизнес-составляющая в ИТ
  Автор: Константин Кондаков | Комментарии: 0
Umit – фронтенд для Nmap. Работаем в локальной сети и через PPPoE-соединение
  Автор: Игорь Штомпель | Комментарии: 0
Исходный код к номеру  К оглавлению
Октябрь  2010 №10 (95)
Станет ли Windows 7 системой №1? Ей угрожает потеря лидерства на рынке ОС
  Автор: Владимир Брюков | Комментарии: 1
Делайте ваш выбор, господа. Особенности национального ИТ-образования
  Автор: Оксана Родионова | Комментарии: 0
Удаленное управление Exchange 2010 может быть комфортным и продуктивным
  Автор: Алексей Богомолов | Комментарии: 0
Zarafa. Альтернатива Microsoft Exchange
  Автор: Сергей Яремчук | Комментарии: 0
Построение корпоративных VPN. Использование vtund. Часть 1
  Автор: Рашид Ачилов | Комментарии: 0
GoogleCL. Доступ к сервисам из командной строки
  Автор: Игорь Штомпель | Комментарии: 0
Джоанна Рутковска: Наши системы слишком «дырявые»
  Автор: Антон Борисов | Комментарии: 0
Связь Open Source и ITIL. Как не платить за программы, если есть голова на плечах
  Автор: Станислав Погоржельский | Комментарии: 6
Исходный код к номеру  К оглавлению
Ноябрь  2010 №11 (96)
Дмитрий Шурупов: «Open Source – это сегодня модно»
  Автор: Редакция журнала | Комментарии: 0
Управление Xen/KVM с помощью ConVirt
  Автор: Сергей Яремчук | Комментарии: 0
Эти загадочные роли FSMO
  Автор: Никита Панов | Комментарии: 0
Access Based Enumeration. Установка и управление
  Автор: Иван Коробко | Комментарии: 0
Поговорим о DLP. Как уберечься от инсайда
  Автор: Андрей Бирюков | Комментарии: 0
Painkiller для администратора. Аудит файловой системы своим руками
  Автор: Андрей Понарев | Комментарии: 0  | Дополнительные материалы
Шпаргалка для MySQL DBA. EXPLAIN – это просто
  Автор: Андрей Товстик | Комментарии: 0
Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения
  Автор: Павел Закляков | Комментарии: 0
Бизнес под копирку
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Декабрь  2010 №12 (97)
Уйти или остаться? Конфликт работодателей и сисадминов может быть разрешен
  Автор: Редакция журнала | Комментарии: 5
Бьёрн Страуструп: «Ждите сюрпризов!»
  Автор: Кирилл Сухов | Комментарии: 0
Построение корпоративных VPN. Использование IPSec. Часть 2
  Автор: Рашид Ачилов | Комментарии: 0
Универсальный сервер сетевой загрузки и установки
  Автор: Сергей Крутских | Комментарии: 0
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
  Автор: Сергей Яремчук | Комментарии: 0
Модели угроз. От теории к практике
  Автор: Андрей Бирюков | Комментарии: 0
Подсветка программного кода в веб-публикациях
  Автор: Кирилл Сухов | Комментарии: 0
Админ, ИТ-директор. Что дальше?
  Автор: Константин Кондаков | Комментарии: 0
Электрические короли
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению

 Приложение к журналу за 2010 год

Март  2010 №1 (1)
Проект под ключ. Решений много – найдите свое
  Автор: Алексей Рогачков, Константин Замков | Комментарии: 0
Sun (Oracle) Virtual Box. Нюансы и рекомендации
  Автор: Алексей Бережной | Комментарии: 0
Karesansui – интересное решение. Веб-консоль управления виртуальными машинами
  Автор: Сергей Яремчук | Комментарии: 0
Против лома есть приемы. Обеспечение безопасности сетевой инфраструктуры
  Автор: Сергей Яремчук | Комментарии: 0
Умей быть умней. Как стать спецом по виртуализации
  Автор:  | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2010 №2 (2)
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
  Автор: Сергей Яремчук | Комментарии: 0
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
  Автор: Владимир Медведев | Комментарии: 0
Что есть тайна. Экспресс-анализ правового поля ИБ в России
  Автор: Николай Конопкин | Комментарии: 0
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
  Автор: Евгений Никитин, Владимир Шрамко | Комментарии: 0
WebGoat. Учимся защищать веб-приложения
  Автор: Сергей Яремчук | Комментарии: 0
Исходный код к номеру  К оглавлению
Сентябрь  2010 №3 (3)
Александр Смирнов: «Используйте свой мозг на 200 процентов»
  Автор: Кирилл Сухов | Комментарии: 0
Прыжки в высоту, или Как стать программистом
  Автор: Евгений Соколов | Комментарии: 0
На языке C++. Некоторые аспекты применения
  Автор: Андрей Чинков | Комментарии: 0
Возможности ILD. Инициализация логики по требованию
  Автор: Александр Майоров | Комментарии: 0
Управление сайтом. Взгляд на систему изнутри
  Автор: Александр Слесарев | Комментарии: 0
Bourne Shell. Основные приемы программирования
  Автор: Рашид Ачилов | Комментарии: 0
Ext JS больше нет! Начинаем работу с Ext JS
  Автор: Кирилл Сухов | Комментарии: 0
Исходный код к номеру  К оглавлению
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru