Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3520
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №12 (97) 2010г.
Архив номеров / 2010 / Выпуск №12 (97)
Гость номера
|
Гость номера |
![](/img/bullet_block.gif) |
Бьёрн Страуструп: «Ждите сюрпризов!»
|
|
На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++. |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Звезды «СА»
|
![](/img/bullet_block.gif) |
Только о главном
|
|
Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее. |
|
Автор: Редакция журнала | Комментарии: 0
|
|
Администрирование
|
Инструменты |
![](/img/bullet_block.gif) |
Построение корпоративных VPN. Использование IPSec. Часть 2
|
|
Строим корпоративную VPN, используя одну из самых распространенных технологий, которая при ее достаточной сложности известна всем. Имя этой технологии – IPSec. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
![](/img/bullet_block.gif) |
Универсальный сервер сетевой загрузки и установки
|
|
Каждому системному администратору, даже небольшой локальной сети, приходится устанавливать или обновлять разнообразные ОС. Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может. |
|
Автор: Сергей Крутских | Комментарии: 0
|
|
Электронная почта |
![](/img/bullet_block.gif) |
Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
|
|
Часто возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей. Для реализации подобных задач используются операции экспорта и импорта. |
|
Автор: Алексей Богомолов | Комментарии: 0
|
|
|
Безопасность
|
Бэкап |
|
Сетевая безопасность |
![](/img/bullet_block.gif) |
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
|
|
Современный пользователь мобилен и не разбирается в технологиях. Организация удаленного доступа для него – вечная головная боль администратора. DirectAccess все изменил. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
![](/img/bullet_block.gif) |
Модели угроз. От теории к практике
|
|
Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике? Попробуем разобраться. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
![](/img/bullet_block.gif) |
Атаки из сети Интернет. Настройка безопасного почтового сервера
|
|
Рассмотрим основные принципы настройки безопасного почтового сервера как составной части телематических служб и приведем методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
|
Программирование
|
Автоматизация |
![](/img/bullet_block.gif) |
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
|
|
Вторая часть посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети, написанного на PowerShell. |
|
Автор: Иван Коробко | Комментарии: 0
|
![](/img/bullet_block.gif) |
На языке BASH. Особенности программирования
|
|
Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач и автоматизации рутинной работы системного администратора и не только. |
|
Автор: Александр Майоров | Комментарии: 0
|
![](/img/bullet_block.gif) |
Подсветка программного кода в веб-публикациях
|
|
Веб-публикации, наверное, самый распространенный сейчас способ донести свои мысли сообществу. Форумы, блоги, онлайн-документация – привычный и уже незаменимый способ делиться информацией. Одному из аспектов такого информационного обмена – публикации программного кода – посвящена эта статья. |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Карьера/Образование
|
Вектор роста |
![](/img/bullet_block.gif) |
Админ, ИТ-директор. Что дальше?
|
|
Системный администратор – явление в чем-то уникальное. Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах. |
|
Автор: Константин Кондаков | Комментарии: 0
|
![](/img/bullet_block.gif) |
От админа до архитектора. План «кампании»
|
|
В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться? |
|
Автор: Леонид Шапиро | Комментарии: 21
|
|
Лабораторная работа |
![](/img/bullet_block.gif) |
Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
|
|
Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4). |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Ретроспектива |
![](/img/bullet_block.gif) |
Электрические короли
|
|
В канун Нового года все мысли, естественно, о елке. А какая ж елка без электрогирлянд! Глядя на мерцающие разноцветные лампочки, самое время вспомнить о семейной династии немецких изобретателей и бизнесменов, которые век с лишним назад в буквальном с... |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Закон есть закон |
![](/img/bullet_block.gif) |
Пять шагов к системе. Персональные данные на рынке СМБ
|
|
ФЗ №152 вступил в силу еще 26 января 2007 года и распространяется на всех юридических и физических лиц, деятельность которых связана с обработкой персональных данных, как с использованием средств автоматизации, так и без использования таких средств, за исключением случаев, оговоренных в п. 2 ст. 1 Закона. |
|
Автор: Виктор Минин | Комментарии: 0
|
|
Продукты и решения |
![](/img/bullet_block.gif) |
Корпоративный антивирус. Как его выбрать?
|
|
Выбор корпоративного антивируса является достаточно сложной задачей для ИТ-специалистов, так как необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии. |
|
Автор: Олег Зайцев | Комментарии: 7
|
![](/img/bullet_block.gif) |
Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
|
|
Все больше компаний сталкиваются с проблемой эффективного управления значительными Все больше компаний сталкиваются с проблемой эффективного управления значительными объемами данных. Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%. |
|
Автор: Роман Волков | Комментарии: 0
|
![](/img/bullet_block.gif) |
Системы Service Desk. Правила ленивого сисадмина
|
|
Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки – внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор? |
|
Автор: Анастасия Крючкова | Комментарии: 4
|
|
ИТ-управление |
![](/img/bullet_block.gif) |
Кто выгоднее? Аутсорсер или свой специалист?
|
|
Рано или поздно ИТ-менеджер сталкивается с необходимостью поиска новых сотрудников для решения возникающих проблем по мере роста организации. И создается нешуточная дилемма: чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»? |
|
Автор: Константин Кондаков | Комментарии: 3
|
![](/img/bullet_block.gif) |
Информпространство для малого бизнеса
|
|
Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат. |
|
Автор: Алексей Назаренко | Комментарии: 2
|
![](/img/bullet_block.gif) |
Лучше меньше, да лучше. Когда нужен аутсорсинг
|
|
Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других». |
|
Автор: Максим Захаренко | Комментарии: 3
|
|
|
|