Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9949
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8162
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8263
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5229
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5916
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №12 (97) 2010г.
Архив номеров / 2010 / Выпуск №12 (97)
Гость номера
|
Гость номера |
|
Бьёрн Страуструп: «Ждите сюрпризов!»
|
|
На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++. |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Звезды «СА»
|
|
Только о главном
|
|
Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее. |
|
Автор: Редакция журнала | Комментарии: 0
|
|
Администрирование
|
Инструменты |
|
Построение корпоративных VPN. Использование IPSec. Часть 2
|
|
Строим корпоративную VPN, используя одну из самых распространенных технологий, которая при ее достаточной сложности известна всем. Имя этой технологии – IPSec. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Универсальный сервер сетевой загрузки и установки
|
|
Каждому системному администратору, даже небольшой локальной сети, приходится устанавливать или обновлять разнообразные ОС. Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может. |
|
Автор: Сергей Крутских | Комментарии: 0
|
|
Электронная почта |
|
Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
|
|
Часто возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей. Для реализации подобных задач используются операции экспорта и импорта. |
|
Автор: Алексей Богомолов | Комментарии: 0
|
|
|
Безопасность
|
Бэкап |
|
Сетевая безопасность |
|
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
|
|
Современный пользователь мобилен и не разбирается в технологиях. Организация удаленного доступа для него – вечная головная боль администратора. DirectAccess все изменил. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Модели угроз. От теории к практике
|
|
Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике? Попробуем разобраться. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Атаки из сети Интернет. Настройка безопасного почтового сервера
|
|
Рассмотрим основные принципы настройки безопасного почтового сервера как составной части телематических служб и приведем методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
|
Программирование
|
Автоматизация |
|
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
|
|
Вторая часть посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети, написанного на PowerShell. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
На языке BASH. Особенности программирования
|
|
Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач и автоматизации рутинной работы системного администратора и не только. |
|
Автор: Александр Майоров | Комментарии: 0
|
|
Подсветка программного кода в веб-публикациях
|
|
Веб-публикации, наверное, самый распространенный сейчас способ донести свои мысли сообществу. Форумы, блоги, онлайн-документация – привычный и уже незаменимый способ делиться информацией. Одному из аспектов такого информационного обмена – публикации программного кода – посвящена эта статья. |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Карьера/Образование
|
Вектор роста |
|
Админ, ИТ-директор. Что дальше?
|
|
Системный администратор – явление в чем-то уникальное. Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах. |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
От админа до архитектора. План «кампании»
|
|
В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться? |
|
Автор: Леонид Шапиро | Комментарии: 21
|
|
Лабораторная работа |
|
Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
|
|
Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4). |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Ретроспектива |
|
Электрические короли
|
|
В канун Нового года все мысли, естественно, о елке. А какая ж елка без электрогирлянд! Глядя на мерцающие разноцветные лампочки, самое время вспомнить о семейной династии немецких изобретателей и бизнесменов, которые век с лишним назад в буквальном с... |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Закон есть закон |
|
Пять шагов к системе. Персональные данные на рынке СМБ
|
|
ФЗ №152 вступил в силу еще 26 января 2007 года и распространяется на всех юридических и физических лиц, деятельность которых связана с обработкой персональных данных, как с использованием средств автоматизации, так и без использования таких средств, за исключением случаев, оговоренных в п. 2 ст. 1 Закона. |
|
Автор: Виктор Минин | Комментарии: 0
|
|
Продукты и решения |
|
Корпоративный антивирус. Как его выбрать?
|
|
Выбор корпоративного антивируса является достаточно сложной задачей для ИТ-специалистов, так как необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии. |
|
Автор: Олег Зайцев | Комментарии: 7
|
|
Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
|
|
Все больше компаний сталкиваются с проблемой эффективного управления значительными Все больше компаний сталкиваются с проблемой эффективного управления значительными объемами данных. Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%. |
|
Автор: Роман Волков | Комментарии: 0
|
|
Системы Service Desk. Правила ленивого сисадмина
|
|
Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки – внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор? |
|
Автор: Анастасия Крючкова | Комментарии: 4
|
|
ИТ-управление |
|
Кто выгоднее? Аутсорсер или свой специалист?
|
|
Рано или поздно ИТ-менеджер сталкивается с необходимостью поиска новых сотрудников для решения возникающих проблем по мере роста организации. И создается нешуточная дилемма: чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»? |
|
Автор: Константин Кондаков | Комментарии: 3
|
|
Информпространство для малого бизнеса
|
|
Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат. |
|
Автор: Алексей Назаренко | Комментарии: 2
|
|
Лучше меньше, да лучше. Когда нужен аутсорсинг
|
|
Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других». |
|
Автор: Максим Захаренко | Комментарии: 3
|
|
|
|