Журнал СА 12.2010
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1826
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1887
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1446
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1066
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1636
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №12 (97) 2010г.

Архив номеров / 2010 / Выпуск №12 (97)


Исходный код к номеру
Острый угол
Острый угол
Уйти или остаться? Конфликт работодателей и сисадминов может быть разрешен
  28 октября прошел «круглый стол» «Уйти или остаться?», который журнал «Системный администратор» провел в рамках XXI ежегодной выставки информационных и коммуникационных технологий SoFTool в Москве.
  Автор: Редакция журнала  | Комментарии: 5
Гость номера
Гость номера
Бьёрн Страуструп: «Ждите сюрпризов!»
  На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++.
  Автор: Кирилл Сухов  | Комментарии: 0
Звезды «СА»
Только о главном
  Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее.
  Автор: Редакция журнала  | Комментарии: 0 
Администрирование
Инструменты
Построение корпоративных VPN. Использование IPSec. Часть 2
  Строим корпоративную VPN, используя одну из самых распространенных технологий, которая при ее достаточной сложности известна всем. Имя этой технологии – IPSec.
  Автор: Рашид Ачилов  | Комментарии: 0
Универсальный сервер сетевой загрузки и установки
  Каждому системному администратору, даже небольшой локальной сети, приходится устанавливать или обновлять разнообразные ОС. Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может.
  Автор: Сергей Крутских  | Комментарии: 0
Электронная почта
Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
  Часто возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей. Для реализации подобных задач используются операции экспорта и импорта.
  Автор: Алексей Богомолов  | Комментарии: 0
Безопасность
Бэкап
Резервное копирование. Теория и практика. Краткое изложение. Часть 2
  Какие существуют технологические аспекты резервного копирования? Что из них лучше выбрать в том или ином случае? Этому и посвящен данный материал.
  Автор: Алексей Бережной  | Комментарии: 0
Сетевая безопасность
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
  Современный пользователь мобилен и не разбирается в технологиях. Организация удаленного доступа для него – вечная головная боль администратора. DirectAccess все изменил.
  Автор: Сергей Яремчук  | Комментарии: 0
Модели угроз. От теории к практике
  Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике? Попробуем разобраться.
  Автор: Андрей Бирюков  | Комментарии: 0
Атаки из сети Интернет. Настройка безопасного почтового сервера
  Рассмотрим основные принципы настройки безопасного почтового сервера как составной части телематических служб и приведем методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей.
  Автор: Юрий Денисов  | Комментарии: 0
Программирование
Автоматизация
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
  Вторая часть посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети, написанного на PowerShell.
  Автор: Иван Коробко  | Комментарии: 0
На языке BASH. Особенности программирования
  Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач и автоматизации рутинной работы системного администратора и не только.
  Автор: Александр Майоров  | Комментарии: 0
Подсветка программного кода в веб-публикациях
  Веб-публикации, наверное, самый распространенный сейчас способ донести свои мысли сообществу. Форумы, блоги, онлайн-документация – привычный и уже незаменимый способ делиться информацией. Одному из аспектов такого информационного обмена – публикации программного кода – посвящена эта статья.
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
Вектор роста
Админ, ИТ-директор. Что дальше?
  Системный администратор – явление в чем-то уникальное. Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах.
  Автор: Константин Кондаков  | Комментарии: 0
От админа до архитектора. План «кампании»
  В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться?
  Автор: Леонид Шапиро  | Комментарии: 21
Лабораторная работа
Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
  Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства  ext (ext2, ext3, ext4).
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Электрические короли
  В канун Нового года все мысли, естественно, о елке. А какая ж елка без электрогирлянд! Глядя на мерцающие разноцветные лампочки, самое время вспомнить о семейной династии немецких изобретателей и бизнесменов, которые век с лишним назад в буквальном с...
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Закон есть закон
Пять шагов к системе. Персональные данные на рынке СМБ
  ФЗ №152 вступил в силу еще 26 января 2007 года и распространяется на всех юридических и физических лиц, деятельность которых связана с обработкой персональных данных, как с использованием средств автоматизации, так и без использования таких средств, за исключением случаев, оговоренных в п. 2 ст. 1 Закона.
  Автор: Виктор Минин  | Комментарии: 0
Продукты и решения
Корпоративный антивирус. Как его выбрать?
  Выбор корпоративного антивируса является достаточно сложной задачей для ИТ-специалистов, так как необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии.
  Автор: Олег Зайцев  | Комментарии: 7
Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
  Все больше компаний сталкиваются с проблемой эффективного управления значительными Все больше компаний сталкиваются с проблемой эффективного управления значительными объемами данных. Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%.
  Автор: Роман Волков  | Комментарии: 0
Системы Service Desk. Правила ленивого сисадмина
  Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки – внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор?
  Автор: Анастасия Крючкова  | Комментарии: 4
ИТ-управление
Кто выгоднее? Аутсорсер или свой специалист?
  Рано или поздно ИТ-менеджер сталкивается с необходимостью поиска новых сотрудников для решения возникающих проблем по мере роста организации. И создается нешуточная дилемма: чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»?
  Автор: Константин Кондаков  | Комментарии: 3
Информпространство для малого бизнеса
  Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат.
  Автор: Алексей Назаренко  | Комментарии: 2
Лучше меньше, да лучше. Когда нужен аутсорсинг
  Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других».
  Автор: Максим Захаренко  | Комментарии: 3
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru