Журнал СА 1-2.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4395
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14096
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (110-111) 2012г.

Архив номеров / 2012 / Выпуск №1-2 (110-111)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. В скором времени появится приложения для iOS и Android.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 

Первый номер «Системного администратора» (№1-2, 2012) толще обычного: вместо 112-ти в нем 128 страниц. Это позволило подробно осветить целый ряд тем, которые важны для наших читателей.

Спецприложение «БИТ. Бизнес &Информационные технологии» рассчитано на ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящее для бизнес-задач своей компании.

Галина Положевец, 
главный редактор

Острый угол
Острый угол
Маска, я вас знаю!
  Принято считать, что Интернет – среда достаточно анонимная. Однако это зависит от того, как вы им пользуетесь и кто именно вами интересуется. Реально ли сохранить инкогнито в Интернете?
  Автор: Станислав Шпак  | Комментарии: 0
Администрирование
Виртуализация
Синергия виртуализации с помощью дистрибутива Proxmox
  В организациях разного уровня зачастую бывают довольно разношерстные системы – Windows, Linux, различные BSD. При покупке современного «железа» с аппаратной виртуализацией существует возможность разместить весь «зоопарк» на одной физической машине.
  Автор: Антон Борисов  | Комментарии: 0
Установка CentOS на Microsoft Hyper-V R2. Подключение к Windows Active Directory-домену
  Современные Linux-системы могут легко интегрироваться в существующие инфраструктуры, построенные на основе Microsoft Active Directory. В статье описаны установка компьютера с операционной системой CentOS на платформу виртуализации от Microsoft Hyper-V R2 и подключение этого компьютера к домену.
  Автор: Григорий Антропов  | Комментарии: 0
Облачные вычисления
Сжатие видеофайлов в собственном облаке
  Рассмотим решение для автоматизированной обработки (сжатия) видеофайлов в виртуальном окружении, которое можно запускать как на реальном сервере, так и в виртуальной машине. Выбор такого решения позволит в дальнейшем расширять его функционал, добавлять новые форматы, эффекты и обновлять через Интернет.
  Автор: Ренат Гараев  | Комментарии: 0
Миграция
Особенности перехода на бесплатные решения Open Source
  Статья посвящена вопросам миграции на Open Source-системы. Рассмотрены плюсы и минусы данного процесса, а также всевозможные «подводные камни».
  Автор: Алексей Бережной  | Комментарии: 0
Инструменты
Персонификация доступа в Интернет с межсетевым экраном pfSense
  Рассмотрены возможности идентификации пользователей по логину и паролю, а также учета их активности средствами веб-интерфейса открытого межсетевого экрана/интернет-шлюза pfSense.
  Автор: Андрей Бражук  | Комментарии: 0
Электронная почта
Почтовый сервер. Exim, Dovecot и Roundcube с интеграцией в AD. Часть 3
  В предыдущих частях статьи [1, 2] мы рассмотрели установку и настройку SMTP (Exim) и IMAP (Dovecot) модулей нашей почтовой системы. Сегодня опишем подключение Dovecot к AD, установку веб-интерфейса к почте и настройку протокола Kerberos для всех компонентов почтовой системы, включая клиента Mozilla Thunderbird.
  Автор: Виталий Резников  | Комментарии: 0
Безопасность
Угрозы
Принтер как источник угрозы. Антируководство по взлому локальных сетей
  Предлагаем в несколько ироничной форме взглянуть на вполне серьезную и распространенную проблему – безопасность обычного офисного принтера.
  Автор: Игорь Савчук  | Комментарии: 0
Сетевая безопасность
Все в комплексе. Безопасность баз данных. Часть 1
  Рассмотрим основные моменты, на которые следует обратить внимание при установке собственного MySQL-сервера.
  Автор: Юрий Денисов  | Комментарии: 0
Проектирование инфраструктуры IDS/IPS. Архитектура сетевых систем
  Правильное определение участка инфраструктуры для установки сенсоров систем IDS/IPS необходимо для корректного выполнения ими своего предназначения.
  Автор: Андрей Дугин  | Комментарии: 0
Влияние тонких клиентов на ИБ
  Что могут предложить нам тонкие клиенты в отличие от классических рабочих станций? Остановимся подробно на каждом аспекте информационной безопасности и рассмотрим в деталях преимущества тонких клиентов.
  Автор: Сергей Горбановский  | Комментарии: 0
Механизмы защиты
Защита данных на ПК с ОС Microsoft. На основе продуктов и решений «Аладдин РД». Часть 1
  Один из важнейших аспектов информационной безопасности – защита данных пользователей. В этой и последующей статьях будут рассмотрены подходы к построению решений по обеспечению конфиденциальности данных, хранимых на рабочих станциях.
  Автор: Леонид Шапиро  | Комментарии: 0
Позади закрытых дверей. Часть 1. Специализированные приложения для PK
  Техника Port knoсking (PK) уже достаточно известна и распространена и с каждым годом обрастает все новыми модификациями и сферами применения. Сегодня мы рассмотрим ее основы и многочисленные реализации.
  Автор: Игорь Савчук  | Комментарии: 0
Программирование
Автоматизация
Исполнение PowerShell-сценариев из DOT.NET
  Интеграция различных технологий значительно расширяет область действия создаваемых продуктов. Запуск PowerShell-кода из DOT.NET позволит автоматизировать множество административных задач.
  Автор: Иван Коробко  | Комментарии: 0
Хранение данных
Не SQL единым. Часть 1: в дебри key/value
  Понятие NoSQL, стремительно ворвавшееся в относительно спокойную и тихую жизнь веб-разработчиков около двух лет назад, теперь используется повсеместно. Правда, не всегда ясно, что понимают под этим термином и какие технологии за ним стоят. Да и непонятно, куда теперь денется старый добрый SQL. Предлагаю не спеша разобраться...
  Автор: Кирилл Сухов  | Комментарии: 0
Разработка
Дуплекс между WCF и браузером по http. Привязка pollingDuplexHttpBinding – Сomet
  Поговорим о способах организации двухсторонней связи между WCF-сервисом и браузером. Рассмотрим, как протокол http, изначально предполагающий взаимодействие типа «запрос клиента – ответ сервера», можно использовать для мгновенной передачи событий от сервера клиенту.
  Автор: Алексей Бойко  | Комментарии: 0
Документация
Документирование программного кода в оболочке Visual Studio
  Качественное документирование программного кода позволяет не только легко разбираться в чужом коде, но и быстро писать новый.
  Автор: Иван Коробко  | Комментарии: 0
Карьера/Образование
ИТ-управление
Я Вам пишу… Особенности деловой переписки для ИТ-директоров
  Каждый ИТ-директор в своей карьере рано или поздно сталкивается с ситуацией, когда надо внятно объяснить руководству делового партнера те или иные проблемы, претензии, жалобы на информационное обслуживание, инциденты или даже ЧП, которые, к сожалению, имели место. Как это сделать?
  Автор: Константин Кондаков  | Комментарии: 0
СПО глазами малого бизнеса. Часть 4. Средства для бэкапа
  Любое оборудование ломается. Единственный способ обеспечить долгую и бесперебойную работу сервисов – многократное дублирование. Но насколько это реализуемо в сфере малого бизнеса?
  Автор: Игорь Чуфаров  | Комментарии: 0
Вектор роста
Банковские кадры. Записки старожила из «подполья»
  Современный банк без компьютеров и программного обеспечения – абстракция не меньшая, чем знаменитый «сферический конь в вакууме». Чем же занимаются айтишники в банках, и почему так велика их роль в этом бизнесе?
  Автор: Алексей Вторников  | Комментарии: 0
Ретроспектива
Хотите «сделать красиво»? Пользуйтесь «фотошопом»!
  Сегодня «фотошопом» лихо пользуются даже те, кто имеет весьма скромные познания в компьютерной технике, – фотографы-любители, люди творческих профессий и все, кто работает на компьютере с «картинками».
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Управление проектами
Collabtive. Open Source-система управления проектами
  Выбрать программу для управления проектами при наличии десятков альтернатив очень непросто. Collabtive вполне может удовлетворить запросы большинства компаний.
  Автор: Сергей Яремчук  | Комментарии: 0
Хранение данных
Платформа eDocLib. Решение для хранения и обработки данных
  В любой компании возникает необходимость организовать доступ и совместную работу сотрудников с информацией определенного вида. Для каждого типа контента есть много специализированных решений.
  Автор: Сергей Полтев  | Комментарии: 0
FlexApp – СХД нового поколения
  Как родилась идея создания FlexApp? Где ее можно использовать? Сколько стоит суперсистема? На эти и другие вопросы «Системного администратора» отвечает разработчик продукта компании «Тринити» Сергей Тараненко.
  Автор: Ольга Алексеева  | Комментарии: 0
Виртуализация
«Заманчивая» виртуализация
  Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников.
  Автор: Мария Сидорова  | Комментарии: 0
Виртуализация бизнес-критичных систем на базе RHEL6
  Почти в каждой организации часть задач работает в виртуальной среде. Но когда речь заходит о критичных для бизнеса приложениях, обычно их предпочитают оставить работать «как есть», то есть «на чистом железе». Почему? Просто из соображений «а вдруг оно как-нибудь не так себя поведет» – всем хочется спать спокойно.
  Автор: Оксана Курышева  | Комментарии: 0
Безопасность
DeviceLock 7 DLP Suite. Тревожная сигнализация
  Компания «Смарт Лайн Инк» представила рынку новую версию своего продукта – DeviceLock 7 Endpoint DLP Suite, включающую в себя два новых модуля – NetworkLock™ и ContentLock™ – и являющуюся первой полноценной Endpoint DLP-системой отечественной разработки.
  Автор: Сергей Вахонин  | Комментарии: 0
Продукты и решения
Инвентаризация компьютеров. Это можно сделать просто
  Опишем методику проведения быстрой и точной инвентаризации компьютеров с использованием штрих-кодов.
  Автор: Сергей Унагаев  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru