Журнал СА 4.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4900
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6152
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7390
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7734
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6786
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №4 (113) 2012г.

Архив номеров / 2012 / Выпуск №4 (113)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

В скором времени появится приложения для iOS и Android.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 
Закон есть закон
Павел Домкин: «Эпоха вареза в России подходит к концу»
  На вопросы «Системного администратора» отвечает адвокат Павел Домкин.
  Автор: Игорь Савчук  | Комментарии: 1 
Администрирование
Служба каталогов
Авторизация в Active Directory
  Использование winbindd – компонента пакета Samba, обеспечивающего возможность аутентификации и авторизации по учетным записям из Active Directory на компьютере под управлением UNIX – обычная практика. Но с выходом Windows 2003 R2 появилась альтернатива, позволяющая повысить отказоустойчивость в случае проблем с Samba.
  Автор: Рашид Ачилов  | Комментарии: 0
Поиск данных в Active Directory по GUID
  Определение владельца почтового ящика по его уникальному идентификатору (GUID) кажется простой задачей. Но только на первый взгляд. Она требует специальной подготовки, поскольку «вытащить» нужные данные бывает нелегко.
  Автор: Иван Коробко  | Комментарии: 0
Управление ИТ-инфраструктурой
Управление ИТ-инфраструктурой Linuxс помощью Spacewalk
  Spacewalk – бесплатный аналог Red Hat Network Satellite, который предлагает администратору все необходимые инструменты для управления большим количеством Linux-систем.
  Автор: Сергей Яремчук  | Комментарии: 0
Аудит
Подключаем FreeRADIUS и Kerberosк беспроводной сети
  Встраиваем FreeRADIUS с базой данных пользователей из Kerberos в инфраструктуру беспроводной сети.
  Автор: Михаил Кондрин  | Комментарии: 0
Инструменты
Hardware Management Console. Управляем IBM грамотно
  Серверное оборудование IBM может похвастаться наличием внутренней встроенной системы управления. Для доступа к ней нужна отдельная машина, но можно сконструировать и универсальный вариант.
  Автор: Антон Борисов  | Комментарии: 0
ИТ в финансах
DLP-системы DeviceLock в банках. Взаимодействие и безопасность компонентов. Часть 2
  Вторая статья цикла описывает особенности сетевого взаимодействия компонентов и механизмы обеспечения собственной безопасности компонентов в DeviceLock Endpoint DLP Suite.
  Автор: Илья Кузьминов  | Комментарии: 0
Резервное копирование
Резервное копирование ОС с дедупликацией
  Принципы развертывания Windows можно применять и для создания резервных копий.
  Автор: Максим Сафонов  | Комментарии: 0  | Дополнительные материалы
Миграция
Стратегия и тактика переходана бесплатные решения Open Source
  Какие есть возможности для миграции на Open Source-системы? Что выбрать в качестве той или иной методики, какие ошибки бывают при переходе на свободное программное обеспечение?
  Автор: Алексей Бережной  | Комментарии: 0
Тестирование
Инструменты
Сетевой сканер Advanced IP Scanner
  Первая версия утилиты Advanced IP Scanner, появившись в 2003 году, быстро обрела популярность. Что изменилось с выходом версии 2.2?
  Автор: Юрий Раззоренов  | Комментарии: 0
Продукты и решения
Больше филиалов хороших и разных. От централизованной к децентрализованной модели бизнеса
  Развитие и конкурентоспособность любой компании напрямую зависят от использования эффективных внутренних бизнес-процессов, а также наличия филиальной структуры (branch offices).
  Автор: Борис Ногинский  | Комментарии: 0
Kerio Workspace. Сервер совместной работы с документами и проектами
  Все больше компаний требуют инструменты для упрощения обмена документами. Kerio Workspace способен решить проблему.
  Автор: Василий Турчин  | Комментарии: 0
Безопасность
Механизмы защиты
DNS Amplification DDoS в контексте атаки и защиты
  Боремся с паразитным DNS-трафиком, для чего исследуем анатомию этой атаки и правильно настраиваем серверы имен.
  Автор: Игорь Савчук  | Комментарии: 0
ИТ в финансах
Trusteer Rapport на страже безопасности систем ДБО
  Клиенты и сотрудники банков, электронных магазинов и простые мобильные работники являются наиболее привлекательной мишенью для мошенников. Поэтому компании, которые ведут бизнес в Интернете, просто обязаны заботиться о безопасности своих клиентов и сотрудников, иначе они рискуют потерять бизнес.
  Автор: Виталий Иванов  | Комментарии: 0
Стратегия защиты
Что в имени тебе моем, или Удаленный анализ сети. Часть 1
  В любой корпоративной сети используется множество разнообразных устройств и приложений, которые должен знать системный администратор. А вот потенциальным злоумышленникам знать о них нежелательно. Какую информацию можно собрать о нашей сети, не используя технические средства?
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Система Suricata. Очередная революция в сетевой безопасности?
  В статье рассматриваются особенности установки и использования Suricata – сетевой системы обнаружения и предотвращения вторжений (NIDS/NIPS) с открытым исходным кодом.
  Автор: Андрей Бражук  | Комментарии: 0
Brute-force-атаки. Стоит ли из-за них беспокоиться?
  Насколько сложными должны быть устанавливаемые пароли? Какова эффективность различных методов защиты? В статье описывается небольшой эксперимент по исследованию brute-force-атак на сервер.
  Автор: Юрий Денисов  | Комментарии: 0
Windows 8. Безопасность +1
  Скоро выход новой ОС Microsoft – Windows 8. Она предложит новый пользовательский интерфейс на основе языка дизайна Metro, расширенную интеграцию с облачными сервисами и повышенный уровень безопасности. Нас особенно интересует последнее, так что рассмотрим «снизу вверх», как строится безопасная платформа в Windows 8.
  Автор: Сергей Горбановский  | Комментарии: 0
Программирование
Оптимизация
Предметно-ориентированное проектирование. Как найти общий язык с заказчиком
  Порой требования бизнеса к программному обеспечению бывают настолько сложны и противоречивы, что очень легко запутаться и обрасти непонятными кусками кода, которые относятся к категории «работает – лучше не трогай». Однако трогать зачастую все-таки приходится. Как же избежать этих проблем?
  Автор: Антон Околелов  | Комментарии: 0
Карьера/Образование
ИТ в финансах
Финансовое ПО. Предмет разговора – справочники и календари
  Статья посвящена обзору и обсуждению двух задач, которые проектировщики и программисты финансового ПО должны решить, если они хотят, чтобы их «творение» было полезным, удобным и производительным.
  Автор: Алексей Вторников  | Комментарии: 0
Вектор роста
Сертификация и повышение квалификации. Вопросы и ответы. Часть 1
  Нередко возникает разговор о плюсах и минусах ИТ-сертификации и специалистов, обладающих подтвержденными статусами вендоров. Попробуем разобраться, так ли это важно для успешной работы в ИТ-сфере.
  Автор: Леонид Шапиро  | Комментарии: 0
Путь этичного хакера
  Расскажу о своем видении процесса изучения ИТ. Я разделяю пространство знаний на три основополагающие инфраструктуры: сетевую, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных.
  Автор: Сергей Клевогин  | Комментарии: 0
Ретроспектива
Киберпанки. Настольные книги ИТ-революционера
  Эта статья не об успешной компании или столь же успешной персоне из мира, с которым профессионально связаны читатели журнала, – мира компьютеров, коммуникаций, ИТ. На сей раз я коснусь материй, казалось бы, диаметрально противоположных – речь пойдет о художественной литературе.
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Документооборот
Регламенты и реальная жизнь. Опыт автоматизации рабочих процессов на базе Alfresco
  В прошлой статье [1] обозначена проблема – традиционные системы документооборота хорошо автоматизируют формальные процедуры, но для реальной работы часто становятся обузой. На этот раз попробуем разобраться, что делать, если дана установка внедрять СЭД, но не хочется создавать бюрократическую систему.
  Автор: Алексей Васюков  | Комментарии: 0
EOS for SharePoint. Решение для управления документооборотом
  EOS for SharePoint расширяет возможности Microsoft SharePoint в области управления документами и выполнения заданий.
  Автор: Сергей Яремчук  | Комментарии: 0
Коллективная работа
Организация коллективной работы. Комплексный подход
  Негласные высокие требования к инфраструктуре большинства современных компаний обуславливают использование ими решений для автоматизации бизнес-процессов. Значительное количество организаций начинает или уже внедрило средства коллективной работы. Один из популярных продуктов в данном классе – DeskWork.
  Автор: Алексей Кищенко  | Комментарии: 0
Хранение данных
Система NexentaStor. Готовое решение на основе ZFS
  Современные компании вне зависимости от сферы и по мере роста масштаба деятельности сталкиваются с проблемой эффективного хранения данных.
  Автор: Виталий Сайфуллин  | Комментарии: 0
Малый бизнес
Дата-центр для малого предприятия
  Идея создания SaaS (Server as a Service) для небольшого предприятия появилась у меня давно. Расскажу, как использование информационных технологий позволяет создавать ключевые преимущества в бизнесе даже для небольших фирм.
  Автор: Александр Тетюшев  | Комментарии: 4
ИТ-управление
Информационные системы масштаба предприятия
  В этой статье мне хотелось бы рассказать о некоторых особенностях обслуживания нагруженных информационных систем, которые также называются системами масштаба предприятия (enterprise level).
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru