Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6725
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7298
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4549
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3142
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3935
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3948
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6443
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3288
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3576
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7430
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10790
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12504
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14203
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9244
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7191
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5491
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4725
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3548
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3256
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3485
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3141
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №4 (113) 2012г.
Архив номеров / 2012 / Выпуск №4 (113)
Исходный код к номеру
|
Электронную версию – в массы!
Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:
Journals.ua
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Возможна подписка на любой срок от месяца до года.
Издание доступно для чтения как с самого ресурса, так и в offline-ридере.
В скором времени появится приложения для iOS и Android.
Способы оплаты:
- Webmoney.
- Кредитные карточки.
- Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua. |
Samag-usa.com
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Издание доступно в PDF-формате.
Способы оплаты:
Ссылка на издание: http://samag-usa.com. |
Группа компаний «ИНТЕР-ПОЧТА»
Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.
Способы оплаты:
- Оплата счета (для юридических лиц).
- Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630. |
|
|
Администрирование
|
Служба каталогов |
|
Авторизация в Active Directory
|
|
Использование winbindd – компонента пакета Samba, обеспечивающего возможность аутентификации и авторизации по учетным записям из Active Directory на компьютере под управлением UNIX – обычная практика. Но с выходом Windows 2003 R2 появилась альтернатива, позволяющая повысить отказоустойчивость в случае проблем с Samba. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Поиск данных в Active Directory по GUID
|
|
Определение владельца почтового ящика по его уникальному идентификатору (GUID) кажется простой задачей. Но только на первый взгляд. Она требует специальной подготовки, поскольку «вытащить» нужные данные бывает нелегко. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Управление ИТ-инфраструктурой |
|
Управление ИТ-инфраструктурой Linuxс помощью Spacewalk
|
|
Spacewalk – бесплатный аналог Red Hat Network Satellite, который предлагает администратору все необходимые инструменты для управления большим количеством Linux-систем. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Аудит |
|
Подключаем FreeRADIUS и Kerberosк беспроводной сети
|
|
Встраиваем FreeRADIUS с базой данных пользователей из Kerberos в инфраструктуру беспроводной сети. |
|
Автор: Михаил Кондрин | Комментарии: 0
|
|
Инструменты |
|
Hardware Management Console. Управляем IBM грамотно
|
|
Серверное оборудование IBM может похвастаться наличием внутренней встроенной системы управления. Для доступа к ней нужна отдельная машина, но можно сконструировать и универсальный вариант. |
|
Автор: Антон Борисов | Комментарии: 0
|
|
ИТ в финансах |
|
Резервное копирование |
|
Резервное копирование ОС с дедупликацией
|
|
Принципы развертывания Windows можно применять и для создания резервных копий. |
|
Автор: Максим Сафонов | Комментарии: 0
| Дополнительные материалы
|
|
Миграция |
|
Стратегия и тактика переходана бесплатные решения Open Source
|
|
Какие есть возможности для миграции на Open Source-системы? Что выбрать в качестве той или иной методики, какие ошибки бывают при переходе на свободное программное обеспечение? |
|
Автор: Алексей Бережной | Комментарии: 0
|
|
|
Тестирование
|
Инструменты |
|
Сетевой сканер Advanced IP Scanner
|
|
Первая версия утилиты Advanced IP Scanner, появившись в 2003 году, быстро обрела популярность. Что изменилось с выходом версии 2.2? |
|
Автор: Юрий Раззоренов | Комментарии: 0
|
|
Продукты и решения |
|
|
Безопасность
|
Механизмы защиты |
|
DNS Amplification DDoS в контексте атаки и защиты
|
|
Боремся с паразитным DNS-трафиком, для чего исследуем анатомию этой атаки и правильно настраиваем серверы имен. |
|
Автор: Игорь Савчук | Комментарии: 0
|
|
ИТ в финансах |
|
Trusteer Rapport на страже безопасности систем ДБО
|
|
Клиенты и сотрудники банков, электронных магазинов и простые мобильные работники являются наиболее привлекательной мишенью для мошенников. Поэтому компании, которые ведут бизнес в Интернете, просто обязаны заботиться о безопасности своих клиентов и сотрудников, иначе они рискуют потерять бизнес. |
|
Автор: Виталий Иванов | Комментарии: 0
|
|
Стратегия защиты |
|
Что в имени тебе моем, или Удаленный анализ сети. Часть 1
|
|
В любой корпоративной сети используется множество разнообразных устройств и приложений, которые должен знать системный администратор. А вот потенциальным злоумышленникам знать о них нежелательно. Какую информацию можно собрать о нашей сети, не используя технические средства? |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Сетевая безопасность |
|
Система Suricata. Очередная революция в сетевой безопасности?
|
|
В статье рассматриваются особенности установки и использования Suricata – сетевой системы обнаружения и предотвращения вторжений (NIDS/NIPS) с открытым исходным кодом. |
|
Автор: Андрей Бражук | Комментарии: 0
|
|
Brute-force-атаки. Стоит ли из-за них беспокоиться?
|
|
Насколько сложными должны быть устанавливаемые пароли? Какова эффективность различных методов защиты? В статье описывается небольшой эксперимент по исследованию brute-force-атак на сервер. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
Windows 8. Безопасность +1
|
|
Скоро выход новой ОС Microsoft – Windows 8. Она предложит новый пользовательский интерфейс на основе языка дизайна Metro, расширенную интеграцию с облачными сервисами и повышенный уровень безопасности. Нас особенно интересует последнее, так что рассмотрим «снизу вверх», как строится безопасная платформа в Windows 8. |
|
Автор: Сергей Горбановский | Комментарии: 0
|
|
|
Программирование
|
Оптимизация |
|
Предметно-ориентированное проектирование. Как найти общий язык с заказчиком
|
|
Порой требования бизнеса к программному обеспечению бывают настолько сложны и противоречивы, что очень легко запутаться и обрасти непонятными кусками кода, которые относятся к категории «работает – лучше не трогай». Однако трогать зачастую все-таки приходится. Как же избежать этих проблем? |
|
Автор: Антон Околелов | Комментарии: 0
|
|
|
Карьера/Образование
|
ИТ в финансах |
|
Финансовое ПО. Предмет разговора – справочники и календари
|
|
Статья посвящена обзору и обсуждению двух задач, которые проектировщики и программисты финансового ПО должны решить, если они хотят, чтобы их «творение» было полезным, удобным и производительным. |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
Вектор роста |
|
Сертификация и повышение квалификации. Вопросы и ответы. Часть 1
|
|
Нередко возникает разговор о плюсах и минусах ИТ-сертификации и специалистов, обладающих подтвержденными статусами вендоров. Попробуем разобраться, так ли это важно для успешной работы в ИТ-сфере. |
|
Автор: Леонид Шапиро | Комментарии: 0
|
|
Путь этичного хакера
|
|
Расскажу о своем видении процесса изучения ИТ. Я разделяю пространство знаний на три основополагающие инфраструктуры: сетевую, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных. |
|
Автор: Сергей Клевогин | Комментарии: 0
|
|
Ретроспектива |
|
Киберпанки. Настольные книги ИТ-революционера
|
|
Эта статья не об успешной компании или столь же успешной персоне из мира, с которым профессионально связаны читатели журнала, – мира компьютеров, коммуникаций, ИТ. На сей раз я коснусь материй, казалось бы, диаметрально противоположных – речь пойдет о художественной литературе. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Документооборот |
|
Регламенты и реальная жизнь. Опыт автоматизации рабочих процессов на базе Alfresco
|
|
В прошлой статье [1] обозначена проблема – традиционные системы документооборота хорошо автоматизируют формальные процедуры, но для реальной работы часто становятся обузой. На этот раз попробуем разобраться, что делать, если дана установка внедрять СЭД, но не хочется создавать бюрократическую систему. |
|
Автор: Алексей Васюков | Комментарии: 0
|
|
Коллективная работа |
|
Организация коллективной работы. Комплексный подход
|
|
Негласные высокие требования к инфраструктуре большинства современных компаний обуславливают использование ими решений для автоматизации бизнес-процессов. Значительное количество организаций начинает или уже внедрило средства коллективной работы. Один из популярных продуктов в данном классе – DeskWork. |
|
Автор: Алексей Кищенко | Комментарии: 0
|
|
Хранение данных |
|
Малый бизнес |
|
Дата-центр для малого предприятия
|
|
Идея создания SaaS (Server as a Service) для небольшого предприятия появилась у меня давно. Расскажу, как использование информационных технологий позволяет создавать ключевые преимущества в бизнесе даже для небольших фирм. |
|
Автор: Александр Тетюшев | Комментарии: 4
|
|
ИТ-управление |
|
Информационные системы масштаба предприятия
|
|
В этой статье мне хотелось бы рассказать о некоторых особенностях обслуживания нагруженных информационных систем, которые также называются системами масштаба предприятия (enterprise level). |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
|
|