Журнал СА 6.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9930
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8138
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8245
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5221
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5905
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №6 (115) 2012г.

Архив номеров / 2012 / Выпуск №6 (115)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 
Событие
Александр Туркот: «В технические вузы должны идти лучшие!»
  21 мая в Москве было подписано соглашение об открытии центра НИОКР Microsoft в Сколково. Документ подписали вице-президент Фонда «Сколково» Конор Ленихан и президент Microsoft Business Solutions Кирилл Татаринов. Во встрече также принимал участие исполнительный директор кластера информационных технологий Инновационного центра «Сколково» Александр Туркот, который ответил на вопросы «Системного администратора».
  Автор: Леонид Шапиро  | Комментарии: 0 
Информационный дамп
  25-27 мая в Екатеринбурге состоялась вторая ежегодная конференция Development, Usability and Management Practice, DUMP-2012 (www.dump-it.ru).
  Автор: Валентин Синицын  | Комментарии: 0 
Международный Форум YEES
  Компания Cisco уже третий раз подряд поддерживает Международный Форум YEES (Your Education Enables Success). В этом году мероприятие прошло в середине мая по инициативе Московского технологического института (МТИ).
  Автор: Полина Гвоздь  | Комментарии: 0 
Острый угол
Острый угол
Безопасен ли открытый код?
  Сторонники программ с открытым исходным кодом настаивают на его повышенной безопасности, противники же, наоборот, считают, что возможность просмотреть исходники лишь вредит. Попробуем разобраться, кто прав.
  Автор: Сергей Яремчук  | Комментарии: 0
Администрирование
Служба каталогов
Squid плюс Active Directory минус Samba
  В апрельском номере «СА» рассказывалось о том, чем можно заменить модули pam_winbindd/nss_winbindd для авторизации локальных и почтовых пользователей. Попробуем то же самое проделать с прокси-сервером Squid, на котором бессменно трудится ntlm_auth из дистрибутива Samba.
  Автор: Рашид Ачилов  | Комментарии: 0
Архитектура
Система OpenVMS. Архаичная система или же современный флагман?
  Если кого-нибудь спросить сегодня, слышал ли он о VAX/VMS/OpenVMS, то уверен – ответ будет «нет». Однако система никуда не исчезла и активно развивается.
  Автор: Антон Борисов  | Комментарии: 0
Удаленная работа
Индивидуальный RDP-доступ для администратора
  Статья поможет сисадминам небольших предприятий организовать простое и достаточно безопасное удаленное администрирование, используя малоизвестные возможности реализации RDP на серверах под управлением Windows.
  Автор: Андрей Бусыгин  | Комментарии: 0
Создание рабочей среды для пользователей служб удаленных рабочих столов
  Если вы используете кластер серверов служб удаленных рабочих столов, то предстоит определиться, как лучше поступить с профилями пользователей.
  Автор: Станислав Шпак  | Комментарии: 0
ИТ в финансах
Использование DLP-системы DeviceLock. Работа с журналами аудита и теневого копирования
  Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Четвертая статья цикла описывает некоторые нюансы работы с журналами аудита и теневого копирования.
  Автор: Илья Кузьминов  | Комментарии: 0
Инструменты
Определение нагрузки на принтеры
  Довольно часто возникает вопрос: кто и что печатает? Как сократить расходы на печать? Самое простое – проанализировать журнал событий сервера печати.
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Маршрутизация
Безопасность протокола маршрутизации RIP
  Протоколы динамической маршрутизации сейчас используются даже в локальных сетях средних размеров. Но всегда ли администраторы обеспечивают их безопасность?
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Под перекрестным огнем. Защита веб-приложений средствами сетевой IDS/IPS
  В статье рассмотрены особенности настройки препроцессоров HTTP_Inspect и HTP и использования базы стандартных правил EmergingThreats для защиты веб‑приложений с помощью Open Source NIDS/NIPS.
  Автор: Андрей Бражук  | Комментарии: 0
Установка Suricata с поддержкой технологии CUDA
  Продолжаем знакомиться с установкой IDS/IPS Suricata, ее правилами и их отличиями от IDS Snort, а также наметим вопросы, касающиеся производительности данной системы, которые нам было бы интересно выяснить в ходе сравнительных тестов.
  Автор: Юрий Денисов  | Комментарии: 0
Microsoft Forefront Identity Manager 2010
  Технологии централизованного управления учетными записями вызывают все больший интерес у специалистов. Корпорация Microsoft предлагает свое решение.
  Автор: Андрей Бирюков  | Комментарии: 0
Программирование
Инструменты
Генерация штрих-кода. Переводим текст в кривые
  Использование в генераторе штрих-кода True Type или PostScript-шрифтов таит опасность получить некорректный результат. Решение проблемы – перевести текст в кривые, используя Adobe Illustrator.
  Автор: Иван Коробко  | Комментарии: 0
Веб-технологии
Оптимизация
Социальные приложения. Новый подход к разработке
  Игры в соцсетях, как правило, используют flash и характерны большим количеством одновременно играющих. Типовая архитектура на веб-технологии, когда серверная часть игровой логики построена наподобие веб-приложения, не всегда справляется с входными нагрузками. Для повышения производительности поищем альтернативу.
  Автор: Александр Календарев  | Комментарии: 0
Особенности языка
HTML5 – учимся общаться
  Предыдущие публикации рассказывали, что HTML5 – не только и не сколько разметка. Различные технологии, объединенные под этой вывеской, решают разные задачи современного www. Что есть в арсенале HTML5 для решения самой главной из них – организации «общения» веб-страниц или приложений с сервером и между собой?
  Автор: Кирил Сухов  | Комментарии: 0
Карьера/Образование
Человек-легенда
Том Дженнингс: «Не бойтесь жить и стремитесь к лучшему»
  На вопросы «Системного администратора» о судьбе известной международной любительской компьютерной сети FidoNet, современном программировании и жизненных ценностях отвечает создатель сети.
  Автор: Игорь Савчук  | Комментарии: 0
Вектор роста
Начни сначала, или Что должен знать системный администратор
  В этой статье попробую рассказать о базовом багаже знаний, необходимом молодым работникам в ИТ. Хочу остановиться на кратком списке навыков и дисциплин, которые помогут перейти начинающему администратору, чему‑то научившемуся «методом тыка», на новый уровень.
  Автор: Константин Кондаков  | Комментарии: 0
Сертификация и повышение квалификации. Основы успешного обучения. Часть №3.
  Продолжая тему, начатую в двух предыдущих статьях, хотелось бы отметить, что выбор метода и формы обучения, хоть и крайне важные условия для успешного повышения квалификации, но, разумеется, не гарантирующие успеха. Не менее значимым будет само отношение студента к процессу обучения.
  Автор: Леонид Шапиро  | Комментарии: 0
От Google до Goldman Sachs. Ищем работу своей мечты за рубежом. Часть 2
  Продолжаем обсуждать специфику прохождения собеседований на должность программиста или системного администратора в крупнейшей мировой ИТ-компании.
  Автор: Игорь Савчук  | Комментарии: 0
Лабораторная работа
Представление чисел в памяти ЭВМ. Часть 2. Числа с плавающей точкой/запятой по стандарту IEEE754
  Формат хранения чисел в памяти ЭВМ для большинства читателей представляет «чёрный ящик»: создал переменную, поместил значение, выполнил вычисления, считал результат. До тех пор пока не требуются точные вычисления, работа «ящика» оказывается предсказуемой и устраивает большинство из нас.
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Кимчи-бизнес
  Если кто не в курсе: кимчи – это такая остренькая соленая капуста (и другие овощи) по-корейски. Местный бизнес, кажется, тоже любит, чтобы было поострее. И чем больше жжет, тем лучше! В этом убеждает пример одной из крупнейших южнокорейских компаний – Samsung Electronics.
  Автор: Владимир Гаков  | Комментарии: 0
Книжная полка
Червь под микроскопом
  Изучение этого животного организма – увлекательное занятие, до тех пор, пока он копошится не в вашей серверной. Но одна хорошая книга поможет быстро избавиться от таких непрошеных гостей.
  Автор: Валентин Синицын  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Гость номера
Олег Подкопаев: «Они плакали и кололись, но продолжали есть кактус»
  На вопросы «Системного администратора» отвечает председатель Клуба делового общения банковских ИТ-директоров (CIOBANK Club), заместитель генерального директора компании R-Style Softlab.
  Автор: Галина Положевец  | Комментарии: 0
Телекоммуникации
Центр мониторинга «Дом.ru Бизнес»
  В современном мире, где понятие «качество» для телеком-услуг стало не просто рекламной фразой, а необходимостью, операторы уделяют все больше внимания бесперебойности предоставления услуг. И, как правило, речь идет о целом комплексе мер по обеспечению надлежащей работы оборудования.
  Автор: Денис Татарских  | Комментарии: 0
Безопасность
Как расследовать компьютерные инциденты?
  Важно знать пять элементов для успеха в борьбе с хакерами.
  Автор: Сергей Клевогин  | Комментарии: 0
Спросите у разработчика
Давайте договариваться!
  Вполне понятна и логична некоторая подозрительность, с которой относятся друг к другу ИТ-шники и разработчики средств защиты информации (СЗИ). Причины этого обстоятельства хорошо понятны – ИТ-шникам нужно, чтобы система работала легко и незаметно для пользователя, функции выполнялись, а пользователи были относительно счастливы. А СЗИ никаких полезных функций не выполняют, пользователю мешают, и вообще их основное предназначение – усложнять функционирование системы.
  Автор: Светлана Конявская  | Комментарии: 6
Продукты и решения
Тотальная защита корпоративной переписки от внешних и внутренних угроз
  Сотрудники любой компании имеют доступ к информации, содержащей сведения конфиденциального характера и ограниченного доступа. Эта информация часто представлена в электронном виде и может быть отправлена по электронной почте за пределы организации.
  Автор: Алексей Кищенко  | Комментарии: 0
Управление проектами
Проект LibrePlan. Свободная система управления проектами
  Ее уже оценили в Испании. Пора и нам познакомиться с возможностями системы.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru