Журнал СА 9.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9882
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8096
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8197
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5193
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5869
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №9 (118) 2012г.

Архив номеров / 2012 / Выпуск №9 (118)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 

 

От первого лица
PHP 2012: язык растет подобно кораллу
  На вопросы «Системного администратора» отвечают легендарные участники PHP Core Team, ведущие разработчики PHP Андрей Змиевский, Стас Малышев, Илья Альшанетский.
  Автор: Игорь Савчук  | Комментарии: 0 
Опрос
Вы уже в облаке? На вопросы «СА» отвечают ИТ-специалисты
  Пока крупнейшие облачные лидеры ИТ-индустрии перестраивают свою стратегию под потребности рынка, в компаниях взвешивают задачи бизнес-процессов и возможности облаков. Какое решение они принимают?
  Автор:  | Комментарии: 0 
Администрирование
Облачные технологии
Проект OpenNebula. Решение для организации IaaS
  Сегодня для организации частного облака все чаще используется модель IaaS. Рассмотрим возможности OpenNebula, предоставляемые Open Source-проектом.
  Автор: Сергей Яремчук  | Комментарии: 0
Спасение из облака. Как организовать резервное копирование онлайн
  В последнее время модно говорить об облачных технологиях. Надежность такого решения для бизнеса, при котором жизненно важная информация хранится «где-то там», а отвечают за нее третьи лица, безусловно, не может не вызывать вопросов.
  Автор: Игорь Чуфаров  | Комментарии: 0
Виртуализация
Hyper-ускорение с виртуализацией от компании Microsoft
  Тема виртуализации, особенно актуальная в последнее время, не могла обойти стороной такого гиганта индустрии, как компания из Редмонда. Интересно, что у Microsoft есть и бесплатные решения.
  Автор: Антон Борисов  | Комментарии: 0
Продукты и решения
Тяжелые муки выбора. Что предпочесть – VDI или терминальный доступ?
  В прошлой раз [1] я писал о тестировании тонкого клиента «ТОНК-1100С», построенного с использованием технологии HDX-on-Chip, пообещав рассказать о «муках выбора» технологии удаленного доступа. Давайте разберемся, в каком случае необходимо отдать предпочтение тому или иному решению и как найти условия, оптимальные для их работы.
  Автор: Сергей Халяпин  | Комментарии: 1
Бэкап
Bacula, или Еще раз о backup
  Хочу познакомить читателей с сетевой системой резервного копирования и восстановления данных с открытым исходным кодом Bacula. Приведу краткую характеристику Bacula, описание ее компонентов, а также принципов работы. Рассмотрим пример настройки Bacula для работы с Windows- и Linux-клиентами.
  Автор: Даниил Прахин  | Комментарии: 0  | Дополнительные материалы
Автоматизация
Microsoft SharePoint. Обработка события появления нового пользователя
  Автоматическая обработка новых пользователей портала – хорошая возможность. Посмотрим, как ее можно реализовать.
  Автор: Алексей Бойко  | Комментарии: 0
Архивация
«Диета» для файлового хранилища, или Как я прибирался в сетевых документах
  О необходимости архивирования информации знают все. Что делать, если объемы резервируемых данных растут в геометрической прогрессии, а мы не знаем почему? Наша конечная цель – уменьшить размер резервной копии.
  Автор: Илья Телегин  | Комментарии: 0
Инструменты
Построение корпоративных VPN. IKED – альтернатива ipsec-tools
  В этой части статьи рассматривается использование альтернативного демона управления ключами IPSec – программ IKED и SPMD, входящих в новую версию программы racoon – racoon2, у которой общего c первой – только название и поддержка протокола IKEv1.
  Автор: Рашид Ачилов  | Комментарии: 0
ИТ в финансах
DLP-системы DeviceLock в банках. Интеграция с Active Directory
  Программный комплекс DeviceLock Endpoint DLP Suite, разработанный российской компанией Смарт Лайн Инк, предназначен для управления доступом пользователей ОС семейства Windows к периферийным устройствам хранения и обработки данных, каналам сетевых коммуникаций, включая контроль содержимого передаваемых файлов и данных.
  Автор: Илья Кузьминов  | Комментарии: 0
Тестирование
Продукты и решения
NETGEAR ReadyNAS Pro – сразу в работу
  Речь пойдет о новом сетевом хранилище от NETGEAR. Рассмотрены возможности работы как в режиме файл-сервера, так и дополнительного дискового массива для систем виртуализации.
  Автор: Алексей Бережной  | Комментарии: 0
Parallels Plesk Panel 11. Для профессионалов хостинга
  Чем облегчит жизнь системных администраторов сервис-провайдеров 11-е поколение популярной хостинг-панели?
  Автор: Андрей Бирюков  | Комментарии: 0
Безопасность
Расследование
Flashback против Apple. Самое массовое заражение Mac
  Компьютеры Apple на протяжении долгого времени считались одними из самых безопасных и защищенных в мире. Статус тихой гавани в океане компьютерных угроз подтверждался минимальным числом атак, а также количеством вредоносных программ, коих для других платформ – в основном Windows – было несравнимо больше.
  Автор: Александр Горячев  | Комментарии: 0
Механизмы защиты
Защита данных в малых и средних компаниях
  Вопрос защиты конфиденциальных данных беспокоит сегодня любого руководителя, а значит, становится головной болью каждого системного администратора. Решение этой задачи требует комплексного подхода, при котором необходимо соблюсти баланс между удобством, эффективностью и стоимостью решения.
  Автор: Алексей Калгин  | Комментарии: 0
Свой ПАК
  Популярность программно-аппаратных комплексов растет с каждый днем. Все больше пользователей начинают понимать целесообразность их применения. Материал посвящен обзору одного из таких комплексов – ПАК Dr.Web Office Shield.
  Автор: Владимир Заболотский; Вячеслав Медведев; Илья Яковец  | Комментарии: 0
Тестирование защищенности информационных систем: вчера, сегодня, завтра
  Можно потратить много сил и средств на защиту информации компании, но при этом оказаться абсолютно незащищенным перед угрозой проникновения злоумышленников в вашу сеть. Для оценки уровня защищенности информационных систем проводится тестирование защищенности с использованием специализированного ПО.
  Автор: Александр Дорофеев  | Комментарии: 0
Облачные технологии
Осторожно, суперпользователь! Проблемы безопасности облачных систем
  Несмотря на то что облачные решения занимают все большее место в корпоративной инфраструктуре и многие особенности их применения уже хорошо изучены, проблем при внедрении меньше не становится.
  Автор: Александр Сухарев  | Комментарии: 0
Сетевая безопасность
Исследуем безопасность Wi-Fi. Практика обхода механизмов защиты
  В статье речь идет о базовых механизмах защиты от несанкционированного доступа и перехвата данных, которые присутствуют в протоколе Wi-Fi. Это не пособие для взлома Wi-Fi, однако необходимо иметь представление о методах взлома, чтобы знать, что от них ожидать и как защититься.
  Автор: Юрий Денисов  | Комментарии: 0
Защита Windows Server 2012. Что новенького?
  Первого августа компания Microsoft заявила о выходе релизной версии Windows Server 2012. В сентябре она будет доступна всем желающим для покупки и тестирования. С помощью Release Candidate можно оценить новые средства для обеспечения безопасности и улучшения уже имеющихся.
  Автор: Сергей Горбановский  | Комментарии: 0
Веб-технологии
Разработка
Создание key/value-хранилищ данных. Часть 1. Хранение
  Для высоконагруженных проектов иногда хочется некоторого функционала, который по тем или иным причинам отсутствует в существующих key/value-хранилищах. Как вариант – можно пропатчить имеющиеся решения. Хотя порой проще сделать свое, если требуется что-то несложное, но узкоспециализированное.
  Автор: Александр Календарев  | Комментарии: 0
Карьера/Образование
Кафедра
От ACL до ABAC. Эволюция систем авторизации
  Проследим эволюцию механизмов авторизации доступа к объектам. Узнаем, как такие механизмы развивались от простейших до достаточно интеллектуальных. Рассмотрим достоинства и недостатки каждой из моделей авторизации. Обсудим программные решения, реализующие один из последних трендовых механизмов авторизации.
  Автор: Виктор Ермолаев  | Комментарии: 0
Аутентификация и одноразовые пароли. Теоретические основы. Часть 1
  Безопасность сети – важнейшая задача, стоящая перед ИТ. Решение формируется из многих составляющих, одна из них – безопасная аутентификация. OTP-технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей.
  Автор: Леонид Шапиро  | Комментарии: 0
Компании-лидеры
Интернет-телефонное право
  Сегодня даже как-то не по себе становится, когда вспоминаешь прошлую жизнь: как же мы жили-то – без Skype! Между тем ПО, ставшему основой самой успешной в мире «бесплатной» телефонной связи через компьютер, как и одноименной компании, ныне поглощенной гигантом Microsoft, в следующем году исполнится всего 10 лет.
  Автор: Владимир Гаков  | Комментарии: 0
Обратная связь
Здравствуйте, Константин!
  Очень рад, что вы проявили интерес к статье «Дата-центр для малого предприятия», опубликованной в «СА» (№4, 2012 г., с.104-107). Сразу отмечу, что я не работаю системным администратором, я преподаватель кафедры автоматизации ВоГТУ, поэтому для меня создание дата-центра было своего рода исследованием.
  Автор: Александр Тетюшев  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru