Журнал СА 11.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1420
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1542
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1169
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 912
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1477
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №11 (120) 2012г.

Архив номеров / 2012 / Выпуск №11 (120)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 Ej.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для iPad. В скором времени появится приложения и для Android.

Способы оплаты:
  • Webmoney.
  • Наличный расчет (через банк).
Ссылка на издание: http://ej.ua/ru/Системный+администратор/Системный+администратор/all.

Острый угол
Острый угол
Система «под ключ». Почему мы ее не можем сделать?
  Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско. В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию.
  Автор: Константин Кондаков  | Комментарии: 1
Системы «под ключ»? Они уже есть в России!
  В статье К. Кондакова было выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим.
  Автор: Игорь Штомпель  | Комментарии: 2
Администрирование
Информационный портал
Проект Liferay. Open Source-система для создания порталов
  Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами.
  Автор: Сергей Яремчук  | Комментарии: 0 | Видео
Инструменты
Microsoft Windows 8. Программное управление начальным экраном
  Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только.
  Автор: Иван Коробко  | Комментарии: 0
Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID
  Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно?
  Автор: Виталий Резников  | Комментарии: 0
Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows
  В этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки.
  Автор: Рашид Ачилов  | Комментарии: 0
Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения
  Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS.
  Автор: Григорий Антропов  | Комментарии: 0  | Дополнительные материалы
Безопасность
Угрозы
DNS Tunneling. Проходим сквозь любые брандмауэры
  В образовательных целях рассматривается возможность туннелирования TCP/IP‑трафика через стандартные DNS-запросы.
  Автор: Игорь Савчук  | Комментарии: 0
Продукты и решения
USB – запретить нельзя разрешить? Или разумное управление ИБ в небольшой компании
  Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, ФЗ-152 «О персональных данных».
  Автор: Алексей Калгин  | Комментарии: 0
Механизмы защиты
Защищаемся от DDoS-атак
  Атаки на отказ в обслуживании получили широкое распространение. Поговорим о том, как можно защититься от них.
  Автор: Андрей Бирюков  | Комментарии: 0
Электронная почта
Шлюз электронной почты Scrollout F1
  Защита электронной почты – по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1.
  Автор: Сергей Яремчук  | Комментарии: 0
Сетевая безопасность
Система-анонимайзер TOR. Быстрое знакомство
  В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет.
  Автор: Юрий Денисов  | Комментарии: 0
Windows Server 2012. Практическое использование Dynamic Access Control
  Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях [1, 2], позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims).
  Автор: Сергей Горбановский  | Комментарии: 0
IP-телефония
Мобильные решения
Познакомьте начальника с Asterisk. Возможности IP-телефонии для мобильных пользователей
  Поговорим о том, что нам, профессионалам, периодически приходится делать – как показать возможности новой технологии руководителю и сделать это максимально зрелищно с минимальными затратами, а, добившись одобрения, уже внедрять технологию в масштабе предприятия.
  Автор: Вячеслав Лохтуров  | Комментарии: 0
Базы данных
Изучаем «1С»
Парадоксы учета в «1С»
  Какие сюрпризы может преподнести учетная система при вводе некорректных данных.
  Автор: Игорь Чуфаров  | Комментарии: 0
Веб-технологии
Разработка
Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом
  Сетевая часть – одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта.
  Автор: Александр Календарев  | Комментарии: 0
Особенности языка
HTML5: а что со стилями?
  В предыдущих статьях, посвященных HTML5 [1-3], мы не касались другой важной спецификации – CSS (Cascading Style Sheets Level). Почему?
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
Особое мнение
Беззащитные защитники. Почти криминальный репортаж
  Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела.
  Автор: Владимир Иванов  | Комментарии: 1
Кафедра
Программное решение стандарта ABAC на основе HERASAF
  В предыдущей статье [1] был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) – она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды.
  Автор: Виктор Ермолаев  | Комментарии: 0
Компании лидеры
Сеть для серьезной рыбки
  Социальная сеть LinkedIn была создана десять лет назад – в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети – в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru