Журнал СА 11.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4217
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3009
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3823
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6317
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3172
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3462
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7279
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12367
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14000
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9126
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5389
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3156
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3027
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №11 (120) 2012г.

Архив номеров / 2012 / Выпуск №11 (120)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 Ej.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для iPad. В скором времени появится приложения и для Android.

Способы оплаты:
  • Webmoney.
  • Наличный расчет (через банк).
Ссылка на издание: http://ej.ua/ru/Системный+администратор/Системный+администратор/all.

Острый угол
Острый угол
Система «под ключ». Почему мы ее не можем сделать?
  Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско. В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию.
  Автор: Константин Кондаков  | Комментарии: 1
Системы «под ключ»? Они уже есть в России!
  В статье К. Кондакова было выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим.
  Автор: Игорь Штомпель  | Комментарии: 2
Администрирование
Информационный портал
Проект Liferay. Open Source-система для создания порталов
  Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами.
  Автор: Сергей Яремчук  | Комментарии: 0 | Видео
Инструменты
Microsoft Windows 8. Программное управление начальным экраном
  Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только.
  Автор: Иван Коробко  | Комментарии: 0
Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID
  Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно?
  Автор: Виталий Резников  | Комментарии: 0
Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows
  В этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки.
  Автор: Рашид Ачилов  | Комментарии: 0
Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения
  Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS.
  Автор: Григорий Антропов  | Комментарии: 0  | Дополнительные материалы
Безопасность
Угрозы
DNS Tunneling. Проходим сквозь любые брандмауэры
  В образовательных целях рассматривается возможность туннелирования TCP/IP‑трафика через стандартные DNS-запросы.
  Автор: Игорь Савчук  | Комментарии: 0
Продукты и решения
USB – запретить нельзя разрешить? Или разумное управление ИБ в небольшой компании
  Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, ФЗ-152 «О персональных данных».
  Автор: Алексей Калгин  | Комментарии: 0
Механизмы защиты
Защищаемся от DDoS-атак
  Атаки на отказ в обслуживании получили широкое распространение. Поговорим о том, как можно защититься от них.
  Автор: Андрей Бирюков  | Комментарии: 0
Электронная почта
Шлюз электронной почты Scrollout F1
  Защита электронной почты – по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1.
  Автор: Сергей Яремчук  | Комментарии: 0
Сетевая безопасность
Система-анонимайзер TOR. Быстрое знакомство
  В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет.
  Автор: Юрий Денисов  | Комментарии: 0
Windows Server 2012. Практическое использование Dynamic Access Control
  Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях [1, 2], позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims).
  Автор: Сергей Горбановский  | Комментарии: 0
IP-телефония
Мобильные решения
Познакомьте начальника с Asterisk. Возможности IP-телефонии для мобильных пользователей
  Поговорим о том, что нам, профессионалам, периодически приходится делать – как показать возможности новой технологии руководителю и сделать это максимально зрелищно с минимальными затратами, а, добившись одобрения, уже внедрять технологию в масштабе предприятия.
  Автор: Вячеслав Лохтуров  | Комментарии: 0
Базы данных
Изучаем «1С»
Парадоксы учета в «1С»
  Какие сюрпризы может преподнести учетная система при вводе некорректных данных.
  Автор: Игорь Чуфаров  | Комментарии: 0
Веб-технологии
Разработка
Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом
  Сетевая часть – одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта.
  Автор: Александр Календарев  | Комментарии: 0
Особенности языка
HTML5: а что со стилями?
  В предыдущих статьях, посвященных HTML5 [1-3], мы не касались другой важной спецификации – CSS (Cascading Style Sheets Level). Почему?
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
Особое мнение
Беззащитные защитники. Почти криминальный репортаж
  Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела.
  Автор: Владимир Иванов  | Комментарии: 1
Кафедра
Программное решение стандарта ABAC на основе HERASAF
  В предыдущей статье [1] был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) – она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды.
  Автор: Виктор Ермолаев  | Комментарии: 0
Компании лидеры
Сеть для серьезной рыбки
  Социальная сеть LinkedIn была создана десять лет назад – в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети – в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru