Журнал СА 11.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6414
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7118
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3496
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №11 (120) 2012г.

Архив номеров / 2012 / Выпуск №11 (120)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 Ej.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для iPad. В скором времени появится приложения и для Android.

Способы оплаты:
  • Webmoney.
  • Наличный расчет (через банк).
Ссылка на издание: http://ej.ua/ru/Системный+администратор/Системный+администратор/all.

Острый угол
Острый угол
Система «под ключ». Почему мы ее не можем сделать?
  Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско. В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию.
  Автор: Константин Кондаков  | Комментарии: 1
Системы «под ключ»? Они уже есть в России!
  В статье К. Кондакова было выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим.
  Автор: Игорь Штомпель  | Комментарии: 2
Администрирование
Информационный портал
Проект Liferay. Open Source-система для создания порталов
  Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами.
  Автор: Сергей Яремчук  | Комментарии: 0 | Видео
Инструменты
Microsoft Windows 8. Программное управление начальным экраном
  Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только.
  Автор: Иван Коробко  | Комментарии: 0
Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID
  Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно?
  Автор: Виталий Резников  | Комментарии: 0
Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows
  В этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки.
  Автор: Рашид Ачилов  | Комментарии: 0
Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения
  Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS.
  Автор: Григорий Антропов  | Комментарии: 0  | Дополнительные материалы
Безопасность
Угрозы
DNS Tunneling. Проходим сквозь любые брандмауэры
  В образовательных целях рассматривается возможность туннелирования TCP/IP‑трафика через стандартные DNS-запросы.
  Автор: Игорь Савчук  | Комментарии: 0
Продукты и решения
USB – запретить нельзя разрешить? Или разумное управление ИБ в небольшой компании
  Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, ФЗ-152 «О персональных данных».
  Автор: Алексей Калгин  | Комментарии: 0
Механизмы защиты
Защищаемся от DDoS-атак
  Атаки на отказ в обслуживании получили широкое распространение. Поговорим о том, как можно защититься от них.
  Автор: Андрей Бирюков  | Комментарии: 0
Электронная почта
Шлюз электронной почты Scrollout F1
  Защита электронной почты – по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1.
  Автор: Сергей Яремчук  | Комментарии: 0
Сетевая безопасность
Система-анонимайзер TOR. Быстрое знакомство
  В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет.
  Автор: Юрий Денисов  | Комментарии: 0
Windows Server 2012. Практическое использование Dynamic Access Control
  Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях [1, 2], позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims).
  Автор: Сергей Горбановский  | Комментарии: 0
IP-телефония
Мобильные решения
Познакомьте начальника с Asterisk. Возможности IP-телефонии для мобильных пользователей
  Поговорим о том, что нам, профессионалам, периодически приходится делать – как показать возможности новой технологии руководителю и сделать это максимально зрелищно с минимальными затратами, а, добившись одобрения, уже внедрять технологию в масштабе предприятия.
  Автор: Вячеслав Лохтуров  | Комментарии: 0
Базы данных
Изучаем «1С»
Парадоксы учета в «1С»
  Какие сюрпризы может преподнести учетная система при вводе некорректных данных.
  Автор: Игорь Чуфаров  | Комментарии: 0
Веб-технологии
Разработка
Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом
  Сетевая часть – одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта.
  Автор: Александр Календарев  | Комментарии: 0
Особенности языка
HTML5: а что со стилями?
  В предыдущих статьях, посвященных HTML5 [1-3], мы не касались другой важной спецификации – CSS (Cascading Style Sheets Level). Почему?
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
Особое мнение
Беззащитные защитники. Почти криминальный репортаж
  Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела.
  Автор: Владимир Иванов  | Комментарии: 1
Кафедра
Программное решение стандарта ABAC на основе HERASAF
  В предыдущей статье [1] был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) – она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды.
  Автор: Виктор Ермолаев  | Комментарии: 0
Компании лидеры
Сеть для серьезной рыбки
  Социальная сеть LinkedIn была создана десять лет назад – в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети – в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru