Журнал СА 10.2003
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4899
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6151
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7389
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7733
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6785
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №10 (11) 2003г.

Архив номеров / 2003 / Выпуск №10 (11)


Исходный код к номеру
Администрирование
Продукты и решения
Использование LVM
  Планирование и управление дисковым пространством в ОС Linux с помощью технологии LVM (Logical Volume Manager).
  Автор: Сергей Яремчук  | Комментарии: 0
Настраиваем ASPLinux 7.3 Server Edition
  Желание познакомиться с каким-либо из отечественных дистрибутивов Linux зрело у меня уже довольно давно, а тут еще приятель похвастался, что раздобыл ASPLinux 7.3 Server Edition. Поэтому когда знакомые попросили помочь им с установкой и настройкой се...
  Автор: Александр Шибенко  | Комментарии: 0
Как бороться с баннерами в ICQ?
  Патчи для ICQ, обрезающие баннеры – вещь полезная. Однако имея «на борту» сотню-другую пользователей, трудно заставить себя или эникейщика всем пропатчить ICQ. И эникейщика жалко, и себя жалко, и в то же время трафик жалко. Да и вообще, баннеры раздр...
  Автор: Дмитрий Репин  | Комментарии: 0
Мечта сисадмина
  Одна из задач, которую постоянно приходится решать системному администратору, – учет работы пользователей в Интернете, фильтрация ненужного трафика для повышения безопасности и отсеивания ненужного содержания, распределение полосы между пользователям...
  Автор: Сергей Яремчук  | Комментарии: 0
Свой собственный модуль
  В этой статье мы рассмотрим основные операции с модулями ядра Linux, а также создание собственного модуля, позволяющего расширить возможности ядра операционной системы.
  Автор: Денис Колисниченко  | Комментарии: 0
Служба каталогов
Управление сетевыми принтерами домена
  Любой системный администратор хотел бы получить легкий, компактный и универсальный инструмент, с помощью которого можно одновременно контролировать состояние всех принтеров текущего домена Microsoft Windows; получать исчерпывающую статистику по настр...
  Автор: Иван Коробко  | Комментарии: 0
Электронная почта
Установка IMAP4-сервера на базе Cyrus-IMAPD + Sendmail
  Использовавшаяся в процессе подготовки материала операционная система – Slackware Linux 9.0, MTA – sendmail 8.12.9, MUA – sylpheed 0.9.4.
  Автор: Денис Шергин  | Комментарии: 0
SMTP auth in da Postfix + ...
  Настоящая статья только вскользь опишет общую сборку большой связки. Главная цель – настроить авторизацию по SMTP (без SSL) и выдержать стиль Mini-HOWTO.
  Автор: Андрей Мозговой  | Комментарии: 1
Безопасность
Сетевая безопасность
Обнаружение телекоммуникационных атак: теория и практика, Snort
  Способы классификации атак с позиции построения систем их обнаружения. Обнаружение атак и защита от них на отдельных узлах распределённой системы. Система обнаружения атак IDS Snort: установка и настройка.
  Автор: Павел Закляков  | Комментарии: 0
Угрозы
Борьба с вирусами. Опыт контртеррористических операций
  …знайте: когда вы читаете эти строки, какой-то парень на планете отлаживает очередной вирус, который не сегодня завтра нанесет удар и одной из жертв вирусного террора окажетесь вы. Не пытайтесь отмахнуться от проблемы и не надейтесь, что на этот раз ...
  Автор: Крис Касперски  | Комментарии: 0
Анализ защиты программ и рекомендации по её усилению
  Для того чтобы защитить программы от взлома, необходимо знать, против чего мы боремся. Будем считать, что мы являемся разработчиком программного обеспечения и нам противостоит взломщик среднего уровня. Почему среднего? Да потому, что если взломщик вы...
  Автор: Станислав Гошко  | Комментарии: 0
Карьера/Образование
Образование
Полиномиальная арифметика и поля Галуа, или Информация, воскресшая из пепла II
  В прошлой статье этого цикла (см. №8 за 2003 г.) мы говорили о том, что помехоустойчивые коды Рида-Соломона основаны на двух фундаментальных математических составляющих: полиномиальной арифметике и арифметике полей Галуа. До тех пор, пока эти вопросы...
  Автор: Крис Касперски  | Комментарии: 0
Острый угол
IMHO
Вооруженное до зубов перемирие, или Я — то, чего не может быть!
  Разговоры о том, что информационные технологии и связанная с ними профессиональная деятельность – ни много, ни мало, а исключительно мужская епархия, понемногу стихают. И вот уже немногие представительницы прекрасного пола занимают свое место в среде...
  Автор: Татьяна Ильченко  | Комментарии: 1
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru