Журнал СА 1.2003
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4900
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6152
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7390
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7734
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6786
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №1 (2) 2003г.

Архив номеров / 2003 / Выпуск №1 (2)


Исходный код к номеру

Уважаемые читатели! Мы с радостью представляем вам первый в этом году выпуск журнала, который теперь будет выходить ежемесячно.

Прошедший год ознаменовался невиданным в нашей стране ростом интереса к проблемам информационной безопасности. Можно сказать, что он прошел под знаком «Информационная безопасность».

«Знал бы где упасть – соломки подстелил» или «Эх, как же я не успел этот баг исправить» – кто из нас так не думал после первого успешного взлома системы, за которой вы ведете наблюдение. Наблюдение за безопасностью системы, просмотр лог-файлов, тестирование своей системы на уязвимость с помощью специализированного программного обеспечения начинаются только после того, как в первый раз мы получаем по голове. А такое случается очень быстро – стоит оставить доступной из Интернета машину с настройками безопасности «по умолчанию», потому что практически любая система с подобными настройками открывает широкие двери для любого, желающего проверить ее защиту. И потом начинаются неприятности – непонятные счета за гигабайтный трафик, требования от провайдера прекратить спам и многое другое. И почему-то все забывают, что предотвращение взлома – задача более легкая, чем устранение его последствий. Ведь существует масса программного обеспечения, написанного для защиты и оповещения об атаках, позволяющего мгновенно отреагировать на вторжение и принять меры. Об этом-то и пойдет речь в номере.

Искренне ваш, Александр Михалев

Администрирование
Служба каталогов
Создание PDC для Windows на базе Samba 2.2.5
  Не то чтобы настало время фанатиков от Open Source, но всё-таки цена программного обеспечения имеет значение. Кроме того, если раньше ПО, построенное по технологии открытых исходников, было уделом узких специалистов, то сейчас оно стало гораздо удобн...
  Автор: Андрей Гуселетов  | Комментарии: 0
Продукты и решения
SSH
  Для удалённого логина на *nix-сервере традиционно используется ssh-протокол, позволяющий организовать безопасную передачу по потенциально опасным каналам связи. Автор описывает особенности работы и настройки второй версии протокола SSH, рассматривает...
  Автор: Всеволод Стахов  | Комментарии: 0
Документация
Абсолютно все о X.25
  Сети, построенные на основе технологии Х.25, на сегодняшний день являются самыми распространенными сетями с коммутацией пакетов, используемыми в качестве корпоративных. Основная причина такой ситуации состоит в том, что долгое время сети Х.25 были ед...
  Автор: Сергей Ропчан  | Комментарии: 0
Теория и практика OpenSSL
  В связи с бурным развитием информационных технологий и компьютерных сетей многих стали беспокоить вопросы безопасности передаваемых по сети данных. Для решения этой проблемы обычно используют криптографические методы. Об их применении и пойдет речь.
  Автор: Всеволод Стахов  | Комментарии: 2
Безопасность
Электронная почта
Защитим электронную почту!
  Электронная почта – это одно из самых популярных средств общения в Cети. Но при всей её привлекательности в обычной схеме – это довольно небезопасная система. Единственной защитой (да и то сомнительной) являются пароли для почтовых ящиков, но почтовые соо
  Автор: Всеволод Стахов  | Комментарии: 0
Угрозы
Общий обзор наиболее часто применяемых техник компьютерных атак и защиты от них
  В принципе для всех систем существуют некие общие уязвимости. Здесь я попытаюсь осветить наиболее часто используемые техники атак и защиты от них.
  Автор: Александр Потёмкин  | Комментарии: 0
Сравнение сетевых сканеров безопасности
  Взгляд на свою сеть глазами хакера.
  Автор: Дмитрий Никсов, Пётр Рудель  | Комментарии: 0
Сетевая безопасность
Минимум усилий на защиту DNS
  Хотя настройка службы доменных имен всегда носила нетривиальный характер, настройка безопасности данной службы игнорируется большинством системных администраторов в целом как явление. Как обеспечить безопасность службы DNS?
  Автор: Сергей Ропчан  | Комментарии: 0
Программирование
Веб-программирование
История одной разработки, или Как мы делали siteMETA
  Прошло уже полтора года с тех пор, как украинская компания объявила о запуске новой поисковой машины в Интернете, использующей, пожалуй, все самые передовые разработки в области информационного поиска. До этого поисковая система использовала программ...
  Автор: Андрей Коваленко  | Комментарии: 0
Java: магия отражений. Часть II. ClassLoader — скрытые возможности
  В этой статье речь пойдет о классе java.lang.ClassLoader. Во многих отношениях он заслуживает эпитета «самый». Это самый фундаментальный класс в механизме отражений Java и одновременно самый яркий пример этой технологии. Это, пожалуй, самый необычный...
  Автор: Даниил Алиевский  | Комментарии: 0
FAQ Java
  FAQ Java
  Автор: Даниил Алиевский  | Комментарии: 0
Управление сессиями в ColdFusion, или Здравствуйте, я — ваша тетя
  Рассмотрим ситуацию. Покупатель в интернет-магазине заполнил регистрационную форму, побродил по страничкам с выложенным товаром, отложил кое-что в корзинку, потом прикинул сколько еще жить до получки, посидел в задумчивости перед экраном минут двадца...
  Автор: Александр Меженков  | Комментарии: 0
Анализ данных
Брандмауэр. Часть 1
  Каждый, кому приходилось обеспечивать безопасность сети, прекрасно знает, что без надежного брандмауэра обойтись просто невозможно, и что его грамотная настройка требует от администратора глубоких знаний, опыта, терпения и времени. Однако многие ли и...
  Автор: Владимир Мешков  | Комментарии: 0
Карьера/Образование
Особое мнение
Киберкоп, или Конец виртуального мира
  Интервью с Александром Слуцким, начальником отдела по борьбе с преступлениями в сфере компьютерной информации управления «Р» ГУВД г. Москвы.
  Автор: Дмитрий Аксёнов  | Комментарии: 0
Пингвин идет в школу
  Система образования некоторых стран уже переходит с проприетарной платформы на свободную. А что может дать российским школам переход на Linux?
  Автор: Сергей Голубев  | Комментарии: 0
Доступный Linux в каждую школу!
  Популяризация Linux связана не только с его доступностью и дешевизной, но и открывающимися возможностями. Однако человек, привыкший видеть перед собой интерфейс ОС Windows, вряд ли сможет быстро освоиться и в ОС Linux. В предлагаемой статье рассматри...
  Автор: Виктор Мельников, Андрей Шевченко  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru