Журнал СА 5.2005
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9887
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8100
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8200
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №5 (30) 2005г.

Архив номеров / 2005 / Выпуск №5 (30)


Исходный код к номеру
Сети
Сети
Строим защищённую беспроводную сеть: WPA-Enterprise, 802.1x EAP-TLS
  Существует добрая сотня статей о небезопасности беспроводных сетей. Причём многие совершенно идентичны и бесполезны: в них говорится о том, что WEP-это плохо, что MAC-адреса подменяются легко, и в заключение пишется: «Есть единственный выход и спасен...
  Автор: Андрей Платонов  | Комментарии: 0
Базы данных
Оптимизация
Реинкарнация данных II: memo-поля
  В прошлом номере журнала (см. №4 за 2005 г.) мы рассмотрели несколько способов переноса данных из таблиц формата DBF в PostgreSQL. Однако чтобы не перегружать статью, вопрос работы с полями типа memo, достаточно широко используемыми в FoxPro, был ост...
  Автор: Сергей Супрунов  | Комментарии: 0
Почему MS SQL медленно работает? Ищем причины
  «Сервер тормозит! Ничего не выполняется! Весь отдел не может работать!» – не таков ли ночной кошмар многих администраторов Microsoft SQL Server? Увы, порой скорость работы этой базы данных падает без видимых причин. Что же случилось?
  Автор: Юлия Шабунио  | Комментарии: 0
Администрирование
Электронная почта
Alt-N MDaemon – почтовая система для средних и крупных компаний. Часть 2
  В первой части статьи (см. №4, 2005 г.) была описана установка и первичная настройка почтового сервера Mdaemon. Сегодня более подробно рассмотрим способы доставки почты до самого почтового сервера, а также основные настройки безопасности. Правильное ...
  Автор: Роман Марков  | Комментарии: 0
Служба каталогов
Эффективно управляем полями пользователей в AD
  Предположим, вам необходимо внести ряд однотипных изменений в свойствах всех пользователей или пользователей в пределах группы в Active Directory. Сделать их в одном поле у 10-20 пользователей не составит труда. А как быть, если количество полей 2-3, а объектов 200-300?
  Автор: Иван Коробко  | Комментарии: 0  | Дополнительные материалы
Продукты и решения
FreeBSD tips: использование syslog
  Протоколирование работы любой системы, и прежде всего сервера, – одна из важнейших составляющих администрирования. Именно в log-файлы мы заглядываем в первую очередь, когда в системе возникают какие-то неполадки. Оттуда черпаем уверенность, что та ил...
  Автор: Сергей Супрунов  | Комментарии: 0
Крепкий орешек NUT
  Как известно, защитой от некачественного электропитания может служить только качественный UPS. Однако даже танковый аккумулятор не стоит ровным счетом ничего, если он не способен вовремя остановить систему. Здесь на помощь приходит инструментарий NUT.
  Автор: Валентин Синицын  | Комментарии: 0
Восстанавливаем удаленные файлы под BSD
  UFS – это основная файловая система для BSD-систем, устанавливаемая по умолчанию. Многие коммерческие UNIX также используют либо саму UFS, либо нечто очень на нее похожее. В противоположность ext2fs, исхоженной вдоль и поперек, UFS крайне поверхностн...
  Автор: Крис Касперски  | Комментарии: 0
Система вещания на основе Windows Media Services 9. Часть 2
  В прошлый раз (см. №4 за 2005 г.) мы установили медиасервер, настроили многоадресное вещание с TV-тюнера и обеспечили on-demand доступ к небольшой видеотеке. Сегодня мы продолжим наше знакомство с Windows Media Services 9, в процессе которого создади...
  Автор: Михаил Платов  | Комментарии: 0
Автоматизация
Автоматизация MS Windows, или AutoIt как мечта эникейщика. Часть 2
  С базовым функционалом AutoIt вы уже познакомились в первой части статьи (см. №4 за 2005 г.) и представляете, как использовать его для автоматизации простейших операций в MS Windows. Расcмотрим применение AutoIt при решении практических задач админис...
  Автор: Алексей Барабанов  | Комментарии: 0
IP-телефония
Что важно знать об IP-телефонии
  Еще не так давно сети с коммутацией каналов (телефонные сети) и сети с коммутацией пакетов (IP-сети передачи данных) существовали практически независимо друг от друга и использовались для различных целей. Телефонные сети использовались для передачи г...
  Автор: Михаил Платов  | Комментарии: 0 
Безопасность
Механизмы защиты
Устанавливаем Symantec Antivirus 9.0 в корпоративной сети
  Symantec Antivirus CE 9.0 – продукт корпоративного уровня, который позволяет развернуть и сконфигурировать весь комплекс удаленно и автоматически в Windows-сетях любого масштаба. Его несомненными преимуществами являются полная автоматизация процесса установки и настройки, возможность мгновенного отражения изменений конфигурации на всех необходимых клиентах, а также грамотная защита от несанкционированного вмешательства в работу антивирусного монитора.
  Автор: Роман Марков  | Комментарии: 0
Контролируем безопасность сети с помощью OSSIM
  Сегодня для полноценной защиты сети уже недостаточно тандема «межсетевой экран + система обнаружения атак». Для всестороннего контроля и анализа ситуации необходимо задействовать разные инструменты. Но только в том случае, когда возможно собрать все ...
  Автор: Сергей Яремчук  | Комментарии: 0
Карьера/Образование
Образование
Свободная информационная система для школ Centre
  Несмотря на стремительное развитие компьютерных технологий, до настоящего времени во многих учебных заведениях учет персональных данных школьников и студентов ведется вручную. Это отнимает много времени у преподавателей и отвлекает их от основной раб...
  Автор: Сергей Яремчук  | Комментарии: 0
Информбюро
Репортаж
Итоги конференции Open Source Forum Russia 2005
  С 27 по 29 апреля в «Рэдиссон Славянская» прошла выставка и конференция Open Source Forum 2005. Это первое в России мероприятие такого масштаба, посвященное движению отрытого исходного кода.
  Автор: Андрей Бешков  | Комментарии: 0
Гость номера
Интервью
Историческая неизбежность победы движения открытого кода
  Джон Холл уже много лет считается гуру движения открытого исходного кода. Уже более 30 лет он работает в компьютерной индустрии, при этом стаж работы с UNIX-системами – 20 лет. С 1994 года Джон занимается продвижением Linux-решений. На проходящей кон...
  Автор: Андрей Бешков  | Комментарии: 0
Ларри Уолл: «Сегодня Perl применяется для решения ряда проблем, о которых я и не подозревал, создавая этот язык»
  Ларри Уолл – человек, ненамеренно сделавший очень многое для распространения UNIX-систем. Он никогда не занимался целенаправленной рекламой UNIX, но создание языка Perl сделало его одним из самых популярных людей Open Source-движения. Сейчас уже, нав...
  Автор: Андрей Бешков  | Комментарии: 0
Веб
Веб
Базовая HTTP-авторизация – защита от честных людей
  Базовая авторизация используется повсеместно для ограничения доступа к «личным кабинетам», «панелям управления», администраторским веб-интерфейсам, форумам и многим другим веб-ресурсам. Думаю, рядовым пользователям сети будет любопытно узнать, как работает это средство и насколько оно надёжно. Начинающим веб-мастерам будет интересно, как его подключить. А веб-программисты со стажем наверняка задавались вопросом, можно ли усилить защиту.
  Автор: Алексей Мичурин  | Комментарии: 1
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru