Журнал СА 9.2005
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6143
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6856
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4139
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6283
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3434
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13968
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9099
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4593
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3401
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №9 (34) 2005г.

Архив номеров / 2005 / Выпуск №9 (34)


Исходный код к номеру
Сети
Сети
Протоколы сетей хранения данных. Часть I – ATA over Ethernet (AoE)
  Задача современных систем обработки информации – надежное хранение данных. Сегодня мы поговорим о SAN (Storage Area Networks), а если быть точнее, то о протоколах, которые обеспечивают их надежность и безопасность обрабатываемых данных.
  Автор: Антон Борисов  | Комментарии: 0
Администрирование
Электронная почта
Настраиваем основные компоненты почтового сервера
  Конфигурирование почтового сервера – задача далеко не легкая. Множество почтовых программ и их настроек могут стать для неопытного системного администратора настоящей головной болью. Описываемая в статье система проста в конфигурировании и практически не требует отладки.
  Автор: Евгений Литвиненко  | Комментарии: 0  | Дополнительные материалы
Служба каталогов
Домены Windows 2000/2003 – отказываемся от рабочей группы
  Что делать, когда ваша сеть, сконфигурированная в качестве рабочей группы Windows, перестала удовлетворять требованиям управляемости и удобной масштабируемости? Ответ один – переходить на Active Directory! Однако прежде чем начинать подобный проект, ...
  Автор: Роман Марков  | Комментарии: 6
Продукты и решения
Symantec Ghost, или Как сделать клон своими руками
  Вам наверняка приходилось сталкиваться с ситуацией, когда нужно было установить несколько компьютеров с абсолютно одинаковым набором программ. «Тупая механическая работа – думали вы, – почему нельзя просто взять и скопировать?». Собственно, а кто ска...
  Автор: Михаил Платов  | Комментарии: 0
Подключаем сетевые ресурсы в автоматическом режиме
  В настоящее время сети получили огромное распространение: теперь они не только на работе, но и дома. Статья посвящена созданию скрипта, с помощью которого осуществляется интеллектуальное управление сетевыми дисками, смена их описаний в папке «Мой компьютер».
  Автор: Иван Коробко  | Комментарии: 0  | Дополнительные материалы
Создаем загружаемый Flash-диск с FreeBSD и DOS. Часть I
  Начальство признало необходимость установки нового сервера, подписало счета, выделило деньги – вот он, красавец! Вот только... как на него поставить FreeBSD?
  Автор: Рашид Ачилов  | Комментарии: 1  | Дополнительные материалы
Организуем доступ в Интернет с использованием биллинговой системы FreeNIBS
  Одна из ваших основных задач – предоставить пользователям возможность доступа в Интернет из локальной сети. Традиционно используемый для этой цели прокси-сервер имеет некоторые недостатки, которых нет у системы, предлагаемой вам сегодня.
  Автор: Евгений Литвиненко  | Комментарии: 0
Определяем уязвимости веб-сервиса с помощью Acunetix Web Vulnerability Scanner
  Сегодня большая часть информации обрабатывается веб-приложениями и выдается пользователю с помощью динамически генерируемых страниц. Номера кредитных карточек, персональные данные клиентов, важная корпоративная информация, ко всему этому можно получи...
  Автор: Сергей Яремчук  | Комментарии: 0
Оборудование
Как спасти данные, если отказал жесткий диск
  Вам уже известна методика восстановления логических разрушений (форматирование, удаление файлов и т.д.) и теперь мы перейдем к самой сложной и ответственной части – аппаратным отказам жесткого диска и путям их преодоления.
  Автор: Крис Касперски  | Комментарии: 0
Безопасность
Электронная почта
«Бритва» для спама. Обзор анализатора Razor
  За последние десятилетия человечество научилось довольно успешно бороться с компьютерными вирусами. А почему бы не использовать подобные методы и для борьбы со спамом? Один из таких подходов реализован в пакете Vipul’s Razor.
  Автор: Сергей Супрунов  | Комментарии: 0
Сетевая безопасность
Протокол SILC обеспечит вам безопасную конференц-связь
  Передача информации надежно защищена виртуальными частными сетями, почта передается в зашифрованном виде, доступ к закрытым данным на веб-сервере компании организован исключительно при помощи https. Все сделано? Нет, не все.
  Автор: Сергей Яремчук  | Комментарии: 1
Устойчива ли ваша сеть? Проверьте с помощью WHoppix!
  Эксплойты, сканеры уязвимостей и прочий security-софт нужен не только злостным компьютерным взломщикам, но и каждому системному администратору, в чьем распоряжении находятся крупные сети и веб-сервера. Сегодня речь пойдет о специализированном дистрибутиве
  Автор: Илья Александров  | Комментарии: 0
Механизмы защиты
Управляем удаленными базами AIDE. Часть II – AIDEstart
  Никто его не ждет, хотя постоянно готовится к нему. И вот он наступает – день, когда сервер взламывается и необходимо проверить, какие файлы подверглись изменениям. Заветная флэшка с данными контрольных сумм достается из сейфа. Как ей воспользоваться на взломанной машине, чтобы максимально обезопасить себя от фальсификации результата?
  Автор: Рашид Ачилов  | Комментарии: 0  | Дополнительные материалы
Все ли возможности ClamAV вы используете?
  Антивирусная защита – одна из непосредственных и повседневных задач системного администратора. Чтобы её обеспечить, требуется установить антивирусные пакеты с функцией мониторинга на пользовательских компьютерах, обучить персонал, регулярно проверять все жесткие диски «вручную». Но, как правило, наиболее эффективным и простым в обслуживании является блокировка вирусов на сервере.
  Автор: Андрей Авраменко  | Комментарии: 1  | Дополнительные материалы
Веб
Веб
Аккуратная настройка SSI
  Документация и описания SSI столь же многочисленны, сколь широко применение этого механизма. И тем удивительнее то, как мало внимания уделяется оптимизации SSI и при написании документации, и при использовании SSI на практике.
  Автор: Алексей Мичурин  | Комментарии: 0
Информбюро
Репортаж
В поселке Архыз успешно прошел Open Source Forum 2005
  С 15 по 17 сентября в посёлке Архыз состоялся Open Source Forum 2005. Его организаторы – ITX Community совместно с Северо-Кавказской группой пользователей Linux (NC LUG) уже второй год собирают специалистов, связанных с движением Open Source. Участни...
  Автор: Сергей Супрунов  | Комментарии: 0
Три специализированные выставки одновременно прошли в Гостином Дворе
  Сентябрь в этом году выдался «урожайным» на выставки. С 7 по 9 сентября в самом центре столицы, на Ильинке, в выставочном комплексе «Гостиный Двор» прошли сразу три выставки – первая в России Международная специализированная выставка-конференция Linu...
  Автор: Андрей Маркелов  | Комментарии: 0
Итоги выставки Softool 2005
  Вслед за LinuxWorld Russia 2005 в конце сентября в Москве уже в шестнадцатый раз посетителям открыла двери крупнейшая в России ежегодная Международная выставка информационных технологий SofTool 2005.
  Автор: Андрей Маркелов, Валентин Синицын  | Комментарии: 0
Карьера/Образование
Ретроспектива
С чего начинался российский Интернет
  История – это нечто далёкое, что изучается современниками по книжкам в пыльных аудиториях учебных заведений. Тем необычнее история становления «нашего» сегмента «сети всех сетей» – она развивалась на наших с вами глазах. Кто не помнит сначала поминут...
  Автор: Алексей Коршунов  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru