Журнал СА 9.2005
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 125
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2646
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2649
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2124
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1702
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №9 (34) 2005г.

Архив номеров / 2005 / Выпуск №9 (34)


Исходный код к номеру
Сети
Сети
Протоколы сетей хранения данных. Часть I – ATA over Ethernet (AoE)
  Задача современных систем обработки информации – надежное хранение данных. Сегодня мы поговорим о SAN (Storage Area Networks), а если быть точнее, то о протоколах, которые обеспечивают их надежность и безопасность обрабатываемых данных.
  Автор: Антон Борисов  | Комментарии: 0
Администрирование
Электронная почта
Настраиваем основные компоненты почтового сервера
  Конфигурирование почтового сервера – задача далеко не легкая. Множество почтовых программ и их настроек могут стать для неопытного системного администратора настоящей головной болью. Описываемая в статье система проста в конфигурировании и практически не требует отладки.
  Автор: Евгений Литвиненко  | Комментарии: 0  | Дополнительные материалы
Служба каталогов
Домены Windows 2000/2003 – отказываемся от рабочей группы
  Что делать, когда ваша сеть, сконфигурированная в качестве рабочей группы Windows, перестала удовлетворять требованиям управляемости и удобной масштабируемости? Ответ один – переходить на Active Directory! Однако прежде чем начинать подобный проект, ...
  Автор: Роман Марков  | Комментарии: 6
Продукты и решения
Symantec Ghost, или Как сделать клон своими руками
  Вам наверняка приходилось сталкиваться с ситуацией, когда нужно было установить несколько компьютеров с абсолютно одинаковым набором программ. «Тупая механическая работа – думали вы, – почему нельзя просто взять и скопировать?». Собственно, а кто ска...
  Автор: Михаил Платов  | Комментарии: 0
Подключаем сетевые ресурсы в автоматическом режиме
  В настоящее время сети получили огромное распространение: теперь они не только на работе, но и дома. Статья посвящена созданию скрипта, с помощью которого осуществляется интеллектуальное управление сетевыми дисками, смена их описаний в папке «Мой компьютер».
  Автор: Иван Коробко  | Комментарии: 0  | Дополнительные материалы
Создаем загружаемый Flash-диск с FreeBSD и DOS. Часть I
  Начальство признало необходимость установки нового сервера, подписало счета, выделило деньги – вот он, красавец! Вот только... как на него поставить FreeBSD?
  Автор: Рашид Ачилов  | Комментарии: 1  | Дополнительные материалы
Организуем доступ в Интернет с использованием биллинговой системы FreeNIBS
  Одна из ваших основных задач – предоставить пользователям возможность доступа в Интернет из локальной сети. Традиционно используемый для этой цели прокси-сервер имеет некоторые недостатки, которых нет у системы, предлагаемой вам сегодня.
  Автор: Евгений Литвиненко  | Комментарии: 0
Определяем уязвимости веб-сервиса с помощью Acunetix Web Vulnerability Scanner
  Сегодня большая часть информации обрабатывается веб-приложениями и выдается пользователю с помощью динамически генерируемых страниц. Номера кредитных карточек, персональные данные клиентов, важная корпоративная информация, ко всему этому можно получи...
  Автор: Сергей Яремчук  | Комментарии: 0
Оборудование
Как спасти данные, если отказал жесткий диск
  Вам уже известна методика восстановления логических разрушений (форматирование, удаление файлов и т.д.) и теперь мы перейдем к самой сложной и ответственной части – аппаратным отказам жесткого диска и путям их преодоления.
  Автор: Крис Касперски  | Комментарии: 0
Безопасность
Электронная почта
«Бритва» для спама. Обзор анализатора Razor
  За последние десятилетия человечество научилось довольно успешно бороться с компьютерными вирусами. А почему бы не использовать подобные методы и для борьбы со спамом? Один из таких подходов реализован в пакете Vipul’s Razor.
  Автор: Сергей Супрунов  | Комментарии: 0
Сетевая безопасность
Протокол SILC обеспечит вам безопасную конференц-связь
  Передача информации надежно защищена виртуальными частными сетями, почта передается в зашифрованном виде, доступ к закрытым данным на веб-сервере компании организован исключительно при помощи https. Все сделано? Нет, не все.
  Автор: Сергей Яремчук  | Комментарии: 1
Устойчива ли ваша сеть? Проверьте с помощью WHoppix!
  Эксплойты, сканеры уязвимостей и прочий security-софт нужен не только злостным компьютерным взломщикам, но и каждому системному администратору, в чьем распоряжении находятся крупные сети и веб-сервера. Сегодня речь пойдет о специализированном дистрибутиве
  Автор: Илья Александров  | Комментарии: 0
Механизмы защиты
Управляем удаленными базами AIDE. Часть II – AIDEstart
  Никто его не ждет, хотя постоянно готовится к нему. И вот он наступает – день, когда сервер взламывается и необходимо проверить, какие файлы подверглись изменениям. Заветная флэшка с данными контрольных сумм достается из сейфа. Как ей воспользоваться на взломанной машине, чтобы максимально обезопасить себя от фальсификации результата?
  Автор: Рашид Ачилов  | Комментарии: 0  | Дополнительные материалы
Все ли возможности ClamAV вы используете?
  Антивирусная защита – одна из непосредственных и повседневных задач системного администратора. Чтобы её обеспечить, требуется установить антивирусные пакеты с функцией мониторинга на пользовательских компьютерах, обучить персонал, регулярно проверять все жесткие диски «вручную». Но, как правило, наиболее эффективным и простым в обслуживании является блокировка вирусов на сервере.
  Автор: Андрей Авраменко  | Комментарии: 1  | Дополнительные материалы
Веб
Веб
Аккуратная настройка SSI
  Документация и описания SSI столь же многочисленны, сколь широко применение этого механизма. И тем удивительнее то, как мало внимания уделяется оптимизации SSI и при написании документации, и при использовании SSI на практике.
  Автор: Алексей Мичурин  | Комментарии: 0
Информбюро
Репортаж
В поселке Архыз успешно прошел Open Source Forum 2005
  С 15 по 17 сентября в посёлке Архыз состоялся Open Source Forum 2005. Его организаторы – ITX Community совместно с Северо-Кавказской группой пользователей Linux (NC LUG) уже второй год собирают специалистов, связанных с движением Open Source. Участни...
  Автор: Сергей Супрунов  | Комментарии: 0
Три специализированные выставки одновременно прошли в Гостином Дворе
  Сентябрь в этом году выдался «урожайным» на выставки. С 7 по 9 сентября в самом центре столицы, на Ильинке, в выставочном комплексе «Гостиный Двор» прошли сразу три выставки – первая в России Международная специализированная выставка-конференция Linu...
  Автор: Андрей Маркелов  | Комментарии: 0
Итоги выставки Softool 2005
  Вслед за LinuxWorld Russia 2005 в конце сентября в Москве уже в шестнадцатый раз посетителям открыла двери крупнейшая в России ежегодная Международная выставка информационных технологий SofTool 2005.
  Автор: Андрей Маркелов, Валентин Синицын  | Комментарии: 0
Карьера/Образование
Ретроспектива
С чего начинался российский Интернет
  История – это нечто далёкое, что изучается современниками по книжкам в пыльных аудиториях учебных заведений. Тем необычнее история становления «нашего» сегмента «сети всех сетей» – она развивалась на наших с вами глазах. Кто не помнит сначала поминут...
  Автор: Алексей Коршунов  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru