Журнал СА 12.2008
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9887
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8103
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8201
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №12 (73) 2008г.

Архив номеров / 2008 / Выпуск №12 (73)


Исходный код к номеру
Безопасность
Угрозы
Меры безопасности для защиты информации IT-службы
  Существует огромное количество статей, книг и других публикаций о защите важной бизнес-информации. Но ситуация сильно осложняется, когда речь идет о защите информации самой IT-структуры. Обеспечению конфиденциальности информации IT-службы в весьма не...
  Автор: Лев Мышкин  | Комментарии: 1
Базы данных
Оптимизация
Варианты очистки базы данных
  На дворе декабрь, и самое время продолжить новогоднюю тему перехода на новую базу данных.
  Автор: Андрей Луконькин  | Комментарии: 0
Администрирование
Электронная почта
Белые списки в DSPAM
  Как позволить пользователям настраивать индивидуальные белые списки в DSPAM?
  Автор: Михаил Кондрин  | Комментарии: 0
Решаем проблемы в Outlook Express
  Проблемы с электронной почтой – пожалуй, одна из наиболее частых причин обращения пользователей в службы технической поддержки и к системным администраторам. Несмотря на кажущуюся простоту задачи, найти причину сбоя и быстро устранить её получается не всегда. Рассмотрим наиболее частые проблемы, возникающие при работе с электронной почтой через клиент Outlook Express.
  Автор: Дмитрий Нестеркин  | Комментарии: 0
Продукты и решения
Тестируем программы для работы с разделами жестких дисков
  Емкости современных жестких дисков давно уже перешагнули все мыслимые рубежи, а производители, похоже, на достигнутом останавливаться не хотят. Поэтому программы для работы с разделами жесткого диска являются средствами первой необходимости как в арс...
  Автор: Сергей Яремчук  | Комментарии: 2
Новые возможности мониторинга событий в Windows Server 2008
  Анализ различных журналов событий является неотъемлемой задачей для любого системного администратора. Рассмотрим, какие функции для решения этой задачи предлагает операционная система Windows Server 2008.
  Автор: Андрей Бирюков  | Комментарии: 0
Мониторинг активности хостов
  Довольно часто возникают ситуации, когда необходимо производить мониторинг серверов или рабочих станций. И не просто иметь сведение о том, что конкретный хост выключен в данный момент, а иметь на руках статистические данные за определенный период.
  Автор: Антон Борисов  | Комментарии: 0
OpenBSD: особенности организации VPN на основе набора протоколов IPsec
  Одной из задач, с которыми приходится иметь дело системным администраторам (администраторам сети) развивающихся многофилиальных бизнес-структур или организаций, является обьединение территориально разграниченных подсетей в единую сетевую инфраструктуру. Как правило, эта задача решается путем организации VPN (Virtual Private Network), соединяющей разрозненные подсети защищенным каналом передачи данных поверх существующего небезопасного канала (как правило, Интернета).
  Автор: Максим Гришков  | Комментарии: 0
Администрирование
Сетевое сканирование с помощью МФУ от HP
  Процедура инсталляции драйверов и необходимого программного обеспечения сетевых МФУ – достаточно длительный процесс, в результате которого на компьютер клиента устанавливаются лишние программное обеспечение и устройства. Давайте вычленим из дистрибутива необходимые компоненты.
  Автор: Иван Коробко  | Комментарии: 0
Событие
Запуск проекта Russian Fedora
  Двадцатого ноября в МИФИ состоялись пресс-конференция и мероприятия, посвященные запуску проекта Russian Fedora (http://russianfedora.ru). Начало проекту было положено еще в марте этого года во время обсуждения программы по развитию открытого программного обеспечения в Министерстве информационных технологий и связи РФ, когда Москву с визитом посетил президент и CEO компании Red Hat Джим Вайтхёрст.
  Автор: Андрей Маркелов, Дмитрий Астахов  | Комментарии: 0 
Веб
Веб-технологии
WSGI – протокол связи веб-сервера с Python-приложением
  Если вы разрабатываете веб-приложение, каркас для разработки веб-приложений или даже веб-сервер на языке Python, вам необходимо знание основ протокола WSGI – стандартного способа связи веб-сервера и веб-приложения.
  Автор: Дмитрий Васильев  | Комментарии: 0
Гость номера
Гость номера
Цель – стать лучшими разработчиками ПО в сегменте туристического бизнеса
 
  Автор: Наталия Тарасенко, Антона Россихина  | Комментарии: 0
Сети
Сети
Безопасность в сетях, построенных на Layer2-коммутаторах
  В этой статье будет рассмотрено, как можно произвести атаки на Layer2-сети и как можно защитить такую сеть от нападения с помощью оборудования Cisco Systems.
  Автор: Александр Неупокоев  | Комментарии: 0
Программирование
Программирование
Работаем с данными Active Directory из скриптов. Часть вторая. Применение Perl и PHP
  В предыдущей статье мы рассмотрели вопрос, как можно обработать данные, полученные из Active Directory с использованием языка Bourne Shell, и остались не очень довольны громоздкостью конструкций. Попробуем то же самое сделать на языках Perl и PHP.
  Автор: Рашид Ачилов  | Комментарии: 0
Острый угол
Острый угол
Через тернии к звёздам: история создания плеера Apple iPod
  В октябре исполнилось ровно семь лет с момента выхода в свет портативного плеера iPod от Apple. За данный промежуток времени это устройство стало поистине культовым, завоевав сердца свыше ста миллионов человек.
  Автор: Дмитрий Мороз  | Комментарии: 0
Карьера/Образование
Образование
Обзор учебных центров
  Куда пойти учиться, какие сертификаты можно получить в учебных центрах, как наиболее выгодно потратить свои или корпоративные деньги, а главное, как не пожалеть о потраченном? Надеюсь, обзор учебных центров поможет вам найти ответы на эти вопросы.
  Автор: Алексей Коршунов  | Комментарии: 0
Закон есть закон
Закон есть закон
 
  Автор: Юлия Штокало  | Комментарии: 0 
Творчество сисадмина
Сисадмин тоже человек
 
  Автор:  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru