Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9932
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8141
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8248
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5223
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5907
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №6 (79) 2009г.
Архив номеров / 2009 / Выпуск №6 (79)
Сети
|
Сети |
|
Корпоративные VPN на базе Cisco
|
|
В статье рассматривается несколько технологий построения VPN-туннеля: IPSec VPN Site-to-Site, Easy-VPN и DMVPN на базе маршрутизаторов Cisco. Преимущества и недостатки, топологии и конфигурации. |
|
Автор: Иван Панин | Комментарии: 0
|
|
|
Администрирование
|
Продукты и решения |
|
Новые методы защиты и управления информацией
|
|
Необходимость защиты информации – прописная истина для любого человека, связанного с компьютерными технологиями. Угрозы потери или порчи ценных данных остаются головной болью всех ИТ-специалистов, вне зависимости от размера обслуживаемого компьютерно... |
|
Автор: Сергей Соломатин | Комментарии: 0
|
|
Организуем систему резервного копирования для малого и среднего офиса
|
|
Наверное, нет необходимости говорить о важности резервного копирования. И не только для крупных организаций. Бизнес-информация любой, даже самой небольшой, компании нуждается в хорошей и своевременно сделанной резервной копии. Но далеко не каждая компания может позволить себе мощное и дорогостоящее решение на базе дорогих ленточных библиотек и известных программных продуктов, таких как Symantec Backup Exec. В то же время копировать (а иногда и восстанавливать данные) необходимо. Из создавшейся ситуации сам собой напрашивается несложный выход – создать некую систему резервного копирования на базе бесплатных программных продуктов на базе Linux. Как обычно бывает в небольших компаниях, сдать законченную систему нужно было еще вчера, поэтому основной акцент сделаем на простоте реализации, а также на возможности делегирования операций резервного копирования другому лицу, не обладающему навыками опытного администратора UNIX-систем. |
|
Автор: Алексей Бережной | Комментарии: 0
|
|
Резервирование и восстановление объектов Active Directory в Windows Server 2008/2008 R2
|
|
Служба Active Directory является стандартом в корпоративных сетях, работающих под управлением Windows. Обеспечивая администратора эффективными инструментами, внешне простая в использовании, она является тем не менее довольно сложной по своей структуре и составу. К тому же никто не застрахован от сбоев в работе операционной системы, программ, отказа «железа» или ошибки человека. Поэтому нужно быть всегда готовым к тому, что придется предпринять меры по восстановлению работы в целом или отдельных элементов. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Windows 7: продолжаем знакомство
|
|
Разочарованы в Windows Vista? Считаете, что Windows 7 – это новая обертка старой операционной системы? Не торопитесь с выводами, Windows 7 есть чем удивить технического специалиста. |
|
Автор: Илья Рудь | Комментарии: 0
|
|
Ошибки сисадмина |
|
Оборудование |
|
Решение давно наболевшей проблемы
|
|
Вы когда-нибудь считали, сколько времени вы тратите на то, чтобы определить, какой кабель к чему относится? А сколько раз вам приходилось бегать с прозвонкой из серверной в кабинеты и обратно, пытаясь разобраться с давно забытой розеткой? |
|
Автор: Денис Староверов | Комментарии: 0
|
|
Администрирование |
|
|
Безопасность
|
Механизмы защиты |
|
«Доктор Веб» дал старт первому российскому антивирусу для Mac OS X
|
|
Долгие годы «маки» считались неуязвимыми для злоумышленников. Многие эксперты утверждали, что для Mac OS X и вовсе не существует каких-либо вирусных угроз. Безусловно, это стало поводом для некоторой беспечности пользователей данной операционной системы. |
|
Автор: Валерий Ледовской | Комментарии: 0
|
|
Виртуализация |
|
Доступная виртуализация: Citrix XenServer 5.0
|
|
В настоящее время все более популярной становится тема виртуализации, и об этом сказано уже достаточно много. Свою статью я хочу посвятить доступному решению по виртуализации вычислительных ресурсов на базе бесплатного программного продукта Citrix XenServer 5.0, который стал доступен 30 марта 2009 года. |
|
Автор: Андрей Панченко | Комментарии: 0
|
|
Безопасность |
|
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG. Часть 2
|
|
Рано или поздно перед администратором систем обнаружения вторжений возникают вопросы рациональности использования ресурсов; соответствия официально заявленных производителем параметров реальным данным; возможности распределения сенсоров различной мощности по разным участкам сети. В первой части статьи я рассказывал о том, как можно использовать MRTG для своевременного определения сбоев в функционировании IDS или о реконфигурации сети. Для определения необходимости балансировки нагрузки на сенсоры и подобных задач также может пригодиться MRTG. |
|
Автор: Андрей Дугин | Комментарии: 0
|
|
|
Веб
|
Веб-технологии |
|
Cистема видеоконференций OpenMeetings
|
|
С развитием сетевой инфраструктуры в любой компании рано или поздно станет вопрос об увеличении ее возможностей за счет добавления новых сервисов. Учитывая, что некоторую часть времени сотрудники тратят на общение и обмен данными, актуальной становится применение систем конференц-связи, среди которых особую роль играют системы видеоконференций. В статье рассмотрим возможности и установку системы видеоконференций OpenMeetings |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Гость номера
|
Человек номера |
|
Романтик
|
|
С Дмитрием Курашевым, совладельцем и СЕО компании Entensys, приятно поговорить даже виртуально. |
|
Автор: Оксана Родионова | Комментарии: 0
|
|
|
Информбюро
|
Репортаж |
|
В Москве прошел пятый Форум по открытому коду
|
|
14 мая в Центральном выставочном комплексе «Экспоцентр» прошел уже пятый по счету Форум по открытому коду. На этот раз он состоялся в рамках международного конгресса и выставки информационных технологий для бизнеса «ИТ-Весна 2009» (http://www.it-spri... |
|
Автор: Дмитрий Шурупов | Комментарии: 0
|
|
«Айдеко» представила интернет-шлюз Ideco ICS 3.0
|
|
19 мая в московском пресс-центре «Прайм-ТАСС» состоялась пресс-конференция компании «Айдеко», приуроченная к выходу третьей версии ключевого решения компании – интернет-шлюза Ideco ICS. |
|
Автор: Дмитрий Шурупов | Комментарии: 0
|
|
Новые беспроводные решения от Cisco
|
|
3 июня 2009 года в гостинице «Ренессанс-Москва» компания Cisco провела пресс-конференцию, на которой представила свои новые решения в области беспроводных мобильных сетей связи семейства стандартов 802.11. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
|
Острый угол
|
Острый угол |
|
Построение каталога сервисов
|
|
Первый вопрос, на который следует дать ответ перед тем, как приступать к построению каталога сервисов, – цель его построения. Как это ни странно, в большинстве случаев четкий ответ на этот вопрос получить довольно сложно, особенно от представителей бизнес-руководства. Туманные фразы про «повышение управляемости» и «гарантию улучшения качества обслуживания основных подразделений», безусловно, говорят о том, что произносящий их знаком или с ITIL, или с принципами сервисного обслуживания, но не дают конкретного ответа. Между тем именно от цели построения каталога сервисов зависят некоторые тонкие моменты, связанные с его построением и использованием. |
|
Автор: Александр Башкиров | Комментарии: 0
|
|
Обзор проекта Gnash
|
|
Часто у проприетарных программ, имеющих большую популярность, появляется свободная реализация. Oдним из таких продуктов и стал Gnash – альтернатива закрытому флеш-плееру компании Adobe. Кроме того, он привнес возможности и поддержку платформ, недоступные в последнем, входит в список приоритетных проектов Фонда свободного программного обеспечения и находится «в шаге» от реализации поддержки ActionScript 3 Class Library. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
|
|