Журнал СА 7-8.2010
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1826
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1887
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1446
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1066
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1636
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №7-8 (92-93) 2010г.

Архив номеров / 2010 / Выпуск №7-8 (92-93)


Исходный код к номеру

Время читать

Этот номер толще обычного – на две журнальные тетрадки, но все равно он не смог вместить всю ту информацию, которую мы хотели бы сообщить вам.

О чем это говорит? Наверное, о том, что читатели стали чаще писать в «Системный администратор», а, скорее – больше думать, изобретать, открывать для себя новое в профессии. И в жизни тоже. Обязательно прочтите в номере полемическую статью Льва Мышкина «Памятка «гастарбайтеру», размышления Константина Кондакова «Ловушки для ИТ-менеджеров», расследование Станислава Шпака «История одного вируса»…

Впрочем, надеюсь, каждый из вас найдет для себя что-нибудь интересное в номере. Познакомится с опытом новых авторов – Сергея Захарова, Руслана Корнийчука, Владимира Нефёдова, Дмитрия Пронькина, Леонида Шапиро. В отличие от предыдущих номеров в нем появились разделы и рубрики. Вернулась на свое место полузабытая «Книжная полка», в которой наши читатели рецензируют книжные ИТ-новинки.

Листая журнал, не пропустите объявление о конкурсе на лучшую статью по использованию возможностей Internet Information Services. Редакция «Системного администратора» проводит его вместе с компанией Microsoft. Публикуя первый материал Никиты Панова на эту тему, надеемся, что конкурс привлечет ваше внимание и станет хорошим стимулом для получения главных призов и новых навыков. Ведь стремиться к лучшему – так естественно.

«Если сравнить организацию с человеческим организмом, – написал один из наших посетителей форума, – то можно сказать, что системный администратор – это именно та «искра», которая заставляет сердце биться, отправляя кровь через СЕТЬ кровеносных сосудов к жизненно важным органам. Так и производительность работы менеджера в компании напрямую зависит от уровня отлаженности ИТ-инфраструктуры. Зачастую начальство забывает о том, как важен системный администратор, так же как человек нередко не следит за состоянием своего сердца. Но это до поры до времени...»

Читая статьи наших авторов, я постоянно убеждаюсь в правдивости этих слов. Сколько среди них талантливых необычных людей! Оцените и вы их, уважаемые читатели.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Памятка «гастарбайтеру». Как сисадмину покорить Москву?
  Автор нашумевшей статьи «Уйти или остаться?» предостерегает своих коллег от необдуманных поступков.
  Автор: Лев Мышкин  | Комментарии: 22
Администрирование
Конкурс
Умное видео от Microsoft
  Рассмотрим технологию адаптивной передачи видео от Microsoft – Smooth Streaming, плюсы данной технологии в сравнении с устаревающими технологиями передачи видео, а также как можно быстро и легко развернуть точку публикации видео в формате Smooth Streaming на базе сервера Internet Information Services 7.0.
  Автор: Никита Панов  | Комментарии: 0
Виртуализация
Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
  Давайте вместе изучим текущее состояние портфолио решений виртуализации от Red Hat и посмотрим, что нас ждет в ближайшем будущем.
  Автор: Андрей Маркелов  | Комментарии: 0
Microsoft Hyper-V Server 2008 R2. Установка на flash-накопитель
  Не всем известно, что Hyper-V Server 2008 R2 может загружаться с flash-накопителя, точно так же как и Windows Server 2008 R2 и Windows 7. Я расскажу, как сделать Hyper-V Server 2008 R2 Bootable Flash Drive.
  Автор: Александр Косивченко  | Комментарии: 0
ИТ-инфраструктура
Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
  Представим обычную локальную сеть малого или среднего офиса компании. Можно ли, используя минимум вложений, реализовать стабильную сетевую инфраструктуру на основе свободного ПО, которая гибка в администрировании и способна обеспечить пользователей необходимыми сервисами?
  Автор: Максим Бочкин  | Комментарии: 0
Управление конфигурацией с Chef
  В эпоху виртуальных машин на первый план выходят быстрота развертывания и гибкость управления большим количеством систем. Chef с указанными задачами справится очень просто.
  Автор: Сергей Яремчук  | Комментарии: 0
Инструменты
Удаленный помощник. Обзор клиентов удаленного доступа. Часть 2
  В первой части статьи мы встретились с новыми версиями знакомых программ и с программами, ранее незнакомыми. В этой части мы продолжим изучать новые программы, а также новые версии программ, встречавшихся в предыдущем обзоре [1].
  Автор: Рашид Ачилов  | Комментарии: 0
Virtual Network Computing. Инструмент поддержки пользователей
  Нередко пользователи не могут подробно описать возникшее у них затруднение, а служба поддержки не всегда в телефонном режиме способна решить проблему, возникшую у пользователя. Куда как удобнее подключиться к рабочему столу пользователя, увидеть и оперативно устранить проблему.
  Автор: Сергей Захаров  | Комментарии: 0  | Дополнительные материалы
FINEST воскресит. Установка и использование. Часть 2
  В первой части статьи я описал создание системы централизированного резервного копирования FINEST. Теперь же рассмотрим этапы установки ее на сервер и настройку клиентских компьютеров.
  Автор: Юрий Винник  | Комментарии: 0
Продукты и решения
Traffic Inspector Internet Center. Аппаратный шлюз для контроля, экономии и защиты
  Зимой 2009 года компания «Смарт-Софт» анонсировала аппаратно-программный комплекс для организации доступа в Интернет – Traffic Inspector Internet Center, разработанный на базе передовой платформы Intel Atom и программного продукта Traffic Inspector. ...
  Автор: Михаил Гоголицын  | Комментарии: 0
Автоматизация
Технологии Cisco EEM и IP SLA для резервирования активного оборудования
  Переключение канала провайдера на резервное устройство при выходе из строя основного оборудования приходится делать вручную. Рассмотрим вариант автоматизации данного процесса с использованием технологии IP SLA и Embedded Event Manager (EEM) компании Cisco Systems.
  Автор: Владимир Нефёдов  | Комментарии: 0
Binary Analysis Tool. Фреймворк для анализа бинарных файлов
  Можно ли автоматизировать аудит бинарных файлов и упростить обнаружение нарушения свободных лицензий? Да! Это стало сделать легче с выходом Binary Analysis Tool.
  Автор: Игорь Штомпель  | Комментарии: 0
Коллективная работа
Simple Groupware. Простая среда для контроля бизнес-процессов
  Инструмент групповой работы Simple Groupware, несмотря на простое название, на самом деле более чем функционален и может тягаться с именитыми соперниками.
  Автор: Сергей Яремчук  | Комментарии: 0
Отклик
Cfengine: как применять?
  С огромным интересом прочитал статью Сергея Яремчука «Проект одного человека. Централизованное управление при помощи Сfengine». И решил ответить.
  Автор: Константин Кондаков  | Комментарии: 0
IP-телефония
Философия технологий
  Реализация принципов традиционной философии Страны Восходящего Солнца проявляется во всех отраслях жизни. IP-телефония – не исключение.
  Автор: Евгений Кузнецов  | Комментарии: 1 
Безопасность
Тестирование
История одного вируса. Сорок антивирусов сочли его безвредным
  На примере зараженного файла хочу показать, как реагируют антивирусные компании на появление новых угроз.
  Автор: Станислав Шпак  | Комментарии: 7
Виртуализация
Sandboxie. Создание виртуального окружения для программ
  Давайте разберемся, что означает термин «песочница» в контексте безопасности операционных систем и познакомимся с программой, реализующей такой принцип.
  Автор: Александр Емельянов  | Комментарии: 0
Разграничение доступа
Rights Management Services. Обзор службы управления правами Active Directory
  Служба управления правами – это технология защиты информации Microsoft Windows, предназначенная для защиты с помощью криптографии корпоративной почты, документов и веб-страниц. Все действия над вышеперечисленными объектами возможны только при наличии соответствующих прав пользователя.
  Автор: Дмитрий Пронькин  | Комментарии: 0
Электронная почта
Цифровая подпись и поиск неисправностей
  Сертификаты безопасности, цифровые подписи помогают сделать нашу переписку по электронной почте более безопасной. Но с любым инструментом нужно уметь правильно обращаться.
  Автор: Михаил Даньшин  | Комментарии: 0
Сетевая безопасность
Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
  В статье рассматриваются основные принципы работы системы NetFlow, даются классификация и краткий обзор популярных NetFlow-сенсоров, а также производится их сравнительное тестирование при различных нагрузках.
  Автор: Юрий Денисов  | Комментарии: 0
Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
  Безопасность сети – ключевая проблема, стоящая перед ИТ-службами. Решение формируется из комплекса элементов, один из них – безопасная аутентификация –рассматривается в этой статье.
  Автор: Леонид Шапиро  | Комментарии: 1
Разворачиваем PKI на Windows Server 2008. Построение инфраструктуры. Часть 2
  Развертывание PKI в Windows Server 2008 может показаться не очень сложной задачей. Однако имеется множество особенностей, которые необходимо учесть на практике.
  Автор: Андрей Бирюков  | Комментарии: 0
Карьера/Образование
ИТ-управление
Ловушки для ИТ-менеджеров
  Итак, вы узнали, что предстоит продвижение по службе, или серьезно задумались о переходе на новое место работы, где у вас будут управленческие перспективы. Что надо делать, а что не надо в такой ситуации.
  Автор: Константин Кондаков  | Комментарии: 0
Рукопись
Типы данных в PowerShell
  PowerShell – язык программирования, поддерживающий динамическое преобразование типов данных, однако в некоторых случаях, например, для чтения данных из Active Directory, это не всегда возможно.
  Автор: Иван Коробко  | Комментарии: 0
От «А» до «Я»
Контрольная сумма. Проверка подлинности полученного файла
  Скидывая ценную информацию, сопровождайте ее контрольной суммой. И не устраивайте революцию.
  Автор: Руслан Корнийчук  | Комментарии: 0
Ретроспектива
Салют пионеру!
  Нынешнему поколению, родившемуся уже в эпоху «персоналок» («Поколение ПК» – почти по Пелевину), вероятно, мало что говорит аббревиатура DEC. Прошло более десяти лет, как нет такой компании на рынке.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru