Журнал СА 9.2010
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 75
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2582
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2592
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2089
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1652
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №9 (94) 2010г.

Архив номеров / 2010 / Выпуск №9 (94)


Исходный код к номеру

Вооруженное перемирие

Этот номер, так или иначе, посвящен теме взаимоотношений: ИТ-отдела и пользователей, системных инженеров и администраторов с работодателями, общества и тех, кого одни называют хакерами, а другие считают рыцарями без страха и упрека.

На авансцену выходят и проблемы бизнеса. То ли жаркое лето и гарь подействовали удручающе на российскую экономику, то ли глобальный кризис подкосил ее и без того шаткие основы, но вялое существование многих компаний отразилось даже в полном игнорировании возможностей корпоративных сайтов при решении бизнес-задач.

Впрочем, по мнению экспертов рекрутингового портала Superjob.ru, востребованность системных администраторов на рынке труда остается высокой. Хотя их зарплаты еще не достигли докризисного уровня, они продолжают расти. Минувшей весной средние оклады специалистов составляли 42 000 рублей.

Поэтому еще одна важная тема номера – образование системных администраторов. В разделе Карьера/Образование вы найдете портрет идеального сисадмина, перечень того, что требуется знать кандидату на это место (статья «Вертикаль или горизонталь?»). Мы продолжаем публиковать в рубрике «Лабораторная работа» материалы, которую помогут новичкам овладеть основами профессии. На это раз Игорь Штомпель исследует возможности сканирования сети с использованием Umit в среде GNU/Linux.

И, разумеется, всем читателям будет полезно познакомиться с правовыми основами внедрения беспроводных сетей на предприятии, узнать, насколько правомерно использование свободного ПО в России, есть ли жизнь на «Альфе», как следить за дремлющими виртуалками или проводить видеоконференции в организации…

Номер у вас в руках. Читайте, спрашивайте, предлагайте новые темы, присылайте свои статьи в редакцию. Будем рады!

Галина Положевец,
главный редактор

Острый угол
Острый угол
Включите геотаргетинг и гиперпоиск. И будет вам счастье, развитие и прибыль
  Веб-решения для корпоративных сайтов повышают продажи, улучшают имидж фирмы, помогают общаться с партнерами. Однако наши компании не торопятся решать бизнес-задачи с помощью сайтов. Почему?
  Автор: Оксана Родионова  | Комментарии: 0
Закон есть закон
Свободен ли GNU/Linux?
  Рассмотрим вопрос о правомерном использовании свободного программного обеспечения, распространяемого по свободной лицензии, коими являются и GNU GPL, и BSD, и MPL, и многие другие.
  Автор: Анатолий Корчагин  | Комментарии: 4 
Правовые основы внедрения беспроводных сетей на предприятии
  На что стоит обратить внимание при проведении радиообследования.
  Автор: Андрей Харитонов  | Комментарии: 1 
Администрирование
Архитектура
Есть ли жизнь на... «Альфе»?
  Инновационные продукты оставляют след в истории. Не исключение и продукция компании DEC – процессоры Alpha. Время идет, но на Alpha работать можно до сих пор.
  Автор: Антон Борисов  | Комментарии: 0
Продукты и решения
Учет компьютеров и программ с помощью «10-Страйк: Инвентаризация Компьютеров»
  Немаловажную роль в работе современного предприятия играет состояние компьютерного парка, поэтому регулярная инвентаризация аппаратного и программного обеспечения компьютеров является насущной необходимостью, а наличие локальной сети облегчает решени...
  Автор: Дмитрий Степанов  | Комментарии: 0
Инструменты
FreePinger. Простой сетевой монитор
  При наличии большой локальной сети, особенно если ее удаленные узлы соединены через разнородное оборудование, необходимо постоянно контролировать качество таких соединений и своевременно реагировать на ухудшение или исчезновение сетевого соединения с удаленной подсетью.
  Автор: Юрий Винник  | Комментарии: 0
Автоматизация
Устанавливаем Windows 7 с помощью User-driven Installation (UDI) и MS SCCM 2007 R2
  Это решение позволяет вносить настройки в автоматическую установку операционной системы с помощью Microsoft System Center Configuration Manager 2007 R2 непосредственно перед ее выполнением. Предполагаются начальные знания о работе с SCCM 2007 и функцией Operation System Deployment.
  Автор: Дмитрий Морозов  | Комментарии: 0
Использование SNMP для резервирования активного оборудования
  Рассмотрим вариант автоматизации переключения канала провайдера на резервное устройство при выходе из строя основного сетевого оборудования с использованием технологии протокола SNMP (Simple Network Management Protocol).
  Автор: Владимир Нефёдов  | Комментарии: 0
Виртуализация
«Дремлющие» виртуальные машины. Как правильно ухаживать за ними
  Системным администраторам, познавшим все прелести виртуализации, посвящается... Статья о том, как следить за «здоровьем» ваших виртуальных машин в режиме Offline.
  Автор: Никита Панов  | Комментарии: 0
Документация
Регламентация работы сотрудников компании в сети
  Взаимодействие с пользователями – одна из самых сложных задач ИТ-отдела. Попробуем выстроить оптимальный алгоритм ее решения.
  Автор: Константин Енютин  | Комментарии: 0
Программирование
Автоматизация
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 1
  Во многих организациях используется сценарий регистрации пользователей в сети. Как переписать его на VBScript или KIX под PowerShell?
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Угрозы
Winlock: вчера, сегодня и завтра
  Русскоязычный сегмент Интернета столкнулся с глобальной проблемой – блокировщиками Windows. Это вредоносные программы, которые, не нанося ущерб самой ОС, блокируют возможность нормальной работы до тех пор, пока пользователь не перечислит авторам программы требуемые деньги посредством СМС.
  Автор: Валерий Ледовской  | Комментарии: 3
Электронная почта
Используем SSL для защиты корпоративной почты
  Развернув собственный CA, применяем SSL-сертификаты для защиты доступа извне к корпоративной почте при работе с ней с мобильных устройств или в командировке
  Автор: Рашид Ачилов  | Комментарии: 0
Сетевая безопасность
Разворачиваем PKI на Windows Server 2008. Доверительные отношения. Часть 3
  Взаимодействие ИТ-систем с ресурсами сторонних организаций часто вызывает сложности. В этой статье мы поговорим о доверительных отношениях между УЦ разных организаций.
  Автор: Андрей Бирюков  | Комментарии: 0
IP-телефония
Корпоративная телефония на базе IP-платформ Panasonic
  В статье рассматривается пример решения действующей телефонной сети, построенной на различном терминальном оборудовании Panasonic.
  Автор: Евгений Кузнецов  | Комментарии: 0 
Веб
Веб-технологии
Бюджетная видеоконференция c HD-качеством на OpenMCU
  Раскажу про свой тернистый путь внедрения видеоконференций в организацию, начиная с обзоров готовых продуктов до сборки и установки собственного сервера многоточечной видеоконференции.
  Автор: Николай Емашев  | Комментарии: 0
Карьера/Образование
ИТ-управление
Формула успеха. Бизнес-составляющая в ИТ
  Системные администраторы часто не думают про бизнес-составляющую организации, где они работают. Просто исторически там не принято было считать деньги: информационные технологии возникли в государственных или очень крупных коммерческих организациях.
  Автор: Константин Кондаков  | Комментарии: 0
Исследование
Вертикаль или горизонталь? Решение принимать вам
  Станете ли вы директором по ИТ или системным архитектором, уровень зарплаты будут определять задачи компании и ваши профессиональные знания.
  Автор: Валерия Чернецова  | Комментарии: 0
Кафедра
Как вырастить дерево. Общие принципы построения систем проектирования
  Любую систему, манипулирующую объектами и их свойствами, можно назвать системой проектирования. К таким системам можно причислить системы автоматизированного проектирования (САПР), системы визуального программирования, операционные системы. Было бы неплохо разобраться с общими принципами построения таких систем.
  Автор: Александр Ямпольский  | Комментарии: 0  | Дополнительные материалы
Лабораторная работа
Umit – фронтенд для Nmap. Работаем в локальной сети и через PPPoE-соединение
  Исследуем возможности сканирования сети с использованием Umit (фронтенда для Nmap) в среде операционной системы GNU/Linux.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Великие взломщики эпохи Hi-Tech. (Криминальный сериал)
  Истинные хакеры обычно обижаются, когда их обвиняют в распространении компьютерных вирусов, взломах банков данных и тому подобном откровенном криминале. В наше время разница между «правильными хакерами» и «крэкерами» или «крашерами», примерно та же, ...
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru