Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9954
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8163
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8264
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5231
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5919
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №9 (94) 2010г.
Архив номеров / 2010 / Выпуск №9 (94)
Исходный код к номеру
|
Вооруженное перемирие
Этот номер, так или иначе, посвящен теме взаимоотношений: ИТ-отдела и пользователей, системных инженеров и администраторов с работодателями, общества и тех, кого одни называют хакерами, а другие считают рыцарями без страха и упрека.
На авансцену выходят и проблемы бизнеса. То ли жаркое лето и гарь подействовали удручающе на российскую экономику, то ли глобальный кризис подкосил ее и без того шаткие основы, но вялое существование многих компаний отразилось даже в полном игнорировании возможностей корпоративных сайтов при решении бизнес-задач.
Впрочем, по мнению экспертов рекрутингового портала Superjob.ru, востребованность системных администраторов на рынке труда остается высокой. Хотя их зарплаты еще не достигли докризисного уровня, они продолжают расти. Минувшей весной средние оклады специалистов составляли 42 000 рублей.
Поэтому еще одна важная тема номера – образование системных администраторов. В разделе Карьера/Образование вы найдете портрет идеального сисадмина, перечень того, что требуется знать кандидату на это место (статья «Вертикаль или горизонталь?»). Мы продолжаем публиковать в рубрике «Лабораторная работа» материалы, которую помогут новичкам овладеть основами профессии. На это раз Игорь Штомпель исследует возможности сканирования сети с использованием Umit в среде GNU/Linux.
И, разумеется, всем читателям будет полезно познакомиться с правовыми основами внедрения беспроводных сетей на предприятии, узнать, насколько правомерно использование свободного ПО в России, есть ли жизнь на «Альфе», как следить за дремлющими виртуалками или проводить видеоконференции в организации…
Номер у вас в руках. Читайте, спрашивайте, предлагайте новые темы, присылайте свои статьи в редакцию. Будем рады!
Галина Положевец, главный редактор |
Закон есть закон
|
|
Свободен ли GNU/Linux?
|
|
Рассмотрим вопрос о правомерном использовании свободного программного обеспечения, распространяемого по свободной лицензии, коими являются и GNU GPL, и BSD, и MPL, и многие другие. |
|
Автор: Анатолий Корчагин | Комментарии: 4
|
|
Администрирование
|
Архитектура |
|
Есть ли жизнь на... «Альфе»?
|
|
Инновационные продукты оставляют след в истории. Не исключение и продукция компании DEC – процессоры Alpha. Время идет, но на Alpha работать можно до сих пор. |
|
Автор: Антон Борисов | Комментарии: 0
|
|
Продукты и решения |
|
Инструменты |
|
FreePinger. Простой сетевой монитор
|
|
При наличии большой локальной сети, особенно если ее удаленные узлы соединены через разнородное оборудование, необходимо постоянно контролировать качество таких соединений и своевременно реагировать на ухудшение или исчезновение сетевого соединения с удаленной подсетью. |
|
Автор: Юрий Винник | Комментарии: 0
|
|
Автоматизация |
|
Устанавливаем Windows 7 с помощью User-driven Installation (UDI) и MS SCCM 2007 R2
|
|
Это решение позволяет вносить настройки в автоматическую установку операционной системы с помощью Microsoft System Center Configuration Manager 2007 R2 непосредственно перед ее выполнением. Предполагаются начальные знания о работе с SCCM 2007 и функцией Operation System Deployment. |
|
Автор: Дмитрий Морозов | Комментарии: 0
|
|
Использование SNMP для резервирования активного оборудования
|
|
Рассмотрим вариант автоматизации переключения канала провайдера на резервное устройство при выходе из строя основного сетевого оборудования с использованием технологии протокола SNMP (Simple Network Management Protocol). |
|
Автор: Владимир Нефёдов | Комментарии: 0
|
|
Виртуализация |
|
«Дремлющие» виртуальные машины. Как правильно ухаживать за ними
|
|
Системным администраторам, познавшим все прелести виртуализации, посвящается... Статья о том, как следить за «здоровьем» ваших виртуальных машин в режиме Offline. |
|
Автор: Никита Панов | Комментарии: 0
|
|
Документация |
|
Регламентация работы сотрудников компании в сети
|
|
Взаимодействие с пользователями – одна из самых сложных задач ИТ-отдела. Попробуем выстроить оптимальный алгоритм ее решения. |
|
Автор: Константин Енютин | Комментарии: 0
|
|
|
Программирование
|
Автоматизация |
|
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 1
|
|
Во многих организациях используется сценарий регистрации пользователей в сети. Как переписать его на VBScript или KIX под PowerShell? |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Безопасность
|
Угрозы |
|
Winlock: вчера, сегодня и завтра
|
|
Русскоязычный сегмент Интернета столкнулся с глобальной проблемой – блокировщиками Windows. Это вредоносные программы, которые, не нанося ущерб самой ОС, блокируют возможность нормальной работы до тех пор, пока пользователь не перечислит авторам программы требуемые деньги посредством СМС. |
|
Автор: Валерий Ледовской | Комментарии: 3
|
|
Электронная почта |
|
Используем SSL для защиты корпоративной почты
|
|
Развернув собственный CA, применяем SSL-сертификаты для защиты доступа извне к корпоративной почте при работе с ней с мобильных устройств или в командировке |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Сетевая безопасность |
|
Разворачиваем PKI на Windows Server 2008. Доверительные отношения. Часть 3
|
|
Взаимодействие ИТ-систем с ресурсами сторонних организаций часто вызывает сложности. В этой статье мы поговорим о доверительных отношениях между УЦ разных организаций. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
|
Веб
|
Веб-технологии |
|
Бюджетная видеоконференция c HD-качеством на OpenMCU
|
|
Раскажу про свой тернистый путь внедрения видеоконференций в организацию, начиная с обзоров готовых продуктов до сборки и установки собственного сервера многоточечной видеоконференции. |
|
Автор: Николай Емашев | Комментарии: 0
|
|
|
Карьера/Образование
|
ИТ-управление |
|
Формула успеха. Бизнес-составляющая в ИТ
|
|
Системные администраторы часто не думают про бизнес-составляющую организации, где они работают. Просто исторически там не принято было считать деньги: информационные технологии возникли в государственных или очень крупных коммерческих организациях. |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
Исследование |
|
Кафедра |
|
Как вырастить дерево. Общие принципы построения систем проектирования
|
|
Любую систему, манипулирующую объектами и их свойствами, можно назвать системой проектирования. К таким системам можно причислить системы автоматизированного проектирования (САПР), системы визуального программирования, операционные системы. Было бы неплохо разобраться с общими принципами построения таких систем. |
|
Автор: Александр Ямпольский | Комментарии: 0
| Дополнительные материалы
|
|
Лабораторная работа |
|
Umit – фронтенд для Nmap. Работаем в локальной сети и через PPPoE-соединение
|
|
Исследуем возможности сканирования сети с использованием Umit (фронтенда для Nmap) в среде операционной системы GNU/Linux. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Ретроспектива |
|
Великие взломщики эпохи Hi-Tech. (Криминальный сериал)
|
|
Истинные хакеры обычно обижаются, когда их обвиняют в распространении компьютерных вирусов, взломах банков данных и тому подобном откровенном криминале. В наше время разница между «правильными хакерами» и «крэкерами» или «крашерами», примерно та же, ... |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
|