www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10136
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10238
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7709
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4794
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5610
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5580
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8368
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4957
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5222
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9322
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12769
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14241
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15978
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10870
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8869
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7111
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6222
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5142
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4772
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5017
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Статьи

Здесь могут выкладывать свои статьи зарегистрированные пользователи ресурса

Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить» 
01.08.25
Автор: SA  | Комментарии: 0 | Просмотров: 1862
 Читать далее
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ 
31.07.25
Автор: Роман Петров  | Комментарии: 0 | Просмотров: 1621
 Читать далее
Будущее DevOps: автоматизация, нейросети, трансформация ролей 
31.07.25
Автор: Евгений Боровиков, эксперт по инфраструктурному проектированию и руководитель DevOps‑команд  | Комментарии: 0 | Просмотров: 1722
 Читать далее
Всегда лучше предотвратить, чем вылечить 
20.06.22
Автор:  | Комментарии: 0 | Просмотров: 10267
 Читать далее
SIEM-система: инструкция по применению 
31.05.22
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы.
Автор: Павел Пугач  | Комментарии: 0 | Просмотров: 8514
 Читать далее
Программные ключи Guardant – защита ПО вне обстоятельств 
27.04.22
Они могут помочь диверсифицировать технологические риски в части решений для контроля распространения и использования ПО.
Автор:  | Комментарии: 0 | Просмотров: 7878
 Читать далее
Как реализовать шифрование с минимальными затратами 
28.02.22
В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче.
Автор: SA  | Комментарии: 0 | Просмотров: 9922
 Читать далее
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению  
29.11.21
В процессе внедрения криптографических шлюзов системные администраторы часто встречаются с вопросами, вызывающими затруднения даже у довольно опытных представителей этой профессии.
Автор: Дмитрий Ипатов, специалист техподдержки компании «ИнфоТеКС»  | Комментарии: 0 | Просмотров: 13151
 Читать далее
Подводные камни применения открытых лицензий в организации  
17.03.21
Автор: Роман Романов, руководитель центра программных разработок САТЕЛ  | Комментарии: 2 | Просмотров: 13720
 Читать далее
Коротко о корпусе. Как выбрать системный блок под конкретные задачи 
12.02.21
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума
Автор: Сергей Горбенко, системный администратор  | Комментарии: 2 | Просмотров: 20199
 Читать далее
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой» 
11.02.21
На вопросы «Системного администратора» о проблемах миграции и о том, как можно безболезненно переходить с одного продукта на другой, отвечает начальник отдела технического сопровождения продаж компании «Доктор Веб»
Автор: SA  | Комментарии: 1 | Просмотров: 20285
 Читать далее
Dr.Web: всё под контролем 
20.12.19
В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье.
Автор: SA  | Комментарии: 0 | Просмотров: 29931
 Читать далее
Особенности сертификаций по этичному хакингу 
04.12.19
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
Автор: SA  | Комментарии: 0 | Просмотров: 21896
 Читать далее
Анализ вредоносных программ 
28.05.19
Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак.
Автор: SA  | Комментарии: 0 | Просмотров: 22077
 Читать далее
Микросервисы и контейнеры Docker 
28.05.19
В издательстве ДМК Пресс вышла книга «Микросервисы и контейнеры Docker» для специалистов, которые стремятся повысить эффективность разработки промышленного программного обеспечения в своей организации, а также кто стремится получить представление о микросервисах и Docker, чтобы обрести новые навыки, пользующиеся спросом на рынке. Проще говоря, эта книга для тех, кто хочет узнать больше о микросервисах и контейнерах Docker.
Автор: SA  | Комментарии: 0 | Просмотров: 14541
 Читать далее

«  1                       »

Всего статей: 294   Всего страниц: 20
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru