Статьи
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10102
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8311
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8407
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5343
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6030
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Статьи

Здесь могут выкладывать свои статьи зарегистрированные пользователи ресурса

Ретрокомпьютеры и люди, которые ими интересуются 
11.04.23
Это было время, когда не было ещё самого понятия «информационные технологии». Мудрые, бородатые «программисты», с умным видом писавшие что-то на Бэйсике, Фокале, Фортране, а то Паскале. А простые «компьютерщики» - энтузиасты электронно-вычислительных машин, толком мало, что умевшие и знавшие, мечтали самостоятельно собрать Радио-86РК, набор для самостоятельной сборки которого стоил целых 395 рублей или примерно две месячных зарплаты инженера. Романтику технологий тех лет можно сравнить разве что с сегодняшним восторгом от ChatGPT или Midjourney.
Автор: Алексей Лагутенков  | Комментарии: 0 | Просмотров: 3656
 Читать далее
Всегда лучше предотвратить, чем вылечить 
20.06.22
Автор:  | Комментарии: 0 | Просмотров: 5672
 Читать далее
SIEM-система: инструкция по применению 
31.05.22
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы.
Автор: Павел Пугач  | Комментарии: 0 | Просмотров: 3904
 Читать далее
Программные ключи Guardant – защита ПО вне обстоятельств 
27.04.22
Они могут помочь диверсифицировать технологические риски в части решений для контроля распространения и использования ПО.
Автор:  | Комментарии: 0 | Просмотров: 3740
 Читать далее
Как реализовать шифрование с минимальными затратами 
01.03.22
В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче.
Автор: SA  | Комментарии: 0 | Просмотров: 5565
 Читать далее
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению  
30.11.21
В процессе внедрения криптографических шлюзов системные администраторы часто встречаются с вопросами, вызывающими затруднения даже у довольно опытных представителей этой профессии.
Автор: Дмитрий Ипатов, специалист техподдержки компании «ИнфоТеКС»  | Комментарии: 0 | Просмотров: 6475
 Читать далее
Подводные камни применения открытых лицензий в организации  
17.03.21
Автор: Роман Романов, руководитель центра программных разработок САТЕЛ  | Комментарии: 2 | Просмотров: 8446
 Читать далее
Коротко о корпусе. Как выбрать системный блок под конкретные задачи 
12.02.21
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума
Автор: Сергей Горбенко, системный администратор  | Комментарии: 2 | Просмотров: 15621
 Читать далее
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой» 
11.02.21
На вопросы «Системного администратора» о проблемах миграции и о том, как можно безболезненно переходить с одного продукта на другой, отвечает начальник отдела технического сопровождения продаж компании «Доктор Веб»
Автор: SA  | Комментарии: 1 | Просмотров: 16212
 Читать далее
Dr.Web: всё под контролем 
20.12.19
В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье.
Автор: SA  | Комментарии: 0 | Просмотров: 26059
 Читать далее
Особенности сертификаций по этичному хакингу 
04.12.19
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
Автор: SA  | Комментарии: 0 | Просмотров: 18039
 Читать далее
Анализ вредоносных программ 
28.05.19
Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак.
Автор: SA  | Комментарии: 0 | Просмотров: 18575
 Читать далее
Микросервисы и контейнеры Docker 
28.05.19
В издательстве ДМК Пресс вышла книга «Микросервисы и контейнеры Docker» для специалистов, которые стремятся повысить эффективность разработки промышленного программного обеспечения в своей организации, а также кто стремится получить представление о микросервисах и Docker, чтобы обрести новые навыки, пользующиеся спросом на рынке. Проще говоря, эта книга для тех, кто хочет узнать больше о микросервисах и контейнерах Docker.
Автор: SA  | Комментарии: 0 | Просмотров: 11332
 Читать далее
Django 2 в примерах 
28.05.19
Django – это мощный Рython-фреймворк для веб-приложений, который поощряет быстрое развитие и чистый, прагматичный дизайн, предлагает относительно простое обучение. Это делает его привлекательным как для новичков, так и для опытных разработчиков. В рамках данной книги вы пройдете весь путь создания полноценных веб-приложений с помощью Django. Вы научитесь работать не только с основными компонентами, предоставляемыми фреймворком, но и узнаете, как интегрировать в проект популярные сторонние инструменты.
Автор: SA  | Комментарии: 0 | Просмотров: 10362
 Читать далее
Введение в анализ алгоритмов 
28.05.19
Книга представляет собой краткое введение в анализ алгоритмов с точки зрения доказывания правильности алгоритма. Как математически, без бремени чрезмерного формализма, доказывать, что заданный алгоритм делает то, что он должен делать? И почему это так важно?
Автор: SA  | Комментарии: 0 | Просмотров: 4201
 Читать далее

«  1                       »

Всего статей: 299   Всего страниц: 20
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru