Системный администратор №12 (декабрь 2010)
Специализированное независимое издание, посвященное решению проблем и практических задач, с которыми ежедневно сталкиваются в своей работе системные и сетевые администраторы, специалисты по информационной безопасности, руководители IT-отделов, охватывающее почти все аспекты их профессиональной деятельности.
Содержание номера:
Уйти или остаться?
Отчет с «круглого стола» журнала, посвященного проблемам труда и образования ИТ-специалистов.
Бьёрн Страуструп: «Ждите сюрпризов!»
На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++.
Только о главном
Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее.
Построение корпоративных VPN. Использование IPSec. Часть 2
Строим корпоративную VPN, используя одну из самых распространенных технологий, которая известна всем.
Универсальный сервер сетевой загрузки и установки
Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может.
Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
Нередко возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей.
Резервное копирование. Теория и практика. Краткое изложение. Часть 2
Какие существуют технологические аспекты резервного копирования? Что из них лучше выбрать в том или ином случае?
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
Организация удаленного доступа для пользователя — вечная головная боль администратора. DirectAccess все изменил.
Модели угроз. От теории к практике
Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике?
Атаки из сети Интернет. Настройка безопасного почтового сервера
Рассмотрим основные принципы настройки безопасного почтового сервера и методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей.
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
Статья посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети.
На языке BASH. Особенности программирования
Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач.
Подсветка программного кода в веб-публикациях
Одному из аспектов информационного обмена — публикации программного кода — посвящена эта статья.
Админ, ИТ-директор. Что дальше?
Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах.
От админа до архитектора. План «кампании»
Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться?
Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4).
Пять шагов к системе.
Персональные данные на рынке СМБ
Корпоративный антивирус. Как его выбрать?
Необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии.
Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%.
Системы Service Desk. Правила ленивого сисадмина
Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки — внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор?
Кто выгоднее? Аутсорсер или свой специалист?
Чем руководствоваться при выборе персонала и что выгоднее — нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»?
Информпространство для малого бизнеса
Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат.
Лучше меньше, да лучше. Когда нужен аутсорсинг
Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других».
Качество: высокое
Страниц: 112
Формат: PDF
Скачать журнал "Системный администратор" №12 2010 (115,8 МБ):