Журналы

Системный администратор №12 (декабрь 2010)


Специализированное независимое издание, посвященное решению проблем и практических задач, с которыми ежедневно сталкиваются в своей работе системные и сетевые администраторы, специалисты по информационной безопасности, руководители IT-отделов, охватывающее почти все аспекты их профессиональной деятельности.

Содержание номера:

Уйти или остаться?
Отчет с «круглого стола» журнала, посвященного проблемам труда и образования ИТ-специалистов.

Бьёрн Страуструп: «Ждите сюрпризов!»
На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++.

Только о главном
Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее.

Построение корпоративных VPN. Использование IPSec. Часть 2
Строим корпоративную VPN, используя одну из самых распространенных технологий, которая известна всем.

Универсальный сервер сетевой загрузки и установки
Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может.

Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
Нередко возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей.

Резервное копирование. Теория и практика. Краткое изложение. Часть 2
Какие существуют технологические аспекты резервного копирования? Что из них лучше выбрать в том или ином случае?

DirectAccess. Безопасный прозрачный доступ к корпоративной сети
Организация удаленного доступа для пользователя — вечная головная боль администратора. DirectAccess все изменил.

Модели угроз. От теории к практике
Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике?

Атаки из сети Интернет. Настройка безопасного почтового сервера
Рассмотрим основные принципы настройки безопасного почтового сервера и методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей.

На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
Статья посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети.

На языке BASH. Особенности программирования
Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач.

Подсветка программного кода в веб-публикациях
Одному из аспектов информационного обмена — публикации программного кода — посвящена эта статья.

Админ, ИТ-директор. Что дальше?
Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах.

От админа до архитектора. План «кампании»
Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться?

Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4).

Пять шагов к системе.
Персональные данные на рынке СМБ

Корпоративный антивирус. Как его выбрать?
Необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии.

Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%.

Системы Service Desk. Правила ленивого сисадмина
Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки — внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор?

Кто выгоднее? Аутсорсер или свой специалист?
Чем руководствоваться при выборе персонала и что выгоднее — нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»?

Информпространство для малого бизнеса
Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат.

Лучше меньше, да лучше. Когда нужен аутсорсинг
Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других».

Качество: высокое
Страниц: 112
Формат: PDF

 

Скачать журнал "Системный администратор" №12 2010 (115,8 МБ):

Hennady 13/01/11 Просмотров: 2932
0