Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.
Системный администратор

Системный администратор №12 2010 (300,00 руб.)

0   0
Страниц114
ID144048
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2010 .— №12 .— 114 с. — URL: https://rucont.ru/efd/144048 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

№12(97) декабрь 2010 Системный администратор №12(97) декабрь 2010 Универсальный сервер сетевой загрузки и установки БИТ: ИТ для СМБ специальное приложение Модели угроз: от теории к практике Подсветка программного кода в вебпубликациях Бьёрн Страуструп: «Ждите сюрпризов! <...> Электрические короли Вы знаете, как бороться с «Просачивающейся А дварью»? <...> Редакция журнала «Системный администратор» представляет вам новый админский сувенир для истинных знатоков своего дела – карточную игру «AYTCOPCEP». <...> Персональные данные на рынке СМБ Виктор Минин 100 Корпоративный антивирус. <...> Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее. шения NetApp для малого и среднего бизнеса. <...> Чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»? <...> Рашид Ачилов 20 Универсальный сервер сетевой загрузки и установки. <...> Сергей Крутских Электронная почта 28 Microsoft Exchange Server 2010 SP1. <...> Алексей Бережной декабрь 2010 системный администратор В номере Сетевая безопасность 70 Подсветка программного кода в веб-публикациях. <...> Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. <...> Рассмотрим основные принципы настройки безопасного почтового сервера и методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей. <...> Юрий Денисов Леонид Шапиро ПРОГРАММИРОВАНИЕ Лабораторная работа Автоматизация 56 На языке PowerShell. <...> Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4). <...> Иван Коробко Павел Закляков 64 На языке BASH. <...> 91 Электрические короли Александр Майоров системный администратор декабрь 2010 Владимир Гаков 3 Острый угол Уйти или остаться? <...> Поэтому нередко сисадмин, набравшись опыта и повысив квалификацию, вынужден резко сваливать <...>
Системный_администратор_№12_2010.pdf
№12(97) декабрь 2010 Системный администратор №12(97) декабрь 2010 Универсальный сервер сетевой загрузки и установки Модели угроз: от теории к практике Подсветка программного кода в веб-публикациях Бьёрн Страуструп: «Ждите сюрпризов!» DirectAccess: безопасный прозрачный доступ к сети Админ, ИТ-директор. Что дальше? IPsec: построение корпоративных VPN Уйти или остаться? Электрические короли БИТ: ИТ для СМБ специальное приложение
Стр.1
Стр.3
В номере 13 28 БИТ. Бизнес & Информационные технологии специальное приложение Тема: ИТ для СМБ 98 Пять шагов к системе. Персональные данные на рынке СМБ Виктор Минин 100 Корпоративный антивирус. Как его выбрать? Необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии. Олег Зайцев 102 Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса. Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%. Роман Волков 104 Системы Service Desk. Правила ленивого сисадмина. Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки – внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор? Анастасия Крючкова 106 Кто выгоднее? Аутсорсер или свой специалист? Чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»? Константин Кондаков 110 Информпространство для малого бизнеса. Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат. Алексей Назаренко 112 Лучше меньше, да лучше. Когда нужен аутсорсинг. Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других». Максим Захаренко 2 13 Построение корпоративных VPN. Использование IPSec. Часть 2. Строим корпоративную VPN, используя одну из самых распространенных технологий, которая известна всем. Рашид Ачилов 20 Универсальный сервер сетевой загрузки и установки. Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может. Сергей Крутских Электронная почта 28 Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков. Нередко возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей. Алексей Богомолов БЕЗОПАСНОСТЬ Бэкап 34 Резервное копирование. Теория и практика. Краткое изложение. Часть 2. Какие существуют технологические аспекты резервного копирования? Что из них лучше выбрать в том или ином случае? Алексей Бережной декабрь 2010 системный администратор 10 Только о главном. Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее. АДМИНИСТРИРОВАНИЕ Инструменты ОСТРЫЙ УГОЛ 04 Уйти или остаться? Отчет с «круглого стола» журнала, посвященного проблемам труда и образования ИТ-специалистов. ГОСТЬ НОМЕРА 08 Бьёрн Страуструп: «Ждите сюрпризов!» На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++. Кирилл Сухов ЗВЕЗДЫ «СА» 38
Стр.4
В номере Сетевая безопасность 38 DirectAccess. Безопасный прозрачный доступ к корпоративной сети. Организация удаленного доступа для пользователя – вечная головная боль администратора. DirectAccess все изменил. Сергей Яремчук 44 Модели угроз. От теории к практике. Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике? Андрей Бирюков 52 Атаки из сети Интернет. Настройка безопасного почтового сервера. Рассмотрим основные принципы настройки безопасного почтового сервера и методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей. Юрий Денисов ПРОГРАММИРОВАНИЕ Автоматизация 56 На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2. Статья посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети. Иван Коробко 64 На языке BASH. Особенности программирования. Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач. Александр Майоров 70 Подсветка программного кода в веб-публикациях. Одному из аспектов информационного обмена – публикации программного кода – посвящена эта статья. Кирилл Сухов КАРЬЕРА/ОБРАЗОВАНИЕ Направление роста 74 Админ, ИТ-директор. Что дальше? Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах. Константин Кондаков 78 От админа до архитектора. План «кампании». Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться? Леонид Шапиро Лабораторная работа 82 Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения. Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4). Павел Закляков Ретроспектива 91 Электрические короли Владимир Гаков системный администратор декабрь 2010 3
Стр.5