Пятница, 2024-04-26, 2:08 AM
МАСТЕРАМ и МАСТЕРИЦАМ
новости, книги, статьи, журналы, схемы, инструкции, проекты, видеоуроки и фото
Главная
· RSS
Форма входа
Меню сайта
Категории раздела
Новости сайта
Дом, квартира
Дача, огород
Авто, мото
Умелые руки
Электроника, связь
Другое
Видеоуроки
ИНФОРМАЦИЯ
РЕКЛАМА

Система авторегистрации в каталогах, статьи про раскрутку сайтов, web дизайн, flash, photoshop, хостинг, рассылки; форум, баннерная сеть, каталог сайтов, услуги продвижения и рекламы сайтов
ТЕГИ
сад огород дача мебель электрика рукоделие вязание шитье для детей связь телефон авто справочник советы поделки ремонт дом строительство печь дизайн цветы квартира инструмент дерево овощи фрукты ягоды кухня видео тюнинг тест интерьер стиль Мода урожай коттедж сам растения Безопасность за рулем ручная работа крючок проект вышивка инструменты мастерская одежда обзор уют перепланировка радио автоцентр тест-драйв Мото аудио настройка автомир Пк софт chip оргтехника upgrade Новости Murator железо Computer Bild секреты моддинг схемы приборы спорт Мастер техника ландшафт компьютер туризм технологии игрушки декор архитектура Фото бисер дети творчество хобби смартфон наука закон внедорожник рецепты радиодетали Автомобили для женщин Машины здоровье компьютеры семья Реклама каталоги журнал
Статистика






PR-CY.ru


Онлайн всего: 2
Гостей: 2
Пользователей: 0
 
Главная » 2010 » Июль » 18 » Системный администратор №6 (91) июнь 2010
0:16 AM
Системный администратор №6 (91) июнь 2010

Специализированное независимое издание, посвященное решению проблем и практических задач, с которыми ежедневно сталкиваются в своей работе системные и сетевые администраторы, специалисты по информационной безопасности, руководители IT-отделов, охватывающее почти все аспекты их профессиональной деятельности.
В архиве приложение №2 (июнь 2010) «Безопасность».


Уйти или остаться? Закулисные проблемы сисадминов. Часть 3
Мы завершаем дискуссию, посвященную типичным проблемам системного администратора и анализу их причин. Поговорим о том, что делать?

Защита персональных данных. На вопросы читателей «СА» отвечает эксперт
Как трактовать статью 22 ФЗ №152? Что делать, если ИТ-инфраструктура находится в России, но сопровождают системы безопасности специалисты из Европы? Нужно ли всем операторам проводить мероприятия, указанные в законе?

Удаленный помощник. Обзор клиентов удаленного доступа. Часть 1
С момента опубликования предыдущего обзора клиентов удаленного доступа прошло два с половиной года. Что нового появилось в уже известных программах?

Знакомьтесь, Zabbix! Мониторинг активных устройств и рабочих станций. Часть 2
В прошлой статье был рассмотрен процесс установки сервера мониторинга Zabbix, теперь же приступим к его настройке.

PowerShell. Форматированный вывод данных
Представление данных является неотъемлемой частью любой программы, в том числе и сценария на языке PowerShell.

Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
Объединим ряд открытых продуктов в единую систему для интегрированного учета разработки и отладки программного обеспечения.

FINEST воскресит. Создание автоматической системы
Мне давно хотелось иметь комбинированную, по максимуму автоматизированную систему резервного копирования пользовательских данных.

Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 1
Компьютерные вирусы давно перестали быть безобидной шуткой, превратившись в бедствие. Наша задача — построить систему, способную противостоять новым вирусным атакам.

Dr.Web Enterprise Suite 6.0. Новые возможности комплексной защиты
Включение брандмауэра в состав компонентов защиты стало существенным, но отнюдь не единственным нововведением шестой версии Dr.Web Enterprise Suite.

Свободные браузеры от Mozilla Foundation и производные
Браузеры Mozilla давно и прочно поселились на рабочих станциях пользователей. Сегодня поддерживаются пять версий данных интернет-обозревателей. Выясним, какая из них безопаснее?

Конфиденциальность гарантируется. Сценарии работы с файлами и буфером обмена
При работе с зашифрованными и подписанными документами буферам обмена приходится выполнять однотипные рутинные операции. GPGshell позволяет упростить решение этих задач.

Разворачиваем PKI на Windows Server 2008. Основы технологии. Часть 1
Многие системные администраторы разворачивали Public Key Infrastructure (PKI), но лишь некоторые правильно используют данную систему. Давайте обсудим развертывание PKI на основе Windows Server 2008.

Squid Account Management System. Управляем трафиком прокси-сервера
Познакомимся с многофункциональной средой, позволяющей управлять трафиком, идущим через прокси-сервер Squid.

IP-платформа от Panasonic. Новая линейка станций малой емкости появилась на рынке
АТС Panasonic KX-NCP1000 может стать фаворитом в среде подобных решений.

Настройка сетевого шлюза. Проверка работы, исследование изменяемых параметров
Объединим три компьютера в две подсети, настроим сетевой шлюз. Исследуем с помощью сниффера изменяемые параметры пакетов, проходящих через шлюз.

Эникейщик — только начало. Как стать в компании своим человеком
Есть ли в карьере админа «потолок»? Что важнее, когда работаешь в организации: профессионализм или лояльность? Как оказалось, требования везде разные.

Карьера с Microsoft. Как ее лучше построить
Многие начинающие специалисты при поисках места сталкиваются с замкнутым кругом: чтобы получить работу, нужен опыт, чтобы получить опыт — нужна работа.

По ком звонит телефон. История удачливого шотландца
4 августа 1922 года ровно на одну минуту разом замолкли все 13 миллионов телефонных аппаратов, имевшихся тогда в наличии на территории Северной Америки. Причиной были не сбои в сети и не забастовка телефонистов — в этот день в Канаде хоронили Александра Грэма Белла.

Все — на слет!
С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов.

Остаточный принцип отменен. Компании озаботились информационной безопасностью
Персональные данные — сложный объект для регулирования.

Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.

Суть — верна, детали — нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику
Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.

Что есть тайна. Экспресс-анализ правового поля ИБ в России
Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.

Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года
Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.

Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.

Защита от «дурака». Тонкие клиенты для построения безопасных сетей
Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.

Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.

Развертывание PKI на базе Enterprise Java Beans Certificate Authority
Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.

Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.

WebGoat. Учимся защищать веб-приложения
Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос — их безопасность.

Страниц: 90 + 46
Качество: высокое
Формат: PDF
Размер: 54,8 МБ

СКАЧАТЬ:

Доступно только для пользователей
Категория: Электроника, связь | Просмотров: 945 | Добавил: Masterok | Теги: советы, Пк, Безопасность, софт, оргтехника | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
masteram.at.ua © 2024
ПОИСК ПО САЙТУ
Календарь
«  Июль 2010  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031
Товары для Вас
Друзья сайта

FANTAZM.ORG - Мир фэнтези, фантастики и аниме
ССЫЛКИ



Заработай на видеоопросах - от $3.6 в час
обмен файлами
Мини-чат
200
Наш опрос
Какая литература интересует Вас?
Всего ответов: 23
Архив записей
Создать бесплатный сайт с uCoz