Отправляет email-рассылки с помощью сервиса Sendsay

Записки СисАдмина2

  Все выпуски  

Журнал "Системный администратор" 1-2006


Информационный Канал Subscribe.Ru

Читайте в свежем номере:

Вы всё ещё не используете WMI?
Часть 1

Основы, необходимые для эффективного использования технологии Windows Management Instrumentation, и набор рецептов по ее применению в реальных условиях.

Делаем резервное копирование конфигураций
активного сетевого оборудования

Пример сценария для резервного копирования, написанный на языке Perl.

Современный Linux-сервер:
как планировать дисковые ресурсы

Можно заниматься математическим предсказанием увеличения объема информации в сети, а выгоднее использовать технологии хранения, которые позволят вам оперативно масштабировать дисковое пространство и резервировать данные.

Почтовый сервер на основе реляционной СУБД
Оцените преимущества!

Используем DBMail – малоизвестный, но очень эффективный инструмент для построения сложных и масштабируемых почтовых систем, позволяющий применять реляционные СУБД в качестве серверного хранилища почтовых сообщений вместо традиционных текстовых.

Штопаем дыры в Ilohamail
Доступ к электронной почте через веб-интерфейс обеспечивает дополнительные удобства. Но мы не всегда задумываемся о потенциальных проблемах безопасности, а ведь даже такой безобидный пакет, как Ilohamail имеет несколько неприятных дыр.

Строим мультидоменный почтовый сервер
с защитой от вирусов и спама

Система полностью построена на свободном программном обеспечении: Exim + MySQL + TLS + AUTH + Courier-Imap + DSPAM + SquirrelMail + ClamAV.

Создаём кластер для PostgreSQL
Мощная СУБД, способная легко конкурировать с такими гигантами как Oracle и MS SQL. Но, к сожалению, в ней отсутствует возможность репликации. Что делать, если такая опция необходима?

Малоизвестные подробности работы NAT

NAT, поистине, спасение для системного администратора, когда нужно быстро подключить к Интернету локальную сеть. Но все ли вы о нём знаете?

Защищаем Windows-системы с помощью CORE FORCE

CORE FORCE - яркий пример того, как можно защитить систему, не зная ничего об угрозе.

Расширяем возможности MailScanner
Обзор дополнительных программ, позволяющих просмотреть статистику работы системы защиты электронной почты.

Судьба shell-кода на системах с неисполняемым стеком,
или Атака на DEP

Отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти.

Переходим от VBScript к ASP и ASP.NET:
Безопасность и синтаксис

Программисты используют VBScript для создания сценариев, предназначенных для управления cерверами. Некоторые скрипты настолько усложняются, что их трудно использовать без графического интерфейса. Оптимальное решение - создать веб-приложение на ASP, ASP.NET.

Электронная почта как источник повышенной опасности

Мы настолько привыкли пользоваться услугами электронной почты, что с трудом представляем себе Интернет без нее. Однако не многие задумываются о том, насколько эта услуга небезопасна, и к каким последствиям может привести небрежное отношение к своему почтовому ящику.

Сломленная, но не сдавшаяся:
история операционной системы BeOS

Часть 2


Обзор книжных новинок




P.S. Пожалуйста, приймите участие в голосовании на эл. странице нашего журнала. Редакции важно знать ваше мнение.


Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: compjournal.samag
Архив рассылки
Отписаться Вебом Почтой
Вспомнить пароль

В избранное