Отправляет email-рассылки с помощью сервиса Sendsay

Записки СисАдмина2

  Все выпуски  

Журнал "Системный администратор", номер выйдет 11.12.08


Читайте в свежем номере:

Тестируем программы для работы с разделами жестких дисков
Емкости современных жестких дисков давно перешагнули все мыслимые рубежи, а производители, похоже, на достигнутом останавливаться не хотят. Поэтому программы для работы с разделами жесткого диска являются средствами первой необходимости как в арсенале администратора, так и обычного пользователя.

Новые возможности мониторинга событий в Windows Server 2008
Рассмотрим, какие функции для решения задачи предлагает операционная система Windows Server 2008.

Мониторинг активности хостов
Часто возникают ситуации, когда необходимо производить мониторинг серверов или рабочих станций. И не просто иметь сведение о том, что конкретный хост выключен в данный момент, а иметь на руках статистические данные за определенный период.

Сетевое сканирование с помощью МФУ от HP
Процедура инсталляции драйверов и необходимого программного обеспечения сетевых МФУ - длительный процесс, в результате которого на компьютер клиента устанавливается лишнее программное обеспечение и устройства. Давайте вычленим из дистрибутива необходимые компоненты.

Решаем проблемы в Outlook Express
Наиболее частые причины сбоев, возникающие при работе с электронной почтой через клиент Outlook Express.

Белые списки в DSPAM
Как позволить пользователям настраивать индивидуальные белые списки в DSPAM?

OpenBSD: особенности организации VPN на основе набора протоколов IPsec
Три способа организации VPN.

Работаем с данными Active Directory из скриптов. Применение Perl и PHP. Часть вторая
В предыдущей статье мы рассмотрели вопрос, как можно обработать данные, полученные из Actve Directory с использованием языка Bourne Shell и остались не очень довольны громоздкостью конструкций. Попробуем то же самое сделать на языках Perl и PHP.

Варианты очистки базы данных
Продолжаем тему перехода на новую базу данных (на примере «1С:Предприятие» платформы 7.7.)

Меры безопасности для защиты информации ИТ-службы
Существует огромное количество статей, книг и других публикаций о защите важной бизнес-информации. Но ситуация сильно осложняется, когда речь идет о защите информации самой ИТ-структуры.

Безопасность в сетях, построенных на Layer2-коммутаторах
Рассмотрим, как можно произвести атаки на Layer2-сети и как защитить такую сеть от нападения с помощью оборудования Cisco Systems.

WSGI - протокол связи веб-сервера с Python-приложением
Если вы разрабатываете веб-приложение, каркас для разработки веб-приложений, или даже веб-сервер на Python, вам необходимо знание основ протокола WSGI - стандартного способа связи веб-сервера и веб-приложения.

Обзор учебных центров
Куда пойти учиться, какие сертификаты можно получить в учебных центрах, как наиболее выгодно потратить свои или корпоративные деньги, а главное, как не пожалеть о потраченном.

Через тернии к звёздам: история создания плеера Apple iPod
В октябре исполнилось семь лет с момента выхода в свет портативного плеера iPod от Apple. За этот промежуток времени устройство стало поистине культовым, завоевав сердца свыше ста миллионов человек.

Цель: стать лучшими разработчиками ПО в сегменте туристического бизнеса
Интервью с Антоном Россихиным, директором САМО-Софт.

Запуск проекта Russian Fedora
Двадцатого ноября в МИФИ состоялись пресс-конференция и мероприятия, посвященные запуску проекта Russian Fedora.


В избранное