.

Системный администратор 2015 № 1-2

раздел: Компьютерные журналы

Содержание журнала:
заочный круглый стол
04 «Интернет как поле битвы». Исчезнет ли в будущем Интернет? Станет ли в 2015 году больше государственных кибератак? Какая мобильная ОС, с технической точки зрения, лучше защищена от вредоносных файлов? Используется ли антивирусное ПО в проекте «Золотой щит»? Подорожают ли антивирусы? На эти и другие вопросы читателей журнала «Системный администратор» отвечают эксперты «Лаборатории Касперского».

закон есть закон
10 Прямые и косвенные проверки надзорных органов
ИТ-инфраструктуры бизнеса. Чем больше бизнес, тем сильнее внимание государственных надзорных органов, контролирующих бизнес в соблюдении требований норм, описанных в законодательных документах, часть которых напрямую регулирует деятельность ИТ-службы компании. Давайте рассмотрим, какие бывают проверки и с чем можно столкнуться.

администрирование
Бэкап
13 Архивариус SCDPM 2012 R2. Часть1. Возможности, описание, настройка бэкапа клиентского ПК. Познакомимся с продуктом System Center Data Protection Manager 2012 R2 (SCDPM), предназначенным для создания резервных копий данных, произведем защиту пользовательских компьютеров.

18 VBScript на службе системного администратора. Всем известно, что с помощью shell-скриптов в UNIX можно творить чудеса.
А как обстоит дело с чудесами в Windows? Реализуем с помощью VBScript резервное копирование данных.

Магнитная лента в резервном копировании. Применение накопителей и носителей на магнитной ленте в современных ИТ-системах.

Инструменты
27 Восстановление элементов в Excha^ 2013 без использования резервных копий. Как быть, если из почтового ящика оказалось удалено или потеряно важное сообщение?

Виртуализация
30 Кластер виртуализации. Часть 3. Разворачиваем бюджетное отказоустойчивое решение. Обеспечиваем контроль целостности данных кластера - настраиваем экстренное выключение сбойного узла (STONITH), мониторинг и управление ИБП.

How Co
34 Подключаемся к Active Directory c помощью realmd. Несмотря на то что Linux и Windows уже не редкость в одной сети, интеграции из коробки до сих пор нет. Как нет и единого решения. Проект realmd упрощает подключение Linux-систем к AD.

Удаленный доступ
36 Open Linux Management Infrastructure. Инструментарий удаленного администрирования от Red Hat. С точки зрения корпоративного сектора одно из преимуществ Red Hat Enterprise Linux (RHEL) и построенных на его основе систем - наличие мощных автоматизированных средств администрирования большого парка машин.

Мониторинг
мониторинг ошибок в БД Oracle с рас-
сылкой результатов мониторинга по e-mail. Существуют разнообразные средства мониторинга БД Oracle. Каждое из них успешно решает ту или иную задачу по администрированию и мониторингу БД. Вместе с тем эти средства не решали в комплексе перечень задач, которые возникли в нашей организации в процессе эксплуатации нескольких БД.

безопасность
Механизмы защиты
45 Защита Windows с помощью EMET. Для Windows доступно немало защитных технологий, способных усложнить атаку на операционную систему, но они не затрагивают установленные в ней приложения. EMET помогает решить эту проблему.

48 Возможности файрволов уровня приложений. Шлюзы
уровня приложений - это серьезное средство их защиты или бесполезная трата денег?

ИТ-инфраструктура
51 Active Directory и безопасность. Часть 6. Защищая информацию посредством шифрования, нужно помнить, что все, что зашифровано, может быть рано или поздно расшифровано.

Угрозы
54 Разбор уязвимости CVE-2014-8609, или Когда можно будет спать спокойно. Вредоносные программы - это плата за популярность ОС. Да, конечно, троянцы существуют и для очень редких ОС, но куда проще зарабатывать на распространенных системах, в которых трудится огромное количество непрофессионалов. Многие из них уверены в том, что «уж они-то заметят, когда вирус будет заражать их систему».

Особое мнение
56 Завести пингвина или умереть. ОС Windows небезопасна, независимо от того, установлены ли у вас последние обновления, используется ли антивирус и защищен ли доступ к ней брандмауэром. ОС Windows небезопасна изначально, и единственный способ защитить свои данные -это не использовать ее для работы. Таково мое мнение.

базы данных
Изучаем «1C»
60 «1С:Предприятие» вместе с «1С-Битрикс». Часть 4. Настраиваем обмен заказами. Следующий этап после задания параметров выгрузки товаров - настройка обмена заказами.

Особенности продукта
67 Новое в Tarantool. Вышла версия, которая в корне отличается от предыдущих. Чем же она хороша, и что нового нас ожидает?

разработка
Реверс-инжиниринг
72 Реверс-инженер - это хакер. Но белый и пушистый.
Мы решили побеседовать о том, что значит быть реверс-инженером, какие перспективы у этой профессии и можно ли ее отнести к «белому хакерству», с теми, кто уже много лет этим занимается. Знакомьтесь - реверс-инженеры компании Parallels Михаил Филиппов и Василий Жданов.

Тестирование
77 Исследование операции поиска символа в строке (PHP).
В статье рассказывается о способе измерения времени выполнения и сравнения эффективности конструкций языка программирования PHP.

Инструменты
82 Гибкие методологии разработки современных программных приложений. Краткий обзор наиболее распространенных стандартных гибких методологий, успешно применяемых в разработке современных программных приложений разных уровней сложности. Взгляд автора на преимущества и недостатки при практическом использовании.

объекты найденные в журнале:

Скачать pdf или смотреть онлайн текстовую версию журнала

Журнал Системный администратор 2015 № 1-2 смотрело:

Опубликованная ссылка нарушает авторские права?