Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635051)
Контекстум
Руконтекст антиплагиат система
Системный администратор

Системный администратор №4 2004 (500,00 руб.)

0   0
Страниц98
ID143970
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2004 .— №4 .— 98 с. — URL: https://rucont.ru/efd/143970 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

Работа по расписанию во FreeBSD Свободные утилиты forensic NTP – атомные часы на каждом столе Создание кластера на базе Windows 2000/2003 Watchdog Блочные шифры №4(17) апрель 2004 Оптимизация сортировки в Perl Автоматизация веб-проектов через электронную почту cover4(17)-vnut.p65 1 01.04.2004, 14:52 оглавление НОВОСТИ ПРОФСОЮЗА Профсоюз IT-специалистов – первые шаги Свободные утилиты forensic 2 Обзор утилит, предназначенных для поиска доказательств взлома, а также применяемых для сохранения случайно или умышленно стертых данных. <...> Блочные шифры Статья посвящена проблемам прозрачного проксирования на примере популярного сервера Squid. <...> Дмитрий Репин cmapuk@comprice.ru 4 Станислав Гошко bigafroelephant@mail.ru 64 Работа по расписанию во FreeBSD Сергей Супрунов amsand@rambler.ru ПРОГРАММИРОВАНИЕ 10 NTP – атомные часы на каждом столе Работа с протоколом NTP (Network Time Protoсol), предназначенным для синхронизации времени в сети. <...> Шаг за шагом Руководство по созданию двухузлового кластера серверов с разделяемым хранилищем данных. <...> БЕЗОПАСНОСТЬ Максим Костышин Maxim_kostyshin@mail.ru Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак Часть 2 Крис Касперски kk@sendmail.ru HARDWARE 30 Сторожевой пес Тестирование устройства Watchdog, предназначенного для мониторинга и восстановления работоспособности серверов после сбоя через принудительный перезапуск. <...> Межсетевые экраны D-Link Михаил Гришунин master@tayle.com №4(17), апрель 2004 82 48 Андрей Бешков tigrisha@sysadmins.ru 88 1 новости профсоюза ПРОФСОЮЗ IT-СПЕЦИАЛИСТОВ ПЕРВЫЕ ШАГИ Организованный в декабре 2003 года профсоюз IT-специалистов, который объединил системных и сетевых администраторов, IT-менеджеров, всех, кто работает в сфере информационных технологий, в данный момент активно развивается. <...> Данная статья посвящена проблемам прозрачного проксирования на примере популярного сервера Squid. <...> Общие принципы прозрачного проксирования При работе прокси-сервера в прозрачном режиме (Transparent mode) для веб-доступа пользователей в Интернет не требуется настраивать браузер <...>
Системный_администратор_№4_2004.pdf
№4(17) апрель 2004 подписной индекс 81655 Transparent proxy. Быть или не быть? Работа по расписанию во FreeBSD Свободные утилиты forensic NTP – атомные часы на каждом столе Создание кластера на базе Windows 2000/2003 Watchdog Блочные шифры Оптимизация сортировки в Perl Автоматизация веб-проектов через электронную почту №4(17) апрель 2004
Стр.1
оглавление НОВОСТИ ПРОФСОЮЗА Профсоюз IT-специалистов – первые шаги АДМИНИСТРИРОВАНИЕ Transparent proxy. Быть или не быть? Статья посвящена проблемам прозрачного проксирования на примере популярного сервера Squid. Дмитрий Репин cmapuk@comprice.ru Работа по расписанию во FreeBSD Сергей Супрунов amsand@rambler.ru ПРОГРАММИРОВАНИЕ 10 NTP – атомные часы на каждом столе Работа с протоколом NTP (Network Time Protoсol), предназначенным для синхронизации времени в сети. Михаил Платов platov@cs.vsu.ru 16 Создание кластера на базе Windows 2000/2003. Шаг за шагом Руководство по созданию двухузлового кластера серверов с разделяемым хранилищем данных. Геннадий Дмитриев stranger03@mail.ru БЕЗОПАСНОСТЬ Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак Часть 2 Крис Касперски kk@sendmail.ru Межсетевые экраны D-Link Михаил Гришунин master@tayle.com №4(17), апрель 2004 48 30 22 Оптимизация сортировки в Perl Алексей Мичурин alexey@office-a.mtu-net.ru WEB Автоматизация веб-проектов через электронную почту Игорь Тетерин keks_revda@uraltc.ru ОБРАЗОВАНИЕ В чем слабость твоя? Альтернативы парольной защите. Максим Костышин Maxim_kostyshin@mail.ru HARDWARE Сторожевой пес Тестирование устройства Watchdog, предназначенного для мониторинга и восстановления работоспособности серверов после сбоя через принудительный перезапуск. Андрей Бешков tigrisha@sysadmins.ru 88 1 82 76 70 4 2 Свободные утилиты forensic Обзор утилит, предназначенных для поиска доказательств взлома, а также применяемых для сохранения случайно или умышленно стертых данных. Сергей Яремчук grinder@ua.fm 50 Блочные шифры Перспективы направления развития современной криптографии. Блок-схема и программная реализация симметричного алгоритма шифрования TEA. Станислав Гошко bigafroelephant@mail.ru 64
Стр.3