Transparent proxy. Быть или не быть?Статья посвящена проблемам прозрачного проксирования на примере популярного сервера Squid.Дмитрий РепинРабота по расписанию во FreeBSDСергей СупруновNTP - атомные часы на каждом столеРабота с протоколом NTP (Network Time Protoсol), предназначенным для синхронизации времени в сети.Михаил ПлатовСоздание кластера на базе Windows 2000/2003. Шаг за шагомРуководство по созданию двухузлового кластера серверов с разделяемым хранилищем данных.Геннадий ДмитриевОшибки переполнения буфера извне и изнутри как обобщенный опыт реальных атакЧасть 2Крис КасперскиСвободные утилиты forensicОбзор утилит, предназначенных для поиска доказательств взлома, а также применяемых для сохранения случайно или умышленно стертых данных.Сергей ЯремчукБлочные шифрыКраткая характеристика алгоритмов симметричного и асимметричного шифрования. Перспективы направления развития современной криптографии. Блок-схема и программная реализация симметричного алгоритма шифрования TEA.Станислав ГошкоОптимизация сортировки в PerlАлексей МичуринАвтоматизация веб-проектов через электронную почтуИгорь ТетеринВ чем слабость твоя?Альтернативы парольной защите.Максим КостышинСторожевой песТестирование устройства Watchdog, предназначенного для мониторинга и восстановления работоспособности серверов после сбоя через принудительный перезапуск.Андрей Бешков
Language: Russian
Pages: 95
Tags: Библиотека;Компьютерная литература;Компьютерная периодика;Системный администратор;