This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

ТЕНДЕНЦИИАДМИНИСТРИРОВАНИЕВы всё ещё не используете WMI?Часть 1Основы, необходимые для эффективного использования технологии Windows Management Instrumentation, и набор рецептов по ее применению в реальных условиях.Константин ЛеонтьевДелаем резервное копирование конфигурацийактивного сетевого оборудованияПример сценария для резервного копирования, написанный на языке Perl.Андрей БирюковСовременный Linux-сервер:как планировать дисковые ресурсыМожно заниматься математическим предсказанием увеличения объема информации в сети, а выгоднее использовать технологии хранения, которые позволят вам оперативно масштабировать дисковое пространство и резервировать данные.Алексей БарабановПочтовый сервер на основе реляционной СУБДОцените преимущества!Используем DBMail - малоизвестный, но очень эффективный инструмент для построения сложных и масштабируемых почтовых систем, позволяющий применять реляционные СУБД в качестве серверного хранилища почтовых сообщений вместо традиционных текстовых.Евгений ПрокопьевШтопаем дыры в IlohamailДоступ к электронной почте через веб-интерфейс обеспечивает дополнительные удобства. Но мы не всегда задумываемся о потенциальных проблемах безопасности, а ведь даже такой безобидный пакет, как Ilohamail имеет несколько неприятных дыр.Сергей СупруновСтроим мультидоменный почтовый серверс защитой от вирусов и спамаСистема полностью построена на свободном программном обеспечении: Exim + MySQL + TLS + AUTH + Courier-Imap + DSPAM + SquirrelMail + ClamAV.Павел СеменецСоздаём кластер для PostgreSQLМощная СУБД, способная легко конкурировать с такими гигантами как Oracle и MS SQL. Но, к сожалению, в ней отсутствует возможность репликации. Что делать, если такая опция необходима?Андрей ТренинСЕТИМалоизвестные подробности работы NATNAT, поистине, спасение для системного администратора, когда нужно быстроподключить к Интернету локальную сеть. Но все ли вы о нём знаете?Ильяс КулиевБЕЗОПАСНОСТЬЗащищаем Windows-системы с помощью CORE FORCECORE FORCE - яркий пример того, как можно защитить систему, не зная ничего об угрозе.Сергей ЯремчукРасширяем возможности MailScannerОбзор дополнительных программ, позволяющих просмотреть статистику работы системы защиты электронной почты.Сергей ЯремчукСудьба shell-кода на системах с неисполняемым стеком,или Атака на DEPОтчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти.Крис КасперскиПРОГРАММИРОВАНИЕПереходим от VBScript к ASP и ASP.NET:Безопасность и синтаксисПрограммисты используют VBScript для создания сценариев, предназначенных для управления cерверами. Некоторые скрипты настолько усложняются, что их трудно использовать без графического интерфейса. Оптимальное решение - создать веб-приложение на ASP, ASP.NET.Иван КоробкоIMHOЭлектронная почта как источник повышенной опасностиМы настолько привыкли пользоваться услугами электронной почты, что с трудом представляем себе Интернет без нее. Однако не многие задумываются о том, насколько эта услуга небезопасна, и к каким последствиям может привести небрежное отношение к своему почтовому ящику.Сергей СупруновРЕТРОСПЕКТИВАСломленная, но не сдавшаяся:история операционной системы BeOSЧасть 2Дмитрий МорозКНИЖНАЯ ПОЛКАОбзор книжных новинокАлександр БайракBUGTRAQ

Year: 2006

Language: Russian
Commentary: +OCR
Pages: 93