This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Использование LVMПланирование и управление дисковым пространством в ОС Linux с помощью технологии LVM (Logical Volume Manager).Сергей ЯремчукУстановка IMAP4-сервера на базе cyrus-imapd + sendmailДанный материал - практические рекомендации по установке IMAP-сервера (Internet Message Access Protocol).В результате описанных в этой статье действий мы должны получить работоспособный IMAP4-сервис, при работе с которым поддерживаются защищенные методы авторизации, почта хранится и сортируется на сервере, не нужно заводить реальных почтовых пользователей в системе. Дополнительно настроим веб-интерфейс к системе фильтрации почты на сервере.Использовавшаяся в процессе подготовки материала операционная система - Slackware Linux 9.0, MTA - sendmail 8.12.9, MUA - sylpheed 0.9.4.Денис ШергинОбнаружение телекоммуникационных атак: теория и практика, SnortСпособы классификации атак с позиции построения систем их обнаружения. Обнаружение атак и защита от них на отдельных узлах распределённой системы. Система обнаружения атак IDS Snort: установка и настройка.Павел ЗакляковБорьба с вирусами: опыт контртеррористических операцийВирусные атаки стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не меняет: если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус (троянская программа, шпион), проходящий сквозь антивирусные заслоны, как нож сквозь масло. Причем если до недавнего времени вирусы были нетехнической проблемой <грязных рук>, которая решалась элементарным выламыванием дисководов и раздачей по ушам всем любителям левого <софта>, то основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требует никаких действий со стороны пользователя. Всякий уважающий себя администратор должен уметь находить и нейтрализовать имеющие его вирусы самостоятельно. Тому, как именно это сделать, и посвящена настоящая статья. (P.S. речь идёт о ОС Windows NT/W2K/XP/9x/Me)Крис КасперскиАнализ защиты программ и рекомендации по ее усилениюДля того чтобы защитить программы от взлома, необходимо знать, против чего мы боремся. Будем считать, что мы являемся разработчиком программного обеспечения и нам противостоит взломщик среднего уровня. Почему среднего? Да потому, что если взломщик выше среднего уровня, то будет очень сложно создать защиту для программы, которую он бы не взломал (если не невозможно).Станислав ГошкоУправление сетевыми принтерами доменаЛюбой системный администратор хотел бы получить легкий, компактный и универсальный инструмент, с помощью которого можно одновременно контролировать состояние всех принтеров текущего домена Microsoft Windows; получать исчерпывающую статистику по настройкам принтера; управлять принтерами домена и их очередями; получать доступ к веб-интерфейсу принтеров, при его наличии; осуществлять поиск доступных принтеров по одному из критериев: по названию, по размещению, по месторасположению устройства.Предлагается решение, созданное на основе ASP, особенностью которого является динамичность. Выбор ASP обусловлен его возможностью работать с OLE-объектами и требованием динамичности.Иван КоробкоНастраиваем ASPLinux 7.3 Server EditionЗнакомство с дистрибутивом.Александр ШибенкоКак бороться с баннерами в ICQПатчи для ICQ, обрезающие баннеры - вещь полезная. Однако имея <на борту> сотню-другую пользователей, трудно заставить себя или эникейщика всем пропатчить ICQ. И эникейщика жалко, и себя жалко, и в то же время трафик жалко. Да и вообще, баннеры раздражают как явление. Требуется массовое решение проблемы одним ударом.И такое решение есть!SMTP AUTH in da Postfix + ...Настройка авторизации по SMTP (без SSL) в стиле Mini-HOWTO.Андрей МозговойМечта сисадминаОдна из задач, которую постоянно приходится решать системному администратору, - учет работы пользователей в Интернете, фильтрация ненужного трафика для повышения безопасности и отсеивания ненужного содержания, распределение полосы между пользователями и плюс сбор отчетных данных о том, кто, где и сколько. Для админа со стажем это обычно не является трудной задачей, уже в распоряжении имеются собственноручно написанные скрипты, автоматизирующие эту рутинную работу. А вот для новичка в мире Unix это может стать большой проблемой. OC Linux можно критиковать за недружелюбие к начинающему пользователю, за плохую поддержку оборудования, но практически всегда можно найти дистрибутив, если не полностью подходящий под определенную задачу, то хотя бы частично ее решающий. Итак, знакомтесь: СensorNet - дистрибутив, базирующийся на Debian, предназначен для организации доступа в Интернет, для управления и мониторинга пользователей, подключенных к Интернету.Сергей ЯремчукСвой собственный модульВ этой статье рассматриваются основные операции с модулями ядра Linux, а также создание собственного модуля, позволяющего расширить возможности ядра операционной системы.Денис КолисниченкоПолиномиальная арифметика и поля Галуа, или Информация, воскресшая из пепла IIРасматривается кодер/декодер Рида-Соломона, выполненный на базе арифметики Галуа.Крис КасперскиВооруженное до зубов перемирие, или Я - то, чего не может быть!Разговоры о том, что информационные технологии и связанная с ними профессиональная деятельность - ни много, ни мало, а исключительно мужская епархия, понемногу стихают. И вот уже немногие представительницы прекрасного пола занимают свое место в среде программистов, веб-дизайнеров, администраторов баз данных и пр., ранее традиционно считавшихся этаким <мужским клубом>. И если раньше многие работодатели уже по телефону категорично сообщали: <Девушку программистом на работу не возьму!> - не глянув в резюме, то теперь шансы попасть на собеседование и получить работу в большей степени стали зависеть от уровня компетентности и квалификации, чем от половой принадлежности.Татьяна ИличенкоBUGTRAQ"

Year: 2003

Language: Russian
Commentary: +OCR
Pages: 97