This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

РЕПОРТАЖБерегись, <мышь> полетела!Состоялся Первый Всероссийский слет сисадминов. Репортаж с места событий.Оксана РодионоваАДМИНИСТРИРОВАНИЕСемь веб-интерфейсов к электронной почтеВыбери лучший!Требования мобильности и доступности электронной почты в любых условиях делают использование протоколов POP3/IMAP не всегда удобным. На помощь приходят системы, обеспечивающие веб-интерфейс к почтовым ящикам.Сергей СупруновПолезные советы: FreeBSDСергей СупруновПолезные советы: ApacheСергей СупруновОбзор систем резервного копированияНе секрет, что информационные ресурсы любой компании представляют ценность. В сборе, анализе и использовании информации задействованы практически все сотрудники. Но как ее тяжело добыть, так же легко ее подчас потерять.Сергей ЯремчукУпаковщики исполняемых файлов в Linux/BSDКоммерческие продукты с закрытым кодом зачастую распространяются в упакованном виде, что препятствует анализу, снижает производительность и ухудшает совместимость с UNIX-клонами. Как можно освободиться от упаковщиков?Крис КасперскиБЕЗОПАСНОСТЬZlock: контролируйте доступ к USB-устройствамУ конкурентов оказалась база данных ваших клиентов? Сотрудники используют рабочее место для обработки и записи гигабайт личных фотографий с цифровой камеры на CD? Без надежной системы контроля доступа к мобильным устройствам вряд удастся избежать подобное.Андрей ГущинЗащищаемся от malware с помощью BufferZoneОбзор проекта BufferZone.Сергей ЯремчукКак обнаружить malware-программы?Универсальный метод.Крис КасперскиЧЕЛОВЕК НОМЕРАПират виртуального мира<Перевоспитавшийся> хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег.Оксана РодионоваWEBAjax: новый канал общения клиента и сервераПосле того, как Ajax взяли на вооружение такие веб-гиганты, как google и gmail, технологией стали интересоваться все: от руководителей крупных проектов до начинающих веб-мастеров.Алексей МичуринУстанавливаем DACSУстановим систему контроля доступа к веб-ресурсам - DACS в минимальной конфигурации, а заодно посмотрим на нее в работе.Сергей ЯремчукПРОГРАММИРОВАНИЕРазвиваем модуль DBIDBI, Perl-модуль для взаимодействия с базами данных, используется в доброй половине всех существующих Perl-программ. Как его усовершенствовать?Алексей МичуринIMHOВ поисках профессиональной этики сисадминовВ Интернете и печатных изданиях встречаются разные представления о принципах системного администрирования. Попробуем найти в этих вариантах общие черты и определить направление совершенствования.Алексей БарабановРЕТРОСПЕКТИВАСуровая правда, скрытая за <розовыми очками>: история компании TransmetaКомпания Transmeta принесла практически совершенные процессоры в массы, но собственноручно допущенные ошибки, жестокая конкуренция и привередливые пользователи не позволили ей завоевать место под солнцем.Дмитрий МорозТЕНДЕНЦИИBUGTRAQКНИЖНАЯ ПОЛКА

Publisher: samag
Year: 2006

Language: Russian
Pages: 90
Tags: Библиотека;Компьютерная литература;Компьютерная периодика;Системный администратор;