This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Запуск Windows-приложений под Linux с помощью CrossOver OfficeДля большинства людей сложность использования Linux состоит не в том, что нужно пересесть на совершенно отличную от Windows систему, а в отсутствии привычного окружения. Несмотря на впечатляющие успехи офисных программ от Open Office, многим все же милее Microsoft Office. Да и почту многие любят читать ни чем иным, как TheBat или Outlook. Сегодня мы поговорим о том, как с помощью CroosOver Office запустить и успешно работать с Windows-приложениями под управлением Linux.Андрей БешковСпасем пингвинаОбзор пакетов Mindi Linux и Mondo Rescue, представляющих собой удобный и простой в использовании инструмент, который может существенно облегчить процесс восстановления данных после системного сбоя или помочь в клонировании системы.Сергей ЯремчукМы с Linux этим ложимся и с Linux этим встаем - последствия гибернацииВ статье рассматривается программная гибернация (hibernation) в ОС Linux.Антон БорисовПростая установка MRTG для Red Hat LinuxИнструмент наглядного и понятного контроля за трафиком.Андрей МаркеловЖизненный цикл червейЧервями принято называть сетевые вирусы, проникающие в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие привентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить. Но все-таки черви уязвимы. Чтобы одолеть червя, вы должны знать структуру его программного кода, основные повадки, наиболее вероятные алгоритмы внедрения и распростанения. Сеть Интернет в целом и операционные системые в частности - это настоящий лабиринт, и вам понадобится его подробная карта с отметками секретных троп и черных ходов, используемых червями для скрытого проникновения в нервные узлы жертвы.Крис КасперскиVPN success story (mini-HOWTO)Настройка VPN в локальной сети для решения проблемы <подмены IP- и MAC -адресов пользователями локальной сети.Андрей МозговойQNXВ статье идет речь об операционной системе реального времени QNX.Александр БайракFrenzy: FreeBSD в кармане сисадминаИстория проекта (почему он появился и как развивался), какие возможности предоставляет Frenzy, как он устроен изнутри (загрузка, конфигурация, процесс самостоятельной сборки) и чего стоит ожидать от следующей версии.Сергей МожайскийКак чертик из коробочкиОбзор эмулятора Bochs.Валентин СиницынАрхитектура файловой системы FATВ статье рассматривается логическая структура файловой системы FAT.Владимир МешковУязвимости в MS Windows. В поисках решения проблемы по SUSекам MicrosoftЗа последнее время значительно участились сетевые атаки, проводимые через Интернет, причем их успешность в подавляющем числе случаев обусловлена вовсе не выдающимися способностями атакующих. У многих в памяти еще свежи воспоминания о лихорадке, вызванной уязвимостью в MS SQL Server 2000, или недавней эпидемии червя W32.blaster, эксплуатирующего уязвимость в службе RPC/DCOM. Масштаб этих атак был коллосален, даже не смотря на то, что в обоих случаях Microsoft заранее выпустила обновления, закрывающие найденные уязвимости. В этой статье будут рассмотрены различные способы автоматизации процесса установки критических обновлений для ОС MS Windows (2000/XP/2003).Михаил ПлатовКэширование веб-сценариевПри написании веб-сценариев увеличение кода, использование БД и т. п. ведет к увеличению времени выполнения сценария и увеличению нагрузки на сервер. Одним из решений данной проблемы является кэширование. Речь идет не о кэшировании на браузере или прокси-сервере. Все сводится к сохранению выводимой клиенту информации во временных файлах, при последующих запросах вместо выполнения оригинального сценария будет выводиться содержимое этих файлов.Андрей УваровИспользование SQLite и PHP 5Преимущества и недостатки SQLiteДенис КолисниченкоПрограммное управление ADSI: WINNTВ предыдущей статье были рассмотрены теоретические аспекты построения Active Directory и проведен обзор доступных провайдеров, с помощью которых можно программно управлять Active Directory. Одним из таких провайдеров является WinNT, основы программирования которого будут рассмотрены в данной статье.Иван КоробкоРабота с утилитой makeАнтон ИвановBUGTRAQ

Year: 2004

Language: Russian
Pages: 97
Tags: Библиотека;Компьютерная литература;Компьютерная периодика;Системный администратор;