Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Системный администратор (2004, январь, №14)
Системный администратор (2004, январь, №14)

Читать книгу
бесплатно

Скачать книгу с нашего сайта нельзя

Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Системный администратор (2004, январь, №14)

Аннотация:

Вирусы в UNIX, или Гибель «Титаника» II
Считается, что в UNIX-системах вирусы не живут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. «Дефицит» UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не при чем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу «Титаника», держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы.
О том, как это сделать, и рассказывает настоящая статья.
Крис Касперски

Что такое rootkits, и как с ними бороться
Способы защиты от современного варианта троянского коня – набора утилит rootkits, устанавливаемых взломщиками при проникновении на компьютер-жертву, чтобы в дальнейшем иметь возможность возвращаться во взломанную систему.
Сергей Яремчук

Безопасность беспроводных сетей
Методы атак на беспроводные сети. Рекомендации по обеспечению безопасности.
Виктор Игнатьев

Сам себе антихакер. Защита от хакерских атак с помощью ipfw
Известно, что любая грамотная атака начинается с разведки – сбора всей доступной информации об объекте нападения. Цель данной статьи – познакомить читателя с основными методами подобной разведки и способами защиты от них с помощью пакетного фильтра ipfw. Попутно рассмотрены базовые протоколы передачи данных (IP, TCP, UDP) и программу tcpdump, позволяющую осуществлять контроль за проходящими через машину пакетами.
Сергей Супрунов

Безопасность услуг хостинга
Размещение данных с использованием услуг, предоставляемых хостинг-провайдерами – весьма распространенная и востребованная сегодня возможность. В статье рассматриваются вопросы собственной безопасности для тех, кто воспользовался данной услугой, и то, насколько это безопасно для других членов сообщества Интернет.
Максим Костышин

Rule Set Based Access Control для Linux
Обзор проекта RSBAC, представляющего собой гибкую, мощную и открытую модель управления доступом для ядра Linux.
Сергей Яремчук

Безумный чертенок
Знакомство с Frenzy – портативным инструментом системного администратора на базе ОС FreeBSD.
Александр Байрак

Эффективная работа с портами в FreeBSD
Статья посвящена умению пользоваться портами в FreeBSD, являющимися удобным средством для установки и удаления программ и обновления как всех, так и отдельных компонентов системы.
Владимир Осинцев

Почтовый сервер с защитой от спама и вирусов на основе FreeBSD
Процедура настройки почтового сервера для фильтрации спама и проверки входящей и исходящей почты на вирусы. В качестве базовой системы использовалась связка FreeBSD 5.1 + Sendmail + SpamAssassin + Kaspersky Antivirus.
Геннадий Дмитриев

“Убиваем” зомби
Практически в любой *nix-подобной операционной системе существует такое понятие, как «зомби». Это процесс, завершивший своё выполнение, но не удалённый. Зомби практически не занимают никаких ресурсов, но поскольку они являются процессами, то занимают место в proc. Как известно, количество процессов в системе ограничено, и если текущее количество процессов максимально, то операционная система отказывает нам в создании новых процессов, мотивируя это временным отсутствием ресурсов. Таким образом и рождается проблема с зомби: их возникает так много, что в системе больше не могут создаваться новые процессы.
Как избежать зомби?
Андрей Уваров

Active Directory – теория построения
В своей работе системному администратору часто приходится выполнять рутинные действия, которые отнимают много времени и требуют повышенного внимания. Управление Active Directory является одной из приоритетных задач системного администратора. Программное администрирование Active Directory позволит сэкономить время и свести к минимуму влияние человеческого фактора. Используя провайдеры LDAP и WinNT, системный администратор сможет с помощью сценария загрузки управлять подключением сетевых ресурсов; создавать скрипты, которые позволят автоматизировать рутинные операции. Умелое сочетание возможностей провайдеров WinNT и LDAP дает превосходный результат. Как показывает опыт, без теоретических знаний о механизме работы Active Directory и ADSI, базируясь на приведенных в Интернете примерах, очень трудно понять что к чему. В данной статье предпринята попытка поставить все точки над «и», не оторвав при этом теорию от практики (программирования Active Directory).

Безопасный удаленный доступ к консолям оборудования
Тестирование консольного сервера Digi CM 32
Дмитрий Ржавин
Рафаэль Шарафаутдинов

ProxyInspector – инструмент контроля за расходованием интернет-трафика
Андрей Бешков

Итоги SYSM.02


Язык: ru

Рубрика: Computer science/

Тип: Журнал Системный администратор

Статус предметного указателя: Неизвестно

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 96

Добавлена в каталог: 15.12.2006

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2018
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте