Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Październik 2012 - spis treści

Bezpieczeństwo

Ochrona sieci – Snort

System operacyjny spod znaku Pingwina bardzo dobrze sprawdza się w udostępnianiu sieciowych usług. Jednak za jego pomocą możemy również sprawnie chronić naszą infrastrukturę przed atakami z internetu.

dostępny w wydaniu papierowym

Felieton

O wynalazkach i ekosystemach

Zdarza mi się czasami dyskutować na temat, co dalej z tą innowacyjnością. Za każdym razem ze zdziwieniem konstatuję, że w Polsce pojęcie to w myślach, w mowie i uczynkach jest równoważne z wynalazczością na uczelniach i w instytutach.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Uprawnienia w VMware

Wraz z rozwojem wirtualnej infrastruktury pojawia się potrzeba nadawania zróżnicowanych uprawnień do maszyn wirtualnych, konfiguracji hostów ESX/ESXi, zasobów dyskowych i sieci wirtualnych. Podpowiadamy więc, jak wykonać je prawidłowo.

dostępny w wydaniu papierowym

Routing - EIGRP

Wybór odpowiedniego protokołu routingu dla sieci lokalnej zależy od wielu czynników. Istotne są przesłanki techniczne, właściwości urządzeń, a także możliwości protokołu do zapewnienia optymalnego wykorzystania używanych łączy.

dostępny w wydaniu papierowym

Rubryki

Start

Nowości Windows Server 2012

dostępny w wydaniu papierowym

Współpraca z SCCM

Zdarza się, że oprogramowanie, którego używamy, spełnia wszystkie nasze wymagania, jednak skomplikowana obsługa skutecznie utrudnia posługiwanie się nim. Przykładem takiego narzędzia jest Microsoft SCCM 2007, dla którego warto przygotować skrypty ułatwiające wykorzystanie jego możliwości.

dostępny w wydaniu papierowym

LINUX CLI

Przydatne komendy wiersza poleceń (cz. 2)

dostępny w wydaniu papierowym

Smartfon w opałach

Rosnąca popularność urządzeń mobilnych, takich jak smartfony i tablety, sprawiła, że cyberprzestępcy zaczęli poważnie interesować się możliwością przeprowadzania ataków na tego typu urządzenia. Niestety, wielu użytkowników nie zdaje sobie nawet sprawy z zagrożeń czyhających na mobilny sprzęt.

dostępny w wydaniu papierowym

Nadchodzą komputery kwantowe

Zespół polskich i niemieckich naukowców opracował nowy tranzystor – tzw. adiabatyczny tranzystor spinowy. Urządzenie opisane m.in. w jednym z najnowszych wydań prestiżowego czasopisma „Science” może rozwiązać wiele współczesnych problemów i znaleźć zastosowanie w komputerach kwantowych. Na razie ma pewne ograniczenia – działa w temperaturze bliskiej zeru bezwzględnemu…

dostępny w wydaniu papierowym

Niebezpieczne tunele IPv6

Największym zagrożeniem związanym z IPv6 są nieautoryzowane tunele, które mogą sprawić, że część ruchu sieciowego staje się niewidoczna. Otwiera to niestrzeżoną furtkę do korporacyjnej sieci. Aby pozbyć się tej luki, niezbędne jest zrozumienie tego, czym są tunele i jak wygląda procedura migracji do IPv6.

dostępny w wydaniu papierowym

Serwery

VMware Data Recovery

Ochrona całych maszyn wirtualnych i pojedynczych plików z wykorzystaniem deduplikacji jest obecnie standardem, na który decyduje się coraz więcej przedsiębiorstw. Jednak wielu użytkowników VMware vSphere nie wie, że w ramach zakupionej licencji można wdrożyć tego typu narzędzie bez dodatkowych kosztów.

dostępny w wydaniu papierowym

Przygotowanie do migracji kontrolerów domeny

Za pomocą narzędzia wiersza poleceń Adprep.exe można przygotować istniejące środowisko Active Directory do instalacji kontrolerów domeny pracujących w wyższej wersji systemu Windows Server.

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie czasem i dystrybucja zadań

Project Server 2010 to wydajne narzędzie umożliwiające optymalizację procesów komunikacyjnych realizowanych w ramach prowadzonych projektów. Pozwala na monitorowanie postępów prac, kontrolowanie czasu realizacji i automatyczne przekładanie tych danych na harmonogramy projektów.

dostępny w wydaniu papierowym

Group Policy Preferences

Group Policy to znany i powszechnie stosowany mechanizm umożliwiający scentralizowane zarządzanie systemami serwerowymi, stacjami roboczymi oraz użytkownikami. Nie wszyscy administratorzy wiedzą jednak o Group Policy Preferences – wbudowanym w system Windows narzędziu znacznie rozszerzającym możliwości GP.

dostępny w wydaniu papierowym

Technologie mobilne

Aplikacje w modelu chmurowym

Pojawienie się ogólnodostępnych usług przetwarzania danych w chmurze wkrótce może nie tylko zmienić nasze podejście do sposobów korzystania z zasobów IT, ale również zrewolucjonizować ekonomiczną stronę informatyki w firmach.

dostępny w wydaniu papierowym

Temat numeru

Usługi domenowe

Obsługa wirtualizacji kontrolerów domeny, nowe narzędzia zarządzania środowiskiem domenowym, pełna integracja z PowerShell oraz mechanizm Direct Access Control (DAC) to tylko niektóre z nowości usług Active Directory Domain Services (AD DS) w systemie Windows Server 2012.

dostępny w wydaniu papierowym

Nowości w serwerach Exchange

W połowie lipca Microsoft udostępnił wersje preview swoich sztandarowych produktów – Exchange 2013, Lync 2013 oraz pełnego pakietu Office 2013. Prezentujemy listę zmian i ulepszeń wprowadzonych w pakiecie Exchange 2013.

dostępny w wydaniu papierowym

BitLocker – ochrona partycji systemowych

Ochrona kryptograficzna dysków twardych to jedno z podstawowych założeń współczesnej polityki bezpieczeństwa informatycznego. W jego realizacji pomóc może nam choćby świeże wydanie systemu Windows, wyposażone w nowy, bardziej rozbudowany mechanizm BitLocker.

dostępny w wydaniu papierowym

Testy

Tablet biznesowy

Asus Transformer Infinity TF700 to jeden z najciekawszych androidowych tabletów, który docenią mobilni użytkownicy biznesowi. Zwłaszcza że jest to dwuczęściowa konstrukcja z klawiaturą. Ważne jest też to, że urządzenie otrzyma aktualizację systemu do najnowszej wersji 4.1 Jelly Bean.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zniewaga i zniesławienie online. Jak je ścigać

Swobodny dostęp do internetu sprzyja rozwojowi dialogu społecznego oraz zapewnia wolność słowa. Z drugiej strony internet jest miejscem przypominającym globalny Hyde Park, gdzie każdy publicznie i w dowolnej formie może przedstawiać nawet skrajne poglądy i opinie praktycznie nieograniczonej liczbie użytkowników.

dostępny w wydaniu papierowym

Ochrona baz danych

Bazy danych są strategicznym zasobem każdej firmy. Równocześnie gromadzone i przetwarzane informacje są cennym łupem dla różnego rodzaju przestępców. Dlatego ważne jest, aby osoby odpowiedzialne za ochronę zbiorów informacji znały przepisy dotyczące zasad korzystania z baz danych oraz elementów ich ochrony.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"