Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Numer
niedostępny
Zamów prenumeratę

Styczeń 2016 - spis treści

Bezpieczeństwo

Zmiany w polityce SELinux

W poprzedniej części cyklu opisaliśmy, jak tworzyć własne moduły polityki SELinux. Stworzyliśmy przykład bazowej domeny w natywnym języku polityki, następnie zamieniliśmy ją na moduł polityki referencyjnej. Omówiliśmy też makra m4, za pomocą których tworzona jest polityka referencyjna, poznaliśmy definicję interfejsu i przeanalizowaliśmy makra używane przez moduł mydomain. W tej części będziemy kontynuować tworzenie modułów polityki SELinux.

dostępny w wydaniu papierowym

Felieton

Wytyczne dla bezpieczeństwa

Zamiast felietonu – eksperyment. Skoro wszyscy jednomyślnie twierdzą, że cyberbezpieczeństwo jest wyjątkowo ważne zarówno dla firm, jak i jednostek administracji, to dlaczego kończy się na mówieniu?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Samba jako kontroler domeny usługi Active Directory

Od wersji 4.0 Samba jest kompatybilna z Microsoft Active Directory i jest ważnym elementem integracji systemów Linux w środowisku domeny AD – pozwala na przechowywanie informacji o komputerach, użytkownikach i innych urządzeniach organizacji i doskonale sprawdza się w roli kontrolera domeny. A zatem jak „zatańczyć” Sambę z Linuksem i zarządzać desktopami Windows?

dostępny w wydaniu papierowym

Nowości w SQL Server 2016 dla administratorów

W kolejnym artykule poświęconym nadchodzącej wersji 2016 serwera SQL przyjrzymy się nowościom z zakresu monitorowania i optymalizacji wydajności zapytań oraz nowym i udoskonalonym funkcjom integracji serwera SQL z usługą Microsoft Azure.

dostępny w wydaniu papierowym

Rubryki

Procesy SAM - zmniejszanie kosztów, ograniczanie ryzyka

Czy polskie firmy dojrzały do efektywnego korzystania z SAM? Na razie z pewnością nie. Okazuje się, że niemal 60% największych przedsiębiorstw w Polsce jest dopiero na początku drogi do wdrożenia pełnego procesu Software Asset Management – wynika z badania IPR-Insights Poland. Jakie są najważniejsze przyczyny takiego stanu rzeczy i co można zyskać, stawiając na SAM?

dostępny w wydaniu papierowym

Elektrownia pod nadzorem - monitorowanie produkcji energii

Rośnie popularność technologii wytwarzania energii elektrycznej ze źródeł odnawialnych, takich jak biomasa, wiatr czy energia słoneczna. Ale sama produkcja to nie wszystko, należy również zadbać o monitorowanie działania mikroelektrowni i sterowanie jej pracą.

dostępny w wydaniu papierowym

Rozwiązania IT w średnich i dużych firmach

Ze światłowodowych łączy dostępowych korzysta już ponad 60% polskich firm zatrudniających co najmniej 50 pracowników. Rośnie rola lokalnych dostawców usług telekomunikacyjnych konkurujących z największymi operatorami. Coraz więcej firm korzysta z zasobów zewnętrznych i usług zlokalizowanych w chmurze, wzrosło również użycie technologii VoIP – wynika z raportu TNS Polska.

dostępny w wydaniu papierowym

Ewolucja zagrożeń, nowe cele ataków

Co nas czeka w rozpoczynającym się roku? Wokół jakich obszarów związanych z bezpieczeństwem IT będą skupiały się działania przestępców oraz rywalizacja ze specjalistami ds. ochrony danych? W którym kierunku będą ewoluowały narzędzia hakerskie i jak przestępcy zaczynają optymalizować „zwrot z inwestycji”? Przedstawiamy prognozy na rok 2016 i najważniejsze wnioski z „Kaspersky Security Bulletin”.

dostępny w wydaniu papierowym

Serwery

Routing pakietów multicast

Przekazywanie pakietów pomiędzy podsieciami to zadanie routerów oraz przełączników warstwy trzeciej. Multicasty także podlegają routingowi, lecz odbywa się on na innych zasadach – odbiorcami pakietu może być wiele urządzeń, a ich liczba może się dynamicznie zmieniać. Zdarza się też tak, że dana grupa nie ma żadnego odbiorcy, wtedy urządzenia sieciowe nie powinny bez potrzeby replikować wiadomości, a tym samym zajmować pasma. Przyglądamy się bliżej temu zagadnieniu.

dostępny w wydaniu papierowym

Systemy Network Inventory

Projektując nawet najmniejszą sieć komputerową, należy przyjąć za pewnik, że prędzej czy później ulegnie ona awarii. I to niejednej. Oczywiście, częstotliwość ich występowania zależy od jakości wykonania sieci oraz użytych do jej budowy komponentów. W trakcie projektowania sieci należy zastanowić się też nad organizacją serwisu i opracowaniem procedur utrzymania sieci. W tych zadaniach pomocna jest paszportyzacja sieci LAN.

dostępny w wydaniu papierowym

Stacje robocze

Wdrażanie Citrix PVS

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

dostępny w wydaniu papierowym

Technologie mobilne

Technologie w Internet of Things

IoT to koncepcja, która zakłada, że niemal wszystkie rzeczy, zarówno byty fizyczne, jak i cyfrowe, będą w stanie komunikować się ze sobą, dokonywać między sobą interakcji w dowolnym czasie, miejscu i stanie. Przedstawiamy szczegóły tej koncepcji.

dostępny w wydaniu papierowym

Temat numeru

Sourcefire NGIPS – kolejna generacja zabezpieczeń

Rosnąca skala zagrożeń płynących z sieci spowodowała, że tradycyjne podejście do ochrony przestało się sprawdzać. Internetowe robaki ewoluują bardzo szybko, a ich programiści potrafią skutecznie zagnieżdżać je w pozornie nieszkodliwych plikach i e-mailach. Administratorzy muszą zmagać się też z sytuacjami, w których ich systemy zostały zainfekowane nieznanym jeszcze robakiem, i odtworzyć przebieg ataku, identyfikując tym samym zainfekowane platformy.

dostępny w wydaniu papierowym

Scam z życia wzięty…

Scam – co to jest, czym grozi i jak się przed nim bronić? Omawiamy przykłady wzięte z codziennej praktyki naszych czytelników i odpowiadamy na pytania, jak budować świadomość istnienia tego typu zagrożeń wśród pracowników i jak weryfikować odporność na Scam, wykorzystując darmowe narzędzia.

dostępny w wydaniu papierowym

Testy

Infrastruktura sieci bezprzewodowej

Administracja infrastrukturą IT złożoną z wielu punktów dostępowych wymaga zarządzania z jednej konsoli wszystkimi wchodzącymi w skład tej infrastruktury urządzeniami. Sprawdziliśmy, jak w takiej roli sprawdza się kontroler softwarowy Ubiquity UniFi.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Technologie IT w finansach

Startupy technologiczne coraz śmielej wkraczają w świat sektora finansów. Banki czują ich oddech na plecach, a inwestorzy chętnie wspierają nowoczesne inicjatywy. Sektor finansowy nigdy nie był tak ciekawy jak obecnie. I lukratywny – dla tych, którym uda się znaleźć swoją niszę.

dostępny w wydaniu papierowym

Przewidywanie przyszłości – analiza szeregów czasowych

„Wiedza jest potęgą” zauważył w XVI wieku Francis Bacon, filozof i twórca nowożytnej, opartej na eksperymentach metody naukowej. Dziś to predykcja, czyli zdolność przewidywania przyszłych zdarzeń jest potęgą – pozwala nie tylko zarabiać pieniądze, ale również zapobiegać katastrofom i ratować ludzkie życie. Celem artykułu jest przedstawienie najpopularniejszego algorytmu predykcyjnego ARIMA i metod właściwego, pozwalającego uzyskać dokładne i wiarygodne predykcje przygotowania danych źródłowych.

dostępny w wydaniu papierowym

Planowanie infrastruktury w chmurze Amazona

Dzięki dostępności niemal nieograniczonej liczby maszyn w rozwiązaniach chmurowych zmienił się sposób, w jaki obsługujemy nasze serwery. Od zarządzania kilkoma komputerami w szafie rackowej przechodzimy do dowodzenia całą flotą małych maszyn wirtualnych, które są niszczone i tworzone na nowo w zależności od potrzeb.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"