Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Styczeń 2016 - spis treści

Bezpieczeństwo

Zmiany w polityce SELinux

W poprzedniej części cyklu opisaliśmy, jak tworzyć własne moduły polityki SELinux. Stworzyliśmy przykład bazowej domeny w natywnym języku polityki, następnie zamieniliśmy ją na moduł polityki referencyjnej. Omówiliśmy też makra m4, za pomocą których tworzona jest polityka referencyjna, poznaliśmy definicję interfejsu i przeanalizowaliśmy makra używane przez moduł mydomain. W tej części będziemy kontynuować tworzenie modułów polityki SELinux.

dostępny w wydaniu papierowym

Felieton

Wytyczne dla bezpieczeństwa

Zamiast felietonu – eksperyment. Skoro wszyscy jednomyślnie twierdzą, że cyberbezpieczeństwo jest wyjątkowo ważne zarówno dla firm, jak i jednostek administracji, to dlaczego kończy się na mówieniu?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Samba jako kontroler domeny usługi Active Directory

Od wersji 4.0 Samba jest kompatybilna z Microsoft Active Directory i jest ważnym elementem integracji systemów Linux w środowisku domeny AD – pozwala na przechowywanie informacji o komputerach, użytkownikach i innych urządzeniach organizacji i doskonale sprawdza się w roli kontrolera domeny. A zatem jak „zatańczyć” Sambę z Linuksem i zarządzać desktopami Windows?

dostępny w wydaniu papierowym

Nowości w SQL Server 2016 dla administratorów

W kolejnym artykule poświęconym nadchodzącej wersji 2016 serwera SQL przyjrzymy się nowościom z zakresu monitorowania i optymalizacji wydajności zapytań oraz nowym i udoskonalonym funkcjom integracji serwera SQL z usługą Microsoft Azure.

dostępny w wydaniu papierowym

Rubryki

Procesy SAM - zmniejszanie kosztów, ograniczanie ryzyka

Czy polskie firmy dojrzały do efektywnego korzystania z SAM? Na razie z pewnością nie. Okazuje się, że niemal 60% największych przedsiębiorstw w Polsce jest dopiero na początku drogi do wdrożenia pełnego procesu Software Asset Management – wynika z badania IPR-Insights Poland. Jakie są najważniejsze przyczyny takiego stanu rzeczy i co można zyskać, stawiając na SAM?

dostępny w wydaniu papierowym

Elektrownia pod nadzorem - monitorowanie produkcji energii

Rośnie popularność technologii wytwarzania energii elektrycznej ze źródeł odnawialnych, takich jak biomasa, wiatr czy energia słoneczna. Ale sama produkcja to nie wszystko, należy również zadbać o monitorowanie działania mikroelektrowni i sterowanie jej pracą.

dostępny w wydaniu papierowym

Rozwiązania IT w średnich i dużych firmach

Ze światłowodowych łączy dostępowych korzysta już ponad 60% polskich firm zatrudniających co najmniej 50 pracowników. Rośnie rola lokalnych dostawców usług telekomunikacyjnych konkurujących z największymi operatorami. Coraz więcej firm korzysta z zasobów zewnętrznych i usług zlokalizowanych w chmurze, wzrosło również użycie technologii VoIP – wynika z raportu TNS Polska.

dostępny w wydaniu papierowym

Ewolucja zagrożeń, nowe cele ataków

Co nas czeka w rozpoczynającym się roku? Wokół jakich obszarów związanych z bezpieczeństwem IT będą skupiały się działania przestępców oraz rywalizacja ze specjalistami ds. ochrony danych? W którym kierunku będą ewoluowały narzędzia hakerskie i jak przestępcy zaczynają optymalizować „zwrot z inwestycji”? Przedstawiamy prognozy na rok 2016 i najważniejsze wnioski z „Kaspersky Security Bulletin”.

dostępny w wydaniu papierowym

Serwery

Routing pakietów multicast

Przekazywanie pakietów pomiędzy podsieciami to zadanie routerów oraz przełączników warstwy trzeciej. Multicasty także podlegają routingowi, lecz odbywa się on na innych zasadach – odbiorcami pakietu może być wiele urządzeń, a ich liczba może się dynamicznie zmieniać. Zdarza się też tak, że dana grupa nie ma żadnego odbiorcy, wtedy urządzenia sieciowe nie powinny bez potrzeby replikować wiadomości, a tym samym zajmować pasma. Przyglądamy się bliżej temu zagadnieniu.

dostępny w wydaniu papierowym

Systemy Network Inventory

Projektując nawet najmniejszą sieć komputerową, należy przyjąć za pewnik, że prędzej czy później ulegnie ona awarii. I to niejednej. Oczywiście, częstotliwość ich występowania zależy od jakości wykonania sieci oraz użytych do jej budowy komponentów. W trakcie projektowania sieci należy zastanowić się też nad organizacją serwisu i opracowaniem procedur utrzymania sieci. W tych zadaniach pomocna jest paszportyzacja sieci LAN.

dostępny w wydaniu papierowym

Stacje robocze

Wdrażanie Citrix PVS

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

dostępny w wydaniu papierowym

Technologie mobilne

Technologie w Internet of Things

IoT to koncepcja, która zakłada, że niemal wszystkie rzeczy, zarówno byty fizyczne, jak i cyfrowe, będą w stanie komunikować się ze sobą, dokonywać między sobą interakcji w dowolnym czasie, miejscu i stanie. Przedstawiamy szczegóły tej koncepcji.

dostępny w wydaniu papierowym

Temat numeru

Sourcefire NGIPS – kolejna generacja zabezpieczeń

Rosnąca skala zagrożeń płynących z sieci spowodowała, że tradycyjne podejście do ochrony przestało się sprawdzać. Internetowe robaki ewoluują bardzo szybko, a ich programiści potrafią skutecznie zagnieżdżać je w pozornie nieszkodliwych plikach i e-mailach. Administratorzy muszą zmagać się też z sytuacjami, w których ich systemy zostały zainfekowane nieznanym jeszcze robakiem, i odtworzyć przebieg ataku, identyfikując tym samym zainfekowane platformy.

dostępny w wydaniu papierowym

Scam z życia wzięty…

Scam – co to jest, czym grozi i jak się przed nim bronić? Omawiamy przykłady wzięte z codziennej praktyki naszych czytelników i odpowiadamy na pytania, jak budować świadomość istnienia tego typu zagrożeń wśród pracowników i jak weryfikować odporność na Scam, wykorzystując darmowe narzędzia.

dostępny w wydaniu papierowym

Testy

Infrastruktura sieci bezprzewodowej

Administracja infrastrukturą IT złożoną z wielu punktów dostępowych wymaga zarządzania z jednej konsoli wszystkimi wchodzącymi w skład tej infrastruktury urządzeniami. Sprawdziliśmy, jak w takiej roli sprawdza się kontroler softwarowy Ubiquity UniFi.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Technologie IT w finansach

Startupy technologiczne coraz śmielej wkraczają w świat sektora finansów. Banki czują ich oddech na plecach, a inwestorzy chętnie wspierają nowoczesne inicjatywy. Sektor finansowy nigdy nie był tak ciekawy jak obecnie. I lukratywny – dla tych, którym uda się znaleźć swoją niszę.

dostępny w wydaniu papierowym

Przewidywanie przyszłości – analiza szeregów czasowych

„Wiedza jest potęgą” zauważył w XVI wieku Francis Bacon, filozof i twórca nowożytnej, opartej na eksperymentach metody naukowej. Dziś to predykcja, czyli zdolność przewidywania przyszłych zdarzeń jest potęgą – pozwala nie tylko zarabiać pieniądze, ale również zapobiegać katastrofom i ratować ludzkie życie. Celem artykułu jest przedstawienie najpopularniejszego algorytmu predykcyjnego ARIMA i metod właściwego, pozwalającego uzyskać dokładne i wiarygodne predykcje przygotowania danych źródłowych.

dostępny w wydaniu papierowym

Planowanie infrastruktury w chmurze Amazona

Dzięki dostępności niemal nieograniczonej liczby maszyn w rozwiązaniach chmurowych zmienił się sposób, w jaki obsługujemy nasze serwery. Od zarządzania kilkoma komputerami w szafie rackowej przechodzimy do dowodzenia całą flotą małych maszyn wirtualnych, które są niszczone i tworzone na nowo w zależności od potrzeb.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"