Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.01.2018

Wysoka gęstość

D-Link DGS-3630
16.01.2018

Odporne na korozję

Kamery Panasonic WV-X6531NS i WV-S1531LNS
12.01.2018

Bezpieczny AP

Ubiquiti UAP-AC-SHD
09.01.2018

Zarządzanie i dostępność

Veeam Availability Suite 9.5 U3
04.01.2018

Usługi w chmurze

Citrix XenApp i XenDesktop
27.12.2017

Nowe macierze All-Flash

Dell EMC SC All-Flash SC5020F/SC7020F
21.12.2017

Jak cyberzagrożenia zmieniły...

Na pytanie odpowiada Mukul Chopra, Director, Digital Transformation Centre, COMPAREX
21.12.2017

Rekord świata w SPEC CPU

HPE ProLiant DL385
18.12.2017

Ultrabooki z LTE

Toshiba Tecra X40-D

Styczeń 2018 - spis treści

Bezpieczeństwo

Jak uniknąć podsłuchu

W artykule przyglądamy się bezpiecznym metodom komunikacji. Analizujemy protokoły komunikacyjne przeznaczone zarówno do przesyłania wiadomości tekstowych, jak i treści wideo i audio. Jednocześnie sprawdzamy, jakie komunikatory i inne narzędzia umożliwiają bezpieczną wymianę informacji.

dostępny w wydaniu papierowym

Felieton

Zapisz każdy swój krok

Prawnicy obruszą się, kiedy powiem, że wejdziesz na salę sądową jako winny i będziesz musiał dowieść swoich racji. Powołają się na domniemanie niewinności zapisane w kodeksie cywilnym oraz procedury, którymi można się posiłkować przed sądem. Dlaczego możemy się tam znaleźć i co zrobić, żeby czuć się w sądzie dobrze?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Splunk – zarządzanie zdarzeniami. Machine learning toolkit

W ostatniej części cyklu artykułów nt. Splunka pokażemy, jak budować raporty i tabele przestawne oraz w jaki sposób informować o incydentach. Zapoznamy się również z bazą modułów i poznamy jeden z najpopularniejszych – Machine Learning Toolkit.

dostępny w wydaniu papierowym

Homogeniczne dyski wirtualne wielkiej pojemności alokowane w zbiorze pamięci masowych

Przedstawiamy, w jaki sposób zbudować ekonomiczne homogeniczne dyski wirtualne wielkiej pojemności dla maszyn wirtualnych klastra wysokiej dostępności VMware ESXi, alokowanych w pamięci masowej w postaci zbiorów pamięci masowych typu Fiber Channel SAN Storage, pracujących pod kontrolą systemów operacyjnych Linux Openfiler ESA.

dostępny w wydaniu papierowym

Serwisy WWW na sterydach

Inwestycja czasu i środków w poprawę prędkości ładowania strony internetowej szybko się zwraca i przynosi wymierne korzyści. W artykule prezentujemy długą listę porad pozwalających na przyspieszenie tego procesu.

dostępny w wydaniu papierowym

Rubryki

Produkt Roku 2017 IT Professional

W kameralnej atmosferze Teatru Kamienica w Warszawie odbyła się uroczysta gala wręczenia statuetek Produkt Roku 2017 IT Professional.

dostępny w wydaniu papierowym

Sztuczna inteligencja i inne technologie na usługach MŚP

Sektor małych i średnich przedsiębiorstw jest motorem wzrostu gospodarczego i innowacyjności. Małe i średnie przedsiębiorstwa do rozwoju potrzebują technologii informatycznych. Jednak wyszukiwanie, zakup i wdrożenie rozwiązań utrudnia brak czasu i środków oraz niedobór profesjonalnej kadry i szkoleń. Nieliczni pomimo tych ograniczeń inwestują, stając się najszybciej rozwijającymi się firmami, co szybko pogłębia rozwarstwienie w sektorze MŚP.

dostępny w wydaniu papierowym

Inteligentne przedsiębiorstwa – wykorzystanie danych z różnych źródeł

Niespełna 50% firm wykorzystuje tylko połowę potencjału danych pochodzących z różnych źródeł, a zaledwie 5% firm ze wszystkich przebadanych przez Zebra Technologies to przedsiębiorstwa, które można określić jako w pełni „inteligentne”, tworzące cyfrową reprezentację obiektów fizycznych w celu zapewnienia lepszej widoczności procesów i gromadzenia wartościowych danych.

dostępny w wydaniu papierowym

Co nam grozi w roku 2018. Kopalnie kryptowalut i proces doppelgänging

Rosnąca liczba ataków, wykorzystanie starych schematów oraz zupełnie nowe podatności – tak ogólnikowo można określić krajobraz zagrożeń, jakich możemy spodziewać się w nowym roku. Czy pojawią się nowe zagrożenia, czy wzrośnie ryzyko? Co mówią na ten temat statystyki i eksperci? Producenci aplikacji antywirusowych i systemów bezpieczeństwa przedstawiają swoje prognozy na ten okres.

dostępny w wydaniu papierowym

7 najważniejszych trendów technologicznych w 2018 r.

Początek roku to czas podsumowań i prognoz. Jakie najważniejsze trendy zdominują świat nowych technologii w 2018 roku? Według ekspertów Cisco będą to sieci oparte na analizie intencji użytkowników, cyberbezpieczeństwo, sztuczna inteligencja i uczenie maszynowe, zarządzanie hybrydowymi środowiskami chmurowymi, autonomiczne urządzenia w systemach IoT, blockchain oraz przetwarzanie w chmurowej mgle.

dostępny w wydaniu papierowym

Mobilne narzędzia dla administratorów

Popularyzacja smartfonów i Androida wprowadziła daleko idące zmiany w naszych przyzwyczajeniach. Nietrudno dziś znaleźć osoby, które niemal całkowicie zrezygnowały z laptopów i komputerów stacjonarnych na rzecz urządzeń mobilnych. Rozwój tego trendu może nieść pewne korzyści dla administratorów. Czy ich pracę również można ułatwić, stosując rozwiązania mobilne?

dostępny w wydaniu papierowym

Samsung Dex. Smartfon jako stacja robocza

„Dla tych, którzy często podróżują, dużo pracują i kochają nowoczesne rozwiązania. Dex zamieni smartfon w komputer szybko i wszędzie” – tak Samsung reklamuje stację dokującą przeznaczoną dla smartfonów serii Galaxy S8, S8+ oraz Note 8. Postanowiliśmy bliżej przyjrzeć się temu rozwiązaniu i sprawdzić, czy obietnice pokrywają się z rzeczywistością.

dostępny w wydaniu papierowym

Serwery

Cobbler – automatyzacja procesu wdrażania systemów

Sporadyczna instalacja pojedynczego lub nawet kilku serwerów może być interesującym zajęciem. Czy takie same odczucia będą towarzyszyć instalacji kilkudziesięciu lub kilkuset nowych systemów operacyjnych? W takich sytuacjach narzędzia automatyzujące proces wdrażania systemów wraz z kompletną konfiguracją są doskonałym pomocnikiem administratora.

dostępny w wydaniu papierowym

Ślady i skutki włamań do serwisów internetowych

W drugim półroczu 2017 roku wzrosła liczba ataków na strony internetowe – jak podaje serwis SiteLock, średnio jest ich aż 63 dziennie. Dla porównania w ubiegłym roku wartość ta wynosiła jedynie 22. Co ciekawe, 69% zainfekowanych stron opartych na WordPress używało najnowszych dostępnych aktualizacji. Okazuje się, że głównym winowajcą były… zainstalowane wtyczki. Jak wspólnie podkreślają eksperci bezpieczeństwa, 20 lub więcej zainstalowanych w witrynie wtyczek powoduje, że jest ona ponad trzykrotnie bardziej zagrożona niż przeciętna strona internetowa.

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym

Stacje robocze

Cienki klient jako stacja robocza

Rozwój technologii związanych z wirtualizacją aplikacji i stacji roboczych, rozwój chmury publicznej i dostępność narzędzi w trybie software-as-a-service sprawiły, że na naszych oczach dokonuje się rewolucja nie tylko w kontekście sprzętu używanego przez użytkowników końcowych, ale także miejsc, w których praca jest wykonywana.

dostępny w wydaniu papierowym

Jak zostać mistrzem danych

W kilkuczęściowym kursie pokażemy, jak wygląda praca osób na stanowisku data scientist. To coraz popularniejszy zawód, w dodatku bardzo dobrze płatny. Wystarczy opanować zasady i przyswoić wiedzę, by później tworzyć własne projekty czy znaleźć dobrze płatną pracę. Wbrew pozorom nauka tej specjalizacji nie jest przesadnie skomplikowana, dlatego tym bardziej warto zainwestować w nią swój czas.

dostępny w wydaniu papierowym

Głębokie sieci neuronowe

Pierwsza część cyklu artykułów o modelach głębokiego uczenia maszynowego była poświęcona metodom analizy obrazów przy użyciu klasyfikatorów liniowych. W tej części przyjrzymy się metodzie uczenia głębokich sieci neuronowych metodą wstecznej propagacji błędów oraz poznamy budowę i działanie konwolucyjnych sieci neuronowych.

dostępny w wydaniu papierowym

Temat numeru

Kontrola dostępności i wydajności elementów sieci

Monitoring infrastruktury informatycznej w firmie to jedno z kluczowych zadań działu IT. O skuteczności wykrywania wszelkiego rodzaju anomalii, awarii i wszelkich podejrzanych zdarzeń decyduje zazwyczaj oprogramowanie użyte do tego celu. Zabbix to jedno z wiodących rozwiązań tego typu.

dostępny w wydaniu papierowym

Zabbix – wdrożenie

Wdrożenie Zabbiksa można przeprowadzić na kilka sposobów. Jedną z łatwiejszych metod jest skorzystanie z gotowych paczek przygotowanych przez producenta dla systemów RHEL/CentOS oraz Debian/Ubuntu i użycie standardowych narzędzi zarządzania oprogramowaniem, takich jak yum czy apt. Innym, równie łatwym sposobem jest wykorzystanie prekonfigurowanej dystrybucji opartej na Ubuntu zwanej Zabbix appliance.

dostępny w wydaniu papierowym

Testy

Platforma Cisco HyperFlex

W poprzednim artykule opisaliśmy historię powstania, dostępne konfiguracje sprzętowe oraz możliwości platformy HyperFlex. Teraz sprawdzimy, jak rozwiązanie działa w praktyce, zaczynając od procesu instalacji, poprzez opis interfejsów zarządzających, na testach odporności na awarie komponentów kończąc.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Usługi IT dla bankowości

Wiele firm z branży IT świadczy usługi na rzecz podmiotów z sektora bankowego. W artykule przybliżamy problematykę outsourcingu IT w bankach i odpowiadamy na pytanie, z czym należy się liczyć, jeśli chce się zostać ich dostawcą.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"