جزییات کتاب
ТЕНДЕНЦИИАДМИНИСТРИРОВАНИЕВы всё ещё не используете WMI?Часть 1Основы, необходимые для эффективного использования технологии Windows Management Instrumentation, и набор рецептов по ее применению в реальных условиях.Константин ЛеонтьевДелаем резервное копирование конфигурацийактивного сетевого оборудованияПример сценария для резервного копирования, написанный на языке Perl.Андрей БирюковСовременный Linux-сервер:как планировать дисковые ресурсыМожно заниматься математическим предсказанием увеличения объема информации в сети, а выгоднее использовать технологии хранения, которые позволят вам оперативно масштабировать дисковое пространство и резервировать данные.Алексей БарабановПочтовый сервер на основе реляционной СУБДОцените преимущества!Используем DBMail - малоизвестный, но очень эффективный инструмент для построения сложных и масштабируемых почтовых систем, позволяющий применять реляционные СУБД в качестве серверного хранилища почтовых сообщений вместо традиционных текстовых.Евгений ПрокопьевШтопаем дыры в IlohamailДоступ к электронной почте через веб-интерфейс обеспечивает дополнительные удобства. Но мы не всегда задумываемся о потенциальных проблемах безопасности, а ведь даже такой безобидный пакет, как Ilohamail имеет несколько неприятных дыр.Сергей СупруновСтроим мультидоменный почтовый серверс защитой от вирусов и спамаСистема полностью построена на свободном программном обеспечении: Exim + MySQL + TLS + AUTH + Courier-Imap + DSPAM + SquirrelMail + ClamAV.Павел СеменецСоздаём кластер для PostgreSQLМощная СУБД, способная легко конкурировать с такими гигантами как Oracle и MS SQL. Но, к сожалению, в ней отсутствует возможность репликации. Что делать, если такая опция необходима?Андрей ТренинСЕТИМалоизвестные подробности работы NATNAT, поистине, спасение для системного администратора, когда нужно быстроподключить к Интернету локальную сеть. Но все ли вы о нём знаете?Ильяс КулиевБЕЗОПАСНОСТЬЗащищаем Windows-системы с помощью CORE FORCECORE FORCE - яркий пример того, как можно защитить систему, не зная ничего об угрозе.Сергей ЯремчукРасширяем возможности MailScannerОбзор дополнительных программ, позволяющих просмотреть статистику работы системы защиты электронной почты.Сергей ЯремчукСудьба shell-кода на системах с неисполняемым стеком,или Атака на DEPОтчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти.Крис КасперскиПРОГРАММИРОВАНИЕПереходим от VBScript к ASP и ASP.NET:Безопасность и синтаксисПрограммисты используют VBScript для создания сценариев, предназначенных для управления cерверами. Некоторые скрипты настолько усложняются, что их трудно использовать без графического интерфейса. Оптимальное решение - создать веб-приложение на ASP, ASP.NET.Иван КоробкоIMHOЭлектронная почта как источник повышенной опасностиМы настолько привыкли пользоваться услугами электронной почты, что с трудом представляем себе Интернет без нее. Однако не многие задумываются о том, насколько эта услуга небезопасна, и к каким последствиям может привести небрежное отношение к своему почтовому ящику.Сергей СупруновРЕТРОСПЕКТИВАСломленная, но не сдавшаяся:история операционной системы BeOSЧасть 2Дмитрий МорозКНИЖНАЯ ПОЛКАОбзор книжных новинокАлександр БайракBUGTRAQ