Вышел из печати мартовский номер журнала «Системный администратор»

Запуск Windows-приложений под Linux с помощью CrossOver Office Удаленное управление посредством rdesktop, RAdmin, VNC; Знакомство с операционной системой FreeDOS; Основы работы в текстовом редакторе vi; Обзор Clam AntiVirus – свободной антивирусной программы для UNIX; Настройка нескольких сенсоров Snort с помощью SnortCenter; Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак; Реализация низкоуровневой поддержки шины PCI в ядре операционной системы Linux.


Читайте в мартовском номере:

Запуск Windows-приложений под Linux с помощью CrossOver Office
Часть 2
В первой части статьи рассматривалась инсталляция программного пакета CrossOver Office, а также как с помощью этого пакета запустить Windows-приложения под управлением Linux и успешно работать с ними. Вторая часть позволит вам подробно изучить теорию работы и глубинные механизмы CrossOver Office.

А ты что видишь? Удаленное управление посредством rdesktop, RAdmin, VNC
Обзор средств для удаленного управления с UNIX-машины парком серверов и рабочих станций с установленной ОС Windows.

Свободная ДОС для свободных людей, или Не Linux единым жив человек
Знакомство с операционной системой FreeDOS.

С Юниксом на vi
Работа в текстовом редакторе vi.

Свободный антивирус
Обзор Clam AntiVirus – антивирусной программы для UNIX-систем


DeviceLock
Обзор средства контроля доступа к сменным носителям и устройствам в системах, работающих под управлением Windows NT/2000/XP и Windows Server 2003.

Три поросёнка Snort: "Ниф-ниф", "Нуф-нуф" и "Наф-наф"
(Настройка нескольких сенсоров Snort с помощью SnortCenter)
Организация перехвата трафика несколькими сенсорами в многосенсорной системе обнаружения атак на базе IDS Snort. Установка SnortCenter. Настройка сенсоров с его помощью, конфигурирование, диагностика, проблемы. Централизованное хранение конфигурационных файлов в единой БД. Интеграция интерфейсов SnortCenter и ACID.

Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак
Подавляющее большинство червей и хакерских атак основано на ошибках переполнения буфера. Данная статья – попытка разобраться в этой проблеме безопасности. Механизмы переполнения и их возможные последствия. Какие цели может преследовать атакующий? По какому принципу происходит отбор наиболее предпочтительных объектов атаки?

Реализация низкоуровневой поддержки шины PCI в ядре операционной системы Linux
В данной статье на примере решения простой задачи – определения MAC-адреса сетевой карты – рассмотрена реализация низкоуровневой поддержки (low-level support) шины PCI в ядре операционной системы Linux.

Программное управление ADSI: LDAP
В предыдущих статьях были рассмотрены теоретические аспекты построения Active Directory и проведен обзор доступных провайдеров, с помощью которых можно программно управлять Active Directory, рассмотрены основы программирования провайдера WinNT. Эта статья посвящена программному управлению Active Directory с помощью провайдера LDAP, а также различиям в работе провайдеров WinNT и LDAP.

или введите имя

CAPTCHA