Вышел из печати мартовский номер журнала «Системный администратор»
Вышел из печати мартовский номер журнала «Системный администратор»
Alexander Antipov
Запуск Windows-приложений под Linux с помощью CrossOver Office
Удаленное управление посредством rdesktop, RAdmin, VNC;
Знакомство с операционной системой FreeDOS;
Основы работы в текстовом редакторе vi;
Обзор Clam AntiVirus – свободной антивирусной программы для UNIX;
Настройка нескольких сенсоров Snort с помощью SnortCenter;
Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак;
Реализация низкоуровневой поддержки шины PCI в ядре операционной системы Linux.
Читайте в мартовском номере:
Запуск Windows-приложений под Linux с помощью CrossOver Office
Часть 2
В первой части статьи рассматривалась инсталляция программного пакета CrossOver Office, а также как с помощью этого пакета запустить Windows-приложения под управлением Linux и успешно работать с ними. Вторая часть позволит вам подробно изучить теорию работы и глубинные механизмы CrossOver Office.
А ты что видишь? Удаленное управление посредством rdesktop, RAdmin, VNC
Обзор средств для удаленного управления с UNIX-машины парком серверов и рабочих станций с установленной ОС Windows.
Свободная ДОС для свободных людей, или Не Linux единым жив человек
Знакомство с операционной системой FreeDOS.
С Юниксом на vi
Работа в текстовом редакторе vi.
Свободный антивирус
Обзор Clam AntiVirus – антивирусной программы для UNIX-систем
DeviceLock
Обзор средства контроля доступа к сменным носителям и устройствам в системах, работающих под управлением Windows NT/2000/XP и Windows Server 2003.
Три поросёнка Snort: "Ниф-ниф", "Нуф-нуф" и "Наф-наф"
(Настройка нескольких сенсоров Snort с помощью SnortCenter)
Организация перехвата трафика несколькими сенсорами в многосенсорной системе обнаружения атак на базе IDS Snort. Установка SnortCenter. Настройка сенсоров с его помощью, конфигурирование, диагностика, проблемы. Централизованное хранение конфигурационных файлов в единой БД. Интеграция интерфейсов SnortCenter и ACID.
Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак
Подавляющее большинство червей и хакерских атак основано на ошибках переполнения буфера. Данная статья – попытка разобраться в этой проблеме безопасности. Механизмы переполнения и их возможные последствия. Какие цели может преследовать атакующий? По какому принципу происходит отбор наиболее предпочтительных объектов атаки?
Реализация низкоуровневой поддержки шины PCI в ядре операционной системы Linux
В данной статье на примере решения простой задачи – определения MAC-адреса сетевой карты – рассмотрена реализация низкоуровневой поддержки (low-level support) шины PCI в ядре операционной системы Linux.
Программное управление ADSI: LDAP
В предыдущих статьях были рассмотрены теоретические аспекты построения Active Directory и проведен обзор доступных провайдеров, с помощью которых можно программно управлять Active Directory, рассмотрены основы программирования провайдера WinNT. Эта статья посвящена программному управлению Active Directory с помощью провайдера LDAP, а также различиям в работе провайдеров WinNT и LDAP.