ОСТРЫЙ УГОЛ |
4
|
Аутсорсинг: pro et contra |
4
|
АДМИНИСТРИРОВАНИЕ |
8
|
Инструменты |
8
|
Оценка эффективности использования серверного дискового пространства |
8
|
Построение корпоративных VPN. Программа IKED в качестве сервера |
14
|
Анализ данных |
18
|
Анализ логов – используем LogParser 2.2. Нестандартный подход |
18
|
Электронная почта |
22
|
Никакая почта не пропадет! |
22
|
Виртуализация |
26
|
Виртуализация с помощью Parallels Server BareMetal 5 |
26
|
ТЕСТИРОВАНИЕ |
32
|
Продукты и решения |
32
|
Hardware Inspector Client/Server. Учет оборудования |
32
|
Удаленное управление компьютером с помощью LiteManager |
34
|
БЕЗОПАСНОСТЬ |
36
|
Сетевая безопасность |
36
|
Неуязвимость ЭЦП. Можно ли ее обеспечить? |
36
|
Не звони мне, не звони… Угрозы при использовании мобильных устройств в бизнесе |
40
|
Стратегия защиты |
45
|
Что в имени тебе моем, или Удаленный анализ сети. Часть 4. Используем результаты |
45
|
ВЕБ-ТЕХНОЛОГИИ |
50
|
Разработка |
50
|
Создание key/value-хранилищ данных. Часть 2. Кэширование |
50
|
ПРОГРАММИРОВАНИЕ |
54
|
Инструменты |
54
|
Беспроводной фитнес со Scapy и Python |
54
|
БАЗЫ ДАННЫХ |
59
|
Изучаем «1С» |
59
|
Складской учет товаров на хранении в «1С:Управление производственным предприятием 1.3» |
59
|
КАРЬЕРА/ОБРАЗОВАНИЕ |
64
|
Вектор роста |
64
|
От Google до Goldman Sachs. Ищем работу своей мечты за рубежом. Часть 4 |
64
|
Кошмар, который закончится. Как выбраться из лабиринтов проблем |
68
|
ИТ в финансах |
74
|
От слов – к делу. Как автоматизировать работу обменных пунктов |
74
|
Кафедра |
80
|
Аутентификация и одноразовые пароли. Часть 2. Внедрение OTP для аутентификации в AD |
80
|
Лабораторная работа |
86
|
Представление чисел в памяти ЭВМ. Ошибка «Циклическая дыра». Часть 3 |
86
|
Компании-лидеры |
92
|
Весь мир – игра |
92 |