Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59
11.09.2018

Ochrona dla firm

ESET Security Management Center
07.09.2018

Skanowanie podatności

Beyond Security AVDS
04.09.2018

Open source do automatyzacji...

Red Hat Ansible Engine 2.6
28.08.2018

CPU dla stacji roboczych

Intel Xeon E-2100
24.08.2018

Macierze do DC

Infortrend EonStor GS 5000
21.08.2018

Elastyczne PoE

Netgear GS11xxx

Styczeń 2018 - spis treści

Bezpieczeństwo

Jak uniknąć podsłuchu

W artykule przyglądamy się bezpiecznym metodom komunikacji. Analizujemy protokoły komunikacyjne przeznaczone zarówno do przesyłania wiadomości tekstowych, jak i treści wideo i audio. Jednocześnie sprawdzamy, jakie komunikatory i inne narzędzia umożliwiają bezpieczną wymianę informacji.

dostępny w wydaniu papierowym

Felieton

Zapisz każdy swój krok

Prawnicy obruszą się, kiedy powiem, że wejdziesz na salę sądową jako winny i będziesz musiał dowieść swoich racji. Powołają się na domniemanie niewinności zapisane w kodeksie cywilnym oraz procedury, którymi można się posiłkować przed sądem. Dlaczego możemy się tam znaleźć i co zrobić, żeby czuć się w sądzie dobrze?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Splunk – zarządzanie zdarzeniami. Machine learning toolkit

W ostatniej części cyklu artykułów nt. Splunka pokażemy, jak budować raporty i tabele przestawne oraz w jaki sposób informować o incydentach. Zapoznamy się również z bazą modułów i poznamy jeden z najpopularniejszych – Machine Learning Toolkit.

dostępny w wydaniu papierowym

Homogeniczne dyski wirtualne wielkiej pojemności alokowane w zbiorze pamięci masowych

Przedstawiamy, w jaki sposób zbudować ekonomiczne homogeniczne dyski wirtualne wielkiej pojemności dla maszyn wirtualnych klastra wysokiej dostępności VMware ESXi, alokowanych w pamięci masowej w postaci zbiorów pamięci masowych typu Fiber Channel SAN Storage, pracujących pod kontrolą systemów operacyjnych Linux Openfiler ESA.

dostępny w wydaniu papierowym

Serwisy WWW na sterydach

Inwestycja czasu i środków w poprawę prędkości ładowania strony internetowej szybko się zwraca i przynosi wymierne korzyści. W artykule prezentujemy długą listę porad pozwalających na przyspieszenie tego procesu.

dostępny w wydaniu papierowym

Rubryki

Produkt Roku 2017 IT Professional

W kameralnej atmosferze Teatru Kamienica w Warszawie odbyła się uroczysta gala wręczenia statuetek Produkt Roku 2017 IT Professional.

dostępny w wydaniu papierowym

Sztuczna inteligencja i inne technologie na usługach MŚP

Sektor małych i średnich przedsiębiorstw jest motorem wzrostu gospodarczego i innowacyjności. Małe i średnie przedsiębiorstwa do rozwoju potrzebują technologii informatycznych. Jednak wyszukiwanie, zakup i wdrożenie rozwiązań utrudnia brak czasu i środków oraz niedobór profesjonalnej kadry i szkoleń. Nieliczni pomimo tych ograniczeń inwestują, stając się najszybciej rozwijającymi się firmami, co szybko pogłębia rozwarstwienie w sektorze MŚP.

dostępny w wydaniu papierowym

Inteligentne przedsiębiorstwa – wykorzystanie danych z różnych źródeł

Niespełna 50% firm wykorzystuje tylko połowę potencjału danych pochodzących z różnych źródeł, a zaledwie 5% firm ze wszystkich przebadanych przez Zebra Technologies to przedsiębiorstwa, które można określić jako w pełni „inteligentne”, tworzące cyfrową reprezentację obiektów fizycznych w celu zapewnienia lepszej widoczności procesów i gromadzenia wartościowych danych.

dostępny w wydaniu papierowym

Co nam grozi w roku 2018. Kopalnie kryptowalut i proces doppelgänging

Rosnąca liczba ataków, wykorzystanie starych schematów oraz zupełnie nowe podatności – tak ogólnikowo można określić krajobraz zagrożeń, jakich możemy spodziewać się w nowym roku. Czy pojawią się nowe zagrożenia, czy wzrośnie ryzyko? Co mówią na ten temat statystyki i eksperci? Producenci aplikacji antywirusowych i systemów bezpieczeństwa przedstawiają swoje prognozy na ten okres.

dostępny w wydaniu papierowym

7 najważniejszych trendów technologicznych w 2018 r.

Początek roku to czas podsumowań i prognoz. Jakie najważniejsze trendy zdominują świat nowych technologii w 2018 roku? Według ekspertów Cisco będą to sieci oparte na analizie intencji użytkowników, cyberbezpieczeństwo, sztuczna inteligencja i uczenie maszynowe, zarządzanie hybrydowymi środowiskami chmurowymi, autonomiczne urządzenia w systemach IoT, blockchain oraz przetwarzanie w chmurowej mgle.

dostępny w wydaniu papierowym

Mobilne narzędzia dla administratorów

Popularyzacja smartfonów i Androida wprowadziła daleko idące zmiany w naszych przyzwyczajeniach. Nietrudno dziś znaleźć osoby, które niemal całkowicie zrezygnowały z laptopów i komputerów stacjonarnych na rzecz urządzeń mobilnych. Rozwój tego trendu może nieść pewne korzyści dla administratorów. Czy ich pracę również można ułatwić, stosując rozwiązania mobilne?

dostępny w wydaniu papierowym

Samsung Dex. Smartfon jako stacja robocza

„Dla tych, którzy często podróżują, dużo pracują i kochają nowoczesne rozwiązania. Dex zamieni smartfon w komputer szybko i wszędzie” – tak Samsung reklamuje stację dokującą przeznaczoną dla smartfonów serii Galaxy S8, S8+ oraz Note 8. Postanowiliśmy bliżej przyjrzeć się temu rozwiązaniu i sprawdzić, czy obietnice pokrywają się z rzeczywistością.

dostępny w wydaniu papierowym

Serwery

Cobbler – automatyzacja procesu wdrażania systemów

Sporadyczna instalacja pojedynczego lub nawet kilku serwerów może być interesującym zajęciem. Czy takie same odczucia będą towarzyszyć instalacji kilkudziesięciu lub kilkuset nowych systemów operacyjnych? W takich sytuacjach narzędzia automatyzujące proces wdrażania systemów wraz z kompletną konfiguracją są doskonałym pomocnikiem administratora.

dostępny w wydaniu papierowym

Ślady i skutki włamań do serwisów internetowych

W drugim półroczu 2017 roku wzrosła liczba ataków na strony internetowe – jak podaje serwis SiteLock, średnio jest ich aż 63 dziennie. Dla porównania w ubiegłym roku wartość ta wynosiła jedynie 22. Co ciekawe, 69% zainfekowanych stron opartych na WordPress używało najnowszych dostępnych aktualizacji. Okazuje się, że głównym winowajcą były… zainstalowane wtyczki. Jak wspólnie podkreślają eksperci bezpieczeństwa, 20 lub więcej zainstalowanych w witrynie wtyczek powoduje, że jest ona ponad trzykrotnie bardziej zagrożona niż przeciętna strona internetowa.

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym

Stacje robocze

Cienki klient jako stacja robocza

Rozwój technologii związanych z wirtualizacją aplikacji i stacji roboczych, rozwój chmury publicznej i dostępność narzędzi w trybie software-as-a-service sprawiły, że na naszych oczach dokonuje się rewolucja nie tylko w kontekście sprzętu używanego przez użytkowników końcowych, ale także miejsc, w których praca jest wykonywana.

dostępny w wydaniu papierowym

Jak zostać mistrzem danych

W kilkuczęściowym kursie pokażemy, jak wygląda praca osób na stanowisku data scientist. To coraz popularniejszy zawód, w dodatku bardzo dobrze płatny. Wystarczy opanować zasady i przyswoić wiedzę, by później tworzyć własne projekty czy znaleźć dobrze płatną pracę. Wbrew pozorom nauka tej specjalizacji nie jest przesadnie skomplikowana, dlatego tym bardziej warto zainwestować w nią swój czas.

dostępny w wydaniu papierowym

Głębokie sieci neuronowe

Pierwsza część cyklu artykułów o modelach głębokiego uczenia maszynowego była poświęcona metodom analizy obrazów przy użyciu klasyfikatorów liniowych. W tej części przyjrzymy się metodzie uczenia głębokich sieci neuronowych metodą wstecznej propagacji błędów oraz poznamy budowę i działanie konwolucyjnych sieci neuronowych.

dostępny w wydaniu papierowym

Temat numeru

Kontrola dostępności i wydajności elementów sieci

Monitoring infrastruktury informatycznej w firmie to jedno z kluczowych zadań działu IT. O skuteczności wykrywania wszelkiego rodzaju anomalii, awarii i wszelkich podejrzanych zdarzeń decyduje zazwyczaj oprogramowanie użyte do tego celu. Zabbix to jedno z wiodących rozwiązań tego typu.

dostępny w wydaniu papierowym

Zabbix – wdrożenie

Wdrożenie Zabbiksa można przeprowadzić na kilka sposobów. Jedną z łatwiejszych metod jest skorzystanie z gotowych paczek przygotowanych przez producenta dla systemów RHEL/CentOS oraz Debian/Ubuntu i użycie standardowych narzędzi zarządzania oprogramowaniem, takich jak yum czy apt. Innym, równie łatwym sposobem jest wykorzystanie prekonfigurowanej dystrybucji opartej na Ubuntu zwanej Zabbix appliance.

dostępny w wydaniu papierowym

Testy

Platforma Cisco HyperFlex

W poprzednim artykule opisaliśmy historię powstania, dostępne konfiguracje sprzętowe oraz możliwości platformy HyperFlex. Teraz sprawdzimy, jak rozwiązanie działa w praktyce, zaczynając od procesu instalacji, poprzez opis interfejsów zarządzających, na testach odporności na awarie komponentów kończąc.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Usługi IT dla bankowości

Wiele firm z branży IT świadczy usługi na rzecz podmiotów z sektora bankowego. W artykule przybliżamy problematykę outsourcingu IT w bankach i odpowiadamy na pytanie, z czym należy się liczyć, jeśli chce się zostać ich dostawcą.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"