Edição do mês


Admin 08 | Controle de tráfego

Tão importante quanto os backups e restaurações, o controle de tráfego é um problema que necessita de controle constante, de forma que dores de cabeça sejam evitadas.

- Aproveite ao máximo a largura de banda da sua rede disponível, com a ferramenta tc
- Encontre endereços IP suspeitos ou potenciais focos de invasão com o utilitário fail2ban
- Saiba como criar padrões de segurança específicos para dispositivos móveis em sua rede corporativa
- Segurança: o Security Compliance Manager auxilia na criação de padrões de segurança para sistemas operacionais Microsoft
- SaaS: entenda o que está por trás do modelo de Software como Serviço
- Redes Windows: explore todo o potencial da configuração de redes Windows na linha de comando com o NetShell 
- Monitoramento de rede com Nmap
- Testamos sete tipos de sistemas de arquivos: saiba qual foi o resultado
- As soluções livres mais conhecidas para backup agora possuem concorrentes à altura
- IPv6: saiba como defender sua rede IPv6 de possível invasóes e configurá-la corretamente

Destaque: Seja eficaz! Um desafio diário do gerente de projetos é administrar seus recursos de TI com sabedoria. Conheça o método Kanban.


Adquira já a sua!

Versão impressa esgotada R$ 10,90 Edição digital (PDF)

Conteúdo desta edição:

As matérias marcadas com só podem ser adquiridas mediante troca por pontos de crédito. Clique aqui para entender como funciona o sistema de créditos. As demais matérias podem ser baixadas gratuitamente.

Data Center

Software como serviço

O que está por trás desse modelo que coloca o software como um serviço?Por , e Dan Frost

Data Center

Obrigações de protocolo

O IPv6 está se estabelecendo na rotina cotidiana da TI: todos os sistemas operacionais modernos – desde Windows, passando por Mac OS X e até Linux – já têm o protocolo. Mas se você deixar o IPv6 apresentar-se sozinho na rede, virão surpresas desagradáveis.Por Sabine Werner, Werner Anrath e Egon Grünter

Capa

Prevenido

Conheça o fail2ban, um utilitário que varre os arquivos de log e bane endereços IP suspeitos.Por , e Chris Binnie

Capa

Aproveitamento máximo

Descubra uma maneira de aproveitar toda a largura de banda disponível com o tc, que molda e otimiza o tráfego de dados.Por , e Chris Binnie

Capa

Cartão de acesso

Dispositivos móveis requerem considerações especiais quando se trata de segurança. Em combinação com o protocolo IEEE 802.1X, o Network Access Protection pode garantir que sejam seguidos os padrões de segurança especificados antes de ganharem acesso à rede corporativa. Por , e Eric Amberg

Capa

Tudo sob controle

Tão importante quanto os backups e restaurações, o controle de tráfego é um problema que necessita de controle constante, de forma que dores de cabeça sejam evitadas.Por , e Flávia Jobstraibizer

Carreira

Melhoria nos processos de TI

Dividido entre os desafios diários das operações de TI e projetos ambiciosos, os gestores devem alocar seus recursos com sabedoria. Um instrumento eficaz e que pode ajudar, é o método Kanban.Por , e Jochen Lillich

Corporativo

Mobilidade e arquitetura de software

Amplie seus horizontes com os novos e desafiadores recursos da mobilidade. Por , e Cezar Taurion

Editorial

Em terra de cego

Por , e Rafael Peregrino da Silva

Network

Estrutura de referência

Redes Windows podem ser configuradas a partir de uma interface gráfica, mas, se quiser explorar todas os recursos disponíveis, tente usar o NetShell na linha de comando para configurar parâmetros da pilha TCP/IP e serviços de rede. Por , e Eric Amberg

Segurança

Engrenagens de segurança

A ferramenta para monitoramento e segurança Nmap vem com um mecanismo de execução de scripts embutido. Vamos aprender como realizar a execução de scripts no Nmap e entender a estrutura de organização dos scripts.Por , e Ron McCarty

Segurança

Proteção extra

Os sistemas operacionais da Microsoft não são necessariamente considerados a epítome da segurança computacional, mas o gratuito Security Compliance Manager ajuda a aplicar algumas medidas básicas de proteção nestes sistemas.Por , e Thomas Joos

Segurança

O mercado negro do cibercrime

Entenda como o crime cibernético pode ser lucrativo.Por , e Marcelo Branquinho

Soluções

Backup disputado

As conhecidas soluções livres para backup Bacula e Amanda agora possuem alguns concorrentes: Burp, Obnam e Backshift são promissores programas recém-chegados cujos recursos impressionam.Por , e Thomas Drilling

Tecnologia

Bem guardado

Escolher o sistema de arquivos certo para uma tarefa em particular pode ser um desafio. Testamos sete candidatos e chegamos a alguns resultados interessantes para facilitar a escolha do administrador.Por , e Michael Kromer

Tecnologia

Investigação de memória

Sistemas virtualizados são inflacionários quando se trata de requisitos de memória RAM. O acesso ao armazenamento é mais rápido quando a RAM excedente é usada como um cache de página, e ter memória RAM suficiente ajuda a evitar o temido matador de desempenho, o swapping (troca).Por , e Werner Fischer

Tecnologia

Remodelado

O Microsoft Windows Server 2012 oferece inúmeras melhorias no Active Directory, tais como gerenciamento facilitado e mais ágil.Por , e Thomas Joos

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 580481 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 498231 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 467567 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 341901 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 292787 leituras

  1. Linux New Media abre vagas para estagiários

    Publicado em 26/08/2010 às 16:37 | 12281 leituras

  1. BrodTec é a nova revenda Scalix na Região Sul

    Publicado em 30/03/2016 às 11:20 | 20980 leituras

  1. Vulnerabilidade no navegador do Android ainda não corrigida

    Publicado em 04/02/2011 às 0:23 | 11645 leituras

  1. Bancos começam a usar APIs abertas para revolucionar serviços

    Publicado em 12/09/2013 às 14:49 | 9463 leituras

  1. [DIGEST] Aconteceu de 06/08 a 10/08 no mundo de TI

    Publicado em 10/08/2012 às 17:38 | 10059 leituras

whitepapers

mais whitepapers