![]() |
+7 (495) 229-0436 | ![]() |
shopadmin@itshop.ru | 119334, г. Москва, ул. Бардина, д. 4, корп. 3 | ![]() |
![]() |
![]() |
|
|
03.07.12 - "Лаборатория Касперского": Новый таргетированный бэкдор для Мака
"Лаборатория Касперского" сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X.
02.07.12 - Специальная акция Dr.Web "Отпуск в подарок" Интернет магазин ITShop компании Interface совместно с компанией Dr.Web предлагает специальную акцию "Отпуск в подарок". Подарок вручение сертификата до 20 000 рублей каждому покупателю корпоративных лицензий Dr.Web Desktop Security Suite и Dr.Web Server Security Suite + Центр управления в подарок...
29.06.12 - Объектно-ориентированное программирование в языке PHP Данная статья рассчитана на начинающих разработчиков в области ООП. Я работаю с пятой версией РНР, поэтому и статья рассчитана на эту версию...
25.06.12 - Создание представления через модуль знаний (Create View IKM) Представления (или, как их еще называют - вьюхи) очень важны, иногда они являются непосредственным воплощением ETL процесса. Например, на этапе загрузки данных из источников вполне вероятно использование представлений для простейших преобразований данных...
25.06.12 - Создание приложения Oracle CEP с нуля В этой статье я расскажу, как создать новое приложение Oracle CEP, которое читает данные с помощью адаптера из очереди JMS, обрабатывает их и передает на выход только те сообщения, которые удовлетворяют условию...
22.06.12 - Oracle: Работа с датами в Oracle При отображении информации о времени или датах в Oracle критично, какую версию сервера вы используете. Например, начиная с версии 9, стало возможным представление моментов времени и временных интервалов используя типы данных ANSI SQL . Например, timestamp and interval . Ранние версии использовали тип данных date , с точностью одна секунда и временными интервалами как числа (где 1=один день)...
22.06.12 - Oracle и PHP - это очень просто СУБД Oracle, когда против желания фирмы-изготовителя, а когда согласно - в зависимости от направления политических ветров в конкретные периоды времени, - никогда, кроме начального периода своего существования, не была полностью закрытой системой...
18.06.12 - Использование утилит и операторов языка SQL для доступа к локальному серверу InterBase Эффективная коллективная работа с информацией невозможна без использования общей БД, которая устанавливается в компьютерной сети на специально выделенном компьютере (сервере), к которому имеют одновременный доступ компьютеры пользователей (клиенты)...
15.06.12 - Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости...
15.06.12 - Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности...
15.06.12 - Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере...
15.06.12 - Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Тестирование Firewall Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1...
15.06.12 - Таблица настройки правил брандмауэров Таблица настройки правил брандмауэров...
15.06.12 - Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего) Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)...
09.06.12 - (Dynamic SQL Comes to PL/SQL. Using the DBMS_SQL Package, by Steve Bobrowski. ORACLE MAGAZINE, vol.IX/num.2) Администраторы и разработчики часто пренебрегают теми преимуществами, которые можно получить от применения некоторых выдающихся, но скрытых драгоценных возможностей, которыми обладает сервер Oracle7. Я прежде всего имею в виду пакеты утилит DBMS, которые позволяют разработчикам приложений применять расширенные средства сервера базы данных, такие как сигналы (alerts), коммуникационные каналы (communication pipes) и управляемые сервером блокировки ресурсов (server-managed resource locking). В Oracle7 версии 7.1 имеется поистине фантастическое добавление к семейству пакетов DBMS: новый пакет DBMS_SQL обеспечивает разработчиков инструментарием для создания динамически формируемых предложений SQL в программах на PL/SQL.
08.06.12 - Синхронизация SQL Serverных баз через Облако В прошлом посте мы использовали SQL Azure Data Sync для синхронизации между настольной Northwind1 и облачной Northwind1_Azureбазами данных, которые были включены в Sync Group по имени "группа захвата"...
08.06.12 - SQL Azure. Синхронизация данных с on-premise SQL Server. Data Sync Настроить репликацию между облачной базой данных и базой на on-premise (безоблачном) SQL Server нельзя, потому что SQL Azure еене поддерживает. Как вариант, можно написать приложение с использованием Microsoft Sync Framework, которое будет отслеживать изменения на одном конце и применять их на другом и наоборот...
07.06.12 - GUID в роли быстрого первичного ключа для разных БД Эта статья раскрывает подходы по использованию GUID в роли первичного ключа или кластерного индекса при этом описываются способы обхода основных неудобств связанных с GUID, на основании COMB модели для последовательных значений GUID разработанных в статье Джимми Нильсона...
07.06.12 - Программная генерация скриптов для MSSQL В силу частых и неупорядоченных изменений базы данных, большим числом пользователей, часто возникает вопросы о истории изменений. Речь не идет о тотально логирование всех изменений, которые происходят с базой в течение дня. Интерес представляют собой снимки структуры БД каждый день после окончания рабочего дня. С помощью SQL Server Management Studio можно сгенерировать скрипты, но поштучно или все сразу. Полную свободу действий можно получить использовав набор библиотек от SQL Server Management Studio в вашем .NET приложение. Описание программы генерации скриптов: таблиц, представлений, процедур далее.
31.05.12 - Microsoft Visual Studio 11 Application Lifecycle Management Virtual Machine - виртуальная машина для управления жизненным циклом приложений Microsoft Visual Studio 11 Application Lifecycle Management Virtual Machine представляет собой единый образ виртуальной машины, содержащий полностью установленнСделанные вами настройки должны совпадать с настройками на приведенном ниже снимке экрана (название вашей внешней сети может отличаться). ые и настроенные копии перечисленного ниже программного обеспечения. Эта виртуальная машина работает на серверной платформе виртуализации Hyper-V, входящей в состав Windows Server 2008. Рекомендуется использовать Windows Server 2008 R2 SP1. Эта виртуальная машина совместима также с предварительным выпуском Windows 8, который теперь поддерживает платформу Hyper-V. Однако такая конфигурация еще не была протестирована, поэтому могут потребоваться дополнительные действия по настройке, не упомянутые ниже.
30.05.12 - Простая реализация криптостойкого шифрования WiFi с помощью hostapd Защитите и обезопасьте открытый доступ WiFi с помощью шифрования WPA2. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду.
29.05.12 - MS SQL Server: как решить вопросы производительности? Вопросы увеличения производительности являются одними из ключевых в работе систем управления базами данных. В новой MS SQL Server 2012 они решаются с помощью нескольких инновационных инструментов.
28.05.12 - Обеспечение безопасности настольных и мобильных Web 2.0-приложений В данной статье рассматриваются наиболее распространенные уязвимости и возможные контрмеры, а также объясняется значение автоматизированного сканирования системы безопасности в процессе разработки для создания безопасных приложений.
24.05.12 - Sybase: Методология и производительность При нечеткой концепции мониторинга менеджеры среднего звена имеют возможность подавать "наверх" необъективную информацию.
23.05.12 - "Доктор Веб": Новая версия Trojan.Hosts вымогает деньги у зарубежных пользователей Компания "Доктор Веб" предупреждает пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям.
21.05.12 - Symantec: Россия поднялась на шестое место в мире по уровню вредоносной активности в интеренете Symantec сообщает, что Москва вошла в топ самых бот-инфицированных городов мира, каждый сотый бот в мире - москвич.
|
|
О нас |
Интернет-магазин ITShop.ru предлагает широкий спектр услуг информационных технологий и ПО.
На протяжении многих лет интернет-магазин предлагает товары и услуги, ориентированные на бизнес-пользователей и специалистов по информационным технологиям. Хорошие отзывы постоянных клиентов и высокий уровень специалистов позволяет получить наивысший результат при совместной работе. В нашем магазине вы можете приобрести лицензионное ПО выбрав необходимое из широкого спектра и ассортимента по самым доступным ценам. Наши менеджеры любезно помогут определиться с выбором ПО, которое необходимо именно вам. Также мы проводим учебные курсы. Мы приглашаем к сотрудничеству учебные центры, организаторов семинаров и бизнес-тренингов, преподавателей. Сфера сотрудничества - продвижение бизнес-тренингов и курсов обучения по информационным технологиям.
|
119334, г. Москва, ул. Бардина, д. 4, корп. 3 +7 (495) 229-0436 shopadmin@itshop.ru |
|
© ООО "Interface Ltd." Продаем программное обеспечение с 1990 года |