Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Konfiguracja udziałów NFS w środowisku Uniksowym

Konfiguracja udziałów NFS w środowisku Uniksowym

ystemy uniksowe potrafią współdzielić się zasobami dyskowymi z platformą Windows za pomocą usługi Samba. Jednak posiadają również własny protokół do wymiany plików i katalogów jakim jest Network File System (NFS). W porównaniu do SMB jest on natywnym rozwiązaniem dla systemów Unix. W systemie Linux NFS jest zaimplementowany jako moduł jądra, ...

Cykl „Testy penetracyjne” cz. 1 – typy i fazy

Cykl „Testy penetracyjne” cz. 1 – typy...

Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...

Zarobki administratorów sieci

Zarobki administratorów sieci

Świat IT postronnym obserwatorom kojarzy się z wyśrubowany­mi pensjami i manną z nieba. Jak to wygląda w rzeczywistości? Ile zarabiają admini i czy uważają, że są to pieniądze adekwatne do kompetencji i odpowiedzialności? Sądząc po odpowiedziach, ste­reotypowa wizja jest trochę na wyrost. Najczęściej wskazywane wynagrodzenie netto (nieco ponad połowa przypadków) ...