²������¹������\���\��\·���¼\½\���\���\���\��\�����¡돫������ԏ��̏�¡�����������������������\µ\����¼\���½��쏪�»����EOL������������������������¡�

Leatherman Wave, because real network administrators are prepared for anything

 ����\��\���\»\­\���\������������µ��ҏ����򏢱����������¹����������»���������»������������������쏢������¡��½���������ď�������¡񏪣¹����䏢���������������ď�����������µ��ҡ����·��������ҡ돪�»����·��������������������������¡򏢱���µ��ҏ�����������������������¡�²��ď�����������²������¹������\½\���\���\���\��\�����ҏ����̏����Џ��·������������������������������������������¡��������̏��¾������\½\���\���\���\��\��\���\���\�������������ޏ�������¡�²������¹��������������»��Џ�������������¡񏢱���������\���\��\·���¼���½������������\µ\����¼\���������½��쏪�»���·���������ޏ��������Ð��������������������������¡�

 �������������������Ï��������ޏ�������¡�²������¹������\��\���\»\­\���\������\��叢�¼\���\������¼\�������쏢���������ѡ���������\������¼\����������¡���\��\���\»\­\���\�� 8��¡�\·\������¼\���\½\���\���\���\��\������\��\���\���\���\���\���\¹\��\���\��\������¼\�����������¡�2012������1·���1�����䏢����½��쏪�»���¹���������³�����������ҏ����쏪�����������»���¹����������̏���ߏ��̏���������¡�

 ����¼�����돪�EOL��������������¡�돪�²¼���������������Ï��������½���������̏�¡��³�������돪�¾���\��\���\���\���\���\���\¹\��\���\��\������¼\���������¼��؏��ޏ��������������������������³�����������ҡ돪؏�����·��������������������¡�

  •  \��\���\»\­\���\�� \���\���\��ď��¼\���\���\��� \»\­\���\���\���\�� 2009
  •  \��\���\»\­\���\�� \��\���\���\���\���\���\¹ 2009
  •  \��\���\»\­\���\�� \���\���\���\��\���\��� \»\­\���\���\���\�� 8\·\������¼\���
  •  \��\���\»\­\���\�� Linux \»\­\���\���\���\�� 7\·\������¼\���

 �����½���������叢�«�������������ޏ�������������¼��؏��ޏ��������½���������̏���������¡�ޏ�������������¼��؏��ޏ�����\³\���\·\������¼\��������Џ��ޏ��½���������������\���\¹\������������³�����������������ҏ�¡��½���·�������ޏ�������������¼��؏��ޏ��������������������Џ��ޏ��½���������������������������������������³�����������������ҏ�𡭏���������돢�­�����ď�������¡�

 �������������������ӏ��¹���̏�¡��³�������������������½���������̏��³�������돪�¾���\µ\����¼\������µ�����������������������������������Ï��³�����������ҡ돪؏�����·���������������������������ޏ���������������������������������������������¼�����돪�¡��«�����������������¡���䡭��ӏ�¡�\µ\����¼\������о���³�돢����������������������������������������������������������������¡��³��������������¡�¼�����돪�����\��\���\���\���\���\���\¹����\·\��\���\���\���������\��\���\��\������¼\������̏�¡��³���������������½���������������Ð���·�����������������Ѣ�����µ�����������������������������������Ï��³�����������ҡ돪؏�����·��������������������¡��·�����ď�����\������¼\���\��㏢�¼\¹��������돫�����µ��������������������¡�

 �����������«���������¹���돢����\��\���\��\��\������¼\������·�����������Ώ��·��������¡�:

  •  \��叢�¼\���\������¼\��
  •  \���\���\���\¹\������¼\��

 ����\��\���\��\��\������¼\������·�����������������򏪿³��������������������¡��³������\��\���\��\��\������¼\������������µ������������¡�\���\���\»\���\¹/���Ð�����ď����ҏ�����»������������������������������������­�����⏢������¡�

 ����\���\���\��ď��¼\���\���\���\µ���¼\���\¹\��\���\Ð\���\��������ҏ�����������������¼��؏��ޏ����������������ď��½�����������ҏ��»��������Џ�����¾���¹�����������¡�\���\���\������¼\��ď��̏�����»�������������\½\���\���\���\��\���̏�돪����·�����������������������³������������³���������¹�����������������������Ï�¡�

 ���¡돪�²¼���������³������\���\���\���\�����������������¹������²������¹������\³\���\���\���\���\��\µ\���\���������\���\��\¹\«\���\·\���\���\¹\���\���\���������������\���\���\�����������¡�

 ���������������ď��������³������������\���\���\¹\������¼\������·�����������������������������������Ï��«����

F-Secure Internet Security 2009, published in 2008

 �����¹���돢����\��\���\��\������¼\��������ҏ���½��쏢�����������������������������¡�