Unix i Linux. Przewodnik administratora systemów. Wydanie IV
- Autorzy:
- Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley
- Niedostępna
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 10
- Stron:
- 1552
- Druk:
- oprawa twarda
Opis
książki
:
Unix i Linux. Przewodnik administratora systemów. Wydanie IV
Najobszerniejszy przewodnik po świecie systemów Unix i Linux!
- Jakie obowiązki ciążą na administratorze?
- Jak zarządzać użytkownikami?
- Jak poprawić wydajność systemu?
Systemy Unix i Linux wykorzystywane są wszędzie tam, gdzie wymagana jest najwyższa niezawodność, wydajność i elastyczność. Ich potencjał, możliwości oraz odporność na niesprzyjające otoczenie sprawiły, że są dominującymi systemami operacyjnymi w zastosowaniach sieciowych. Jeżeli jednak systemy te kojarzą Ci się wyłącznie z czarnym ekranem konsoli oraz trybem tekstowym, jesteś w błędzie. Już od dawna systematycznie zwiększają one swój udział w zastosowaniach domowych. Co w sobie kryją? Jak nimi administrować i jak zwiększać ich wydajność?
Na te i setki innych pytań odpowiada ten obszerny przewodnik. Autorzy rozłożyli na czynniki pierwsze i omówili każde zagadnienie, z którym możesz mieć styczność w codziennej pracy. Po lekturze tej książki będziesz posiadał obszerną wiedzę w tej materii. Instalacja systemu, skrypty powłoki, kontrolowanie procesów, konfiguracja uprawnień to zadania, które nie będą Ci sprawiały żadnych problemów. Ponadto dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Dużą uwagę powinieneś poświęcić rozdziałom omawiającym zagadnienia sieciowe. Jest pewne, że serwer, który trafi w Twoje ręce, będzie oferował wiele usług dostępnych przez sieć. Protokoły routingu, usługa DNS, firewall, serwer plików to elementy, które niejednokrotnie będziesz musiał konfigurować.
Nie znajdziesz na rynku obszerniejszej książki poświęconej systemom Unix i Linux. Jeżeli jesteś z nimi związany w pracy zawodowej, interesujesz się systemami operacyjnymi lub korzystasz z nich w domu, ta książka obowiązkowo musi znaleźć się na Twojej półce!
- Skrypty powłoki
- Uruchamianie i zamykanie systemu
- Kontrola dostępu, uprawnienia administratora
- Nadzór nad procesami
- System plików
- Zarządzanie użytkownikami
- Wykorzystanie zasobów dyskowych
- Zadanie okresowe - cron
- Tworzenie kopii zapasowych i odtwarzanie z nich
- Logi systemowe
- Instalacja oprogramowania i zarządzanie nim
- Sterowniki i jądro systemu
- Konfiguracja dostępu do sieci
- Wyznaczanie tras - routing
- Sprzęt sieciowy
- Rozwiązywanie nazw - DNS
- Sieciowe systemy plików
- Poczta elektroniczna
- Zarządzanie siecią, protokół SNMP
- Hosting WWW
- Graficzny interfejs użytkownika - X Window System
- Drukowanie
- Podstawy centrów danych
Ta książka to obowiązkowa pozycja dla wszystkich administratorów!
Wybrane bestsellery
-
Promocja Promocja 2za1
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!- Druk
- PDF + ePub + Mobi pkt
Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(25,54 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja Promocja 2za1
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- Druk
- PDF + ePub + Mobi pkt
(82,56 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
O autorach książki
Evi Nemeth była matematykiem, kryptografem i wiodącą współautorką książek uznawanych za „biblie” administratorów systemów. Była również autorytetem w dziedzinie sieci. W 2013 r. zaginęła bez wieści, gdy żeglowała po Morzu Tasmana.
Garth Snyder jest inżynierem. Pracował w firmach NeXT i Sun. Trent R. Hein jest pasjonatem bezpieczeństwa informatycznego i automatyzacji. Lubi piesze wędrówki, narty, muzykę bluegrass, psy i gramatykę.
Trent R. Hein jest pasjonatem bezpieczeństwa informatycznego i automatyzacji. Lubi piesze wędrówki, narty, muzykę bluegrass, psy i gramatykę.
Ben Whaley jest założycielem WhaleTech, niezależnej firmy doradczej. Został uhonorowany przez firmę Amazon jako jeden z pierwszych bohaterów społeczności AWS.
Ebooka "Unix i Linux. Przewodnik administratora systemów. Wydanie IV" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Unix i Linux. Przewodnik administratora systemów. Wydanie IV" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Unix i Linux. Przewodnik administratora systemów. Wydanie IV" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Unix i Linux. Przewodnik administratora systemów. Wydanie IV (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Młody Technik 2012-01-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
To już IV wydanie tej pozycji, bez której kolejne „pokolenia" informatyków i administratorów sieci nie miałyby łatwego życia. Systemy Unix i Linux wykorzystywane są wszędzie tam, gdzie wymagana jest najwyższa niezawodność, wydajność i elastyczność. Ich potencjał, możliwości oraz odporność na niesprzyjające otoczenie sprawiły, że są dominującymi systemami operacyjnymi w zastosowaniach sieciowych. Jednak systemy te nie powinny się kojarzyć tylko z zastosowaniami firmowymi. Już od dawna systematycznie zwiększają one swój udział w zastosowaniach domowych. Co w sobie kryją Jak nimi administrować i jak zwiększać ich wydajność Na te i setki innych pytań odpowiada ten obszerny przewodnik. Ponieważ zagadnień jest wiele, książka ma ponad 1500 stron. Każdy z 32 działów zakończony jest ćwiczeniami. Tak więc książka ta to nie tylko teoria, ale i praktyka.
Szczegóły książki
- Tytuł oryginału:
- UNIX and Linux System Administration Handbook (4th Edition)
- Tłumaczenie:
- Marek Pętlicki, Leszek Sagalara
- ISBN Książki drukowanej:
- 978-83-246-2968-8, 9788324629688
- Data wydania książki drukowanej :
- 2011-08-29
- Format:
- 172x245
- Numer z katalogu:
- 6662
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Systemy operacyjne » Unix
Spis treści książki
- 1.1. Podstawowe obowiązki administratora (56)
- Dodawanie i usuwanie kont użytkowników (57)
- Podłączanie i odłączanie sprzętu (57)
- Wykonywanie kopii zapasowych (57)
- Instalacja i aktualizowanie oprogramowania (58)
- Monitorowanie systemu (58)
- Rozwiązywanie problemów (58)
- Zarządzanie lokalną dokumentacją (58)
- Uważne monitorowanie stanu zabezpieczeń (59)
- Udzielanie pomocy użytkownikom (59)
- 1.2. Podstawowe narzędzia administratora (59)
- 1.3. Tarcia między Uniksem a Linuksem (61)
- 1.4. Dystrybucje systemu Linux (62)
- 1.5. Przykładowe systemy używane w tej książce (64)
- Przykładowe dystrybucje systemu Linux (65)
- 1.6. Narzędzia administracyjne specyficzne dla określonych systemów (67)
- 1.7. Notacja i konwencje typograficzne (68)
- 1.8. Jednostki (69)
- 1.9. Strony podręcznika systemowego i inne rodzaje dokumentacji (70)
- Organizacja podręcznika systemowego (70)
- man: czytanie stron podręcznika systemowego (71)
- Miejsce przechowywania stron podręcznika (72)
- GNU Texinfo (73)
- 1.10. Inna dokumentacja autorytatywna (73)
- Przewodniki dotyczące określonych systemów (73)
- Dokumentacja dotycząca określonych pakietów (74)
- Książki (75)
- RFC i inne dokumenty internetowe (75)
- Linux Documentation Project (75)
- 1.11. Inne źródła informacji (76)
- 1.12. Sposoby wyszukiwania i instalacji oprogramowania (77)
- Jak sprawdzić, czy oprogramowanie zostało już zainstalowane? (78)
- Instalowanie nowego oprogramowania (79)
- Instalacja oprogramowania ze źródeł (81)
- 1.13. Administrowanie systemem pod przymusem (82)
- 1.14. Zalecana literatura (83)
- Administracja systemu (83)
- Niezbędne narzędzia (83)
- 1.15. Ćwiczenia (84)
- 2.1. Podstawy powłoki (88)
- Edycja poleceń (89)
- Potoki i przekierowania (89)
- Zmienne i oznakowanie (91)
- Popularne polecenia filtrujące (92)
- 2.2. Skrypty w powłoce bash (96)
- Od poleceń do skryptów (97)
- Wejście i wyjście (99)
- Argumenty wiersza poleceń i funkcje (100)
- Zasięg zmiennej (102)
- Przepływ sterowania (103)
- Pętle (105)
- Tablice i działania arytmetyczne (107)
- 2.3. Wyrażenia regularne (109)
- Proces dopasowywania (110)
- Znaki dosłowne (110)
- Znaki specjalne (110)
- Przykłady wyrażeń regularnych (112)
- Przechwytywanie (113)
- Zachłanność, lenistwo i katastrofalne wycofania (114)
- 2.4. Programowanie w języku Perl (115)
- Zmienne i tablice (116)
- Tablice i literały łańcuchowe (117)
- Wywołania funkcji (118)
- Konwertowanie typów w wyrażeniach (119)
- Rozwijanie i ujednoznacznianie zmiennych w łańcuchach (119)
- Hasze (119)
- Odwołania i automatyczne tworzenie anonimowych referencji (121)
- Wyrażenia regularne w Perlu (122)
- Wejście i wyjście (123)
- Przepływ sterowania (123)
- Przyjmowanie i sprawdzanie poprawności wejścia (126)
- Perl jako filtr (127)
- Dodatkowe moduły dla języka Perl (128)
- 2.5. Skrypty w języku Python (129)
- Python: szybki start (130)
- Obiekty, łańcuchy, liczby, listy, słowniki, krotki i pliki (132)
- Przykład sprawdzania poprawności wejścia (134)
- Pętle (135)
- 2.6. Reguły poprawnego pisania skryptów (136)
- 2.7. Zalecana literatura (138)
- Podstawy powłoki i tworzenie skryptów w powłoce bash (138)
- Wyrażenia regularne (139)
- Skrypty w języku Perl (139)
- Skrypty w języku Python (139)
- 2.8. Ćwiczenia (139)
- 3.1. Ładowanie systemu (142)
- Awaryjne uruchamianie do powłoki (142)
- Etapy procesu rozruchowego (143)
- Inicjalizacja jądra (143)
- Konfigurowanie sprzętu (144)
- Tworzenie procesów jądra (144)
- Interwencja operatora (tylko w trybie odzyskiwania) (145)
- Wykonywanie skryptów startowych (146)
- Zakończenie procesu rozruchowego (146)
- 3.2. Rozruch komputera (147)
- 3.3. GRUB (148)
- Opcje jądra (149)
- Konfiguracja wielosystemowa (150)
- 3.4. Rozruch w trybie pojedynczego użytkownika (151)
- Tryb pojedynczego użytkownika w programie GRUB (151)
- Tryb pojedynczego użytkownika w systemach z procesorami SPARC (152)
- Tryb pojedynczego użytkownika w systemie HP-UX (152)
- Tryb pojedynczego użytkownika w systemie AIX (153)
- 3.5. Skrypty startowe (153)
- Init i jego poziomy uruchomieniowe (154)
- Przegląd skryptów startowych (156)
- Skrypty startowe w systemie Red Hat (158)
- Skrypty startowe w systemie SUSE (160)
- Skrypty startowe w systemie Ubuntu i demon Upstart (161)
- Skrypty startowe w systemie HP-UX (162)
- Uruchamianie systemu AIX (164)
- 3.6. Rozruch systemu Solaris (164)
- SMF (Service Management Facility) w systemie Solaris (165)
- Nowy, wspaniały świat - rozruch z SMF (167)
- 3.7. Ponowne uruchamianie i zamykanie systemu (168)
- shutdown - elegancki sposób zatrzymywania systemu (169)
- halt i reboot - prostsze sposoby wyłączenia systemu (170)
- 3.8. Ćwiczenia (170)
- 4.1. Tradycyjna kontrola dostępu w systemie Unix (174)
- Kontrola dostępu w systemie plików (175)
- Prawa własności do procesów (176)
- Konto użytkownika root (176)
- Setuid i setgid (177)
- 4.2. Nowoczesne mechanizmy kontroli dostępu (177)
- Kontrola dostępu oparta na rolach (179)
- SELinux (180)
- Uprawnienia w standardzie POSIX (180)
- PAM (181)
- Kerberos - niezależne uwierzytelnianie kryptograficzne (181)
- Listy kontroli dostępu (182)
- 4.3. Kontrola dostępu w praktyce (182)
- Wybór hasła użytkownika root (183)
- Logowanie na konto użytkownika root (184)
- su - zmiana tożsamości użytkownika (185)
- sudo - su z ograniczeniami (186)
- Skrytki i depozyty na hasła (189)
- 4.4. Inni pseudoużytkownicy (191)
- 4.5. Ćwiczenia (192)
- 5.1. Elementy składowe procesu (194)
- PID - numer identyfikacyjny procesu (195)
- PPID - identyfikator procesu macierzystego (195)
- UID i EUID - rzeczywisty i efektywny identyfikator użytkownika (195)
- GID i EGID: rzeczywisty i efektywny identyfikator grupy (196)
- Uprzejmość (196)
- Terminal sterujący (197)
- 5.2. Cykl życia procesu (197)
- 5.3. Sygnały (198)
- 5.4. Polecenie kill - wysłanie sygnałów (201)
- 5.5. Stany procesów (202)
- 5.6. Polecenia nice i renice - zmiana priorytetów przełączania (203)
- 5.7. Polecenie ps - monitorowanie procesów (205)
- 5.8. Dynamiczne monitorowanie procesów
- polecenia top, prstat i topas (209)
- 5.9. System plików /proc (210)
- 5.10. Śledzenie sygnałów i funkcji systemowych
- polecenia strace, truss i tusc (211)
- 5.11. Procesy niekontrolowane (213)
- 5.12. Zalecana literatura (215)
- 5.13. Ćwiczenia (215)
- 6.1. Ścieżki dostępu (219)
- Ścieżki względne i bezwzględne (219)
- Spacje w nazwach plików (220)
- 6.2. Montowanie i odmontowywanie systemów plików (221)
- 6.3. Organizacja drzewa plików (224)
- 6.4. Typy plików (226)
- Zwykłe pliki (228)
- Katalogi (228)
- Pliki urządzeń znakowych i blokowych (229)
- Gniazda lokalne (230)
- Nazwane potoki (231)
- Dowiązania symboliczne (231)
- 6.5. Atrybuty plików (232)
- Bity uprawnień (232)
- Bity setuid i setgid (233)
- Bit lepkości (234)
- Polecenie ls - wyświetlanie listy i sprawdzanie plików (234)
- Polecenie chmod - zmiana uprawnień (236)
- Polecenia chown i chgrp - zmiana właściciela i grupy (238)
- Polecenie umask - ustawianie uprawnień domyślnych (238)
- Dodatkowe opcje w systemie Linux (239)
- 6.6. Listy kontroli dostępu (ACL) (240)
- Krótka i brutalna historia list kontroli dostępu w systemie Unix (241)
- Implementacje ACL (242)
- Obsługa ACL w różnych systemach operacyjnych (243)
- Listy ACL w stylu POSIX (244)
- Listy ACL w stylu NFSv4 (248)
- 6.7. Ćwiczenia (255)
- 7.1. Plik etc/passwd (259)
- Nazwa użytkownika (260)
- Zaszyfrowane hasło (263)
- Numer UID (identyfikator użytkownika) (264)
- Domyślne numery GID (265)
- Pole GECOS (266)
- Katalog domowy (267)
- Powłoka logowania (267)
- 7.2. Pliki /etc/shadow i /etc/security/passwd (268)
- 7.3. Plik /etc/group (271)
- 7.4. Dodawanie użytkowników - podstawy (273)
- Edycja plików passwd i group (274)
- Ustawianie hasła (274)
- Tworzenie katalogu domowego i instalowanie plików startowych (275)
- Ustawianie uprawnień i praw własności (276)
- Ustawienie miejsca odbioru poczty (277)
- Konfigurowanie ról i uprawnień administracyjnych (277)
- Końcowe kroki (277)
- 7.5. Dodawanie użytkowników za pomocą useradd (278)
- Polecenie useradd w systemie Ubuntu (278)
- Polecenie useradd w SUSE (280)
- Polecenie useradd w systemie Red Hat (280)
- Polecenie useradd w systemie Solaris (281)
- Polecenie useradd w systemie HP-UX (282)
- Polecenie useradd w systemie AIX (282)
- Przykłady użycia polecenia useradd (285)
- 7.6. Hurtowe dodawanie użytkowników za pomocą newusers (Linux) (285)
- 7.7. Usuwanie użytkowników (286)
- 7.8. Wyłączanie kont (288)
- 7.9. Zarządzanie użytkownikami za pomocą narzędzi systemowych (289)
- 7.10. Minimalizowanie ryzyka za pomocą PAM (290)
- 7.11. Scentralizowane zarządzanie kontami (290)
- LDAP a Active Directory (290)
- Systemy pojedynczego logowania (291)
- Systemy zarządzania tożsamością (292)
- 7.12. Zalecana literatura (293)
- 7.13. Ćwiczenia (294)
- 8.1. Chcę tylko dodać dysk! (296)
- Linux (296)
- Solaris (297)
- HP-UX (298)
- AIX (298)
- 8.2. Urządzenia pamięci masowej (299)
- Dyski twarde (300)
- Dyski SSD (302)
- 8.3. Interfejsy urządzeń pamięci masowej (304)
- Interfejs PATA (305)
- Interfejs SATA (306)
- Interfejs równoległy SCSI (307)
- Interfejs szeregowy SCSI (310)
- Co jest lepsze: SCSI czy SATA? (310)
- 8.4. Obieranie cebuli, czyli programowa strona pamięci masowej (311)
- 8.5. Podłączanie i niskopoziomowa obsługa dysków (314)
- Weryfikacja instalacji na poziomie sprzętowym (315)
- Pliki urządzeń dyskowych (315)
- Formatowanie i zarządzanie uszkodzonymi blokami (318)
- Bezpieczne wymazywanie dysków ATA (320)
- hdparm - ustawianie parametrów dysku i interfejsu (Linux) (321)
- Monitorowanie dysku twardego za pomocą SMART (323)
- 8.6. Partycjonowanie dysków (324)
- Tradycyjne partycjonowanie (326)
- Partycjonowanie w stylu Windows (328)
- GPT - tablica partycji GUID (329)
- Partycjonowanie w systemie Linux (329)
- Partycjonowanie w systemie Solaris (330)
- Partycjonowanie w systemie HP-UX (330)
- 8.7. RAID - nadmiarowa macierz niedrogich dysków (331)
- RAID programowy a sprzętowy (331)
- Poziomy RAID (332)
- Przywracanie dysku po awarii (335)
- Wady RAID 5 (336)
- mdadm - programowy RAID w systemie Linux (337)
- 8.8. Zarządzanie woluminami logicznymi (340)
- Implementacje LVM (341)
- Zarządzanie woluminami logicznymi w systemie Linux (342)
- Zarządzanie woluminami logicznymi w systemie HP-UX (347)
- Zarządzanie woluminami logicznymi w systemie AIX (349)
- 8.9. Systemy plików (350)
- Systemy plików w Linuksie: rodzina ext (351)
- VxFS i HFS - systemy plików w HP-UX (352)
- JFS2 w systemie AIX (353)
- Terminologia systemu plików (353)
- Polimorfizm systemu plików (354)
- mkfs - formatowanie systemu plików (355)
- fsck - sprawdzanie i naprawa systemu plików (355)
- Montowanie systemu plików (356)
- Ustawianie automatycznego montowania (357)
- Montowanie napędów USB (360)
- Włączanie obszaru wymiany (361)
- 8.10. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (362)
- Architektura ZFS (362)
- Przykład: dodawanie dysków w systemie Solaris (363)
- Systemy plików i ich właściwości (364)
- Dziedziczenie właściwości (366)
- Osobne systemy plików dla każdego użytkownika (367)
- Kopie migawkowe i klony (367)
- Surowe woluminy (369)
- Współdzielenie systemów plików przez NFS, CIFS i iSCSI (370)
- Zarządzanie pulą pamięci masowej (370)
- 8.11. Sieci pamięci masowej (373)
- Sieci SAN (374)
- iSCSI - SCSI przez IP (375)
- Rozruch z woluminu iSCSI (376)
- Inicjatory iSCSI różnych producentów (377)
- 8.12. Ćwiczenia (380)
- 9.1. cron - harmonogram poleceń (384)
- 9.2. Format plików crontab (385)
- 9.3. Zarządzanie plikami crontab (387)
- 9.4. Linux i rozszerzenia Vixie-cron (388)
- 9.5. Niektóre zastosowania programu cron (389)
- Proste przypomnienia (390)
- Porządkowanie systemu plików (390)
- Sieciowa dystrybucja plików konfiguracyjnych (392)
- Rotacja plików dziennika (392)
- 9.6. Ćwiczenia (392)
- 10.1. Kilka podstawowych kwestii (396)
- Wszystkie kopie zapasowe wykonuj z jednej, centralnej lokalizacji (396)
- Oznaczaj swoje nośniki (397)
- Wybierz rozsądny przedział między kolejnymi kopiami (397)
- Starannie wybieraj systemy plików (398)
- Postaraj się, aby dzienna kopia mieściła się na jednym nośniku (398)
- Przechowuj nośniki poza ośrodkiem (399)
- Chroń swoje kopie (399)
- Ogranicz aktywność podczas wykonywania kopii (400)
- Sprawdzaj swoje nośniki (401)
- Opracuj cykl życia nośników (402)
- Przygotuj dane do archiwizacji (402)
- Przygotuj się na najgorsze (403)
- 10.2. Urządzenia i nośniki do archiwizacji (404)
- Nośniki optyczne: CD-R/RW, DVD+/-R/RW, DVD-RAM i Blu-ray (404)
- Przenośne i wymienne dyski twarde (405)
- Ogólnie o taśmach magnetycznych (406)
- Małe napędy z taśmą 8 mm i DDS (DAT) (406)
- DLT i S-DLT (406)
- AIT i SAIT (407)
- VXA i VXA-X (407)
- LTO (408)
- Zmieniarki automatyczne, układarki i biblioteki taśm (408)
- Dyski twarde (408)
- Internet i chmurowe usługi archiwizacyjne (409)
- Podsumowanie typów nośników (409)
- Co kupić? (410)
- 10.3. Oszczędność miejsca i czasu dzięki kopiom przyrostowym (411)
- Prosty harmonogram (412)
- Harmonogram umiarkowany (413)
- 10.4. Konfiguracja kopii z wykorzystaniem polecenia dump (413)
- Archiwizacja systemów plików (414)
- Przywracanie danych z kopii przy użyciu restore (417)
- Odtwarzanie całego systemu plików (420)
- Odtwarzanie danych na nowym sprzęcie (421)
- 10.5. Archiwizowanie i odtwarzanie przy aktualizacjach (422)
- 10.6. Inne programy do archiwizacji (422)
- Program tar - pakowanie plików (422)
- Program dd - przerzucanie bitów (424)
- Kopie ZFS (424)
- 10.7. Korzystanie z wielu plików na jednej taśmie (425)
- 10.8. Bacula (426)
- Model systemu Bacula (427)
- Konfigurowanie systemu Bacula (429)
- Instalacja bazy danych i demonów systemu Bacula (429)
- Konfigurowanie demonów systemu Bacula (430)
- Wspólne sekcje konfiguracyjne (431)
- bacula-dir.conf - konfiguracja zarządcy (433)
- bacula-sd.conf - konfiguracja demona magazynowania (436)
- bconsole.conf - konfiguracja konsoli (438)
- Instalacja i konfiguracja demona plików klienta (438)
- Uruchamianie demonów systemu Bacula (439)
- Dodawanie nośników do puli (439)
- Ręczne uruchamianie archiwizacji (439)
- Uruchamianie zadania przywracania (440)
- Archiwizacja klientów Windows (443)
- Monitorowanie konfiguracji systemu Bacula (444)
- Kruczki i sztuczki (444)
- Inne narzędzia archiwizujące (445)
- 10.9. Komercyjne narzędzia do archiwizacji (446)
- ADSM (TSM) (446)
- Veritas NetBackup (447)
- EMC NetWorker (447)
- Inne rozwiązania (447)
- 10.10. Zalecana literatura (448)
- 10.11. Ćwiczenia (448)
- 11.1. Wyszukiwanie plików z dziennikami (453)
- Specjalne pliki dzienników (455)
- Lokalizacje dzienników w różnych systemach (456)
- 11.2. Syslog - rejestrator zdarzeń systemowych (457)
- Architektura systemu syslog (457)
- Konfigurowanie demona syslogd (458)
- Przykłady pliku konfiguracyjnego (462)
- Diagnostyka systemu syslog (465)
- Zamienniki dla systemu syslog (465)
- Rejestrowanie komunikatów jądra i uruchamiania systemu (466)
- 11.3. Rejestrowanie i obsługa błędów w systemie AIX (468)
- Konfiguracja systemu syslog w AIX (469)
- 11.4. Program logrotate - zarządzanie plikami dzienników (471)
- 11.5. Pozyskiwanie użytecznych informacji z plików dziennika (472)
- 11.6. Strategie rejestrowania (474)
- 11.7. Ćwiczenia (476)
- 12.1. Instalacja systemów Linux i OpenSolaris (478)
- Rozruch komputera z wykorzystaniem sieci (479)
- Konfigurowanie PXE w systemie Linux (479)
- Rozruch sieciowy komputerów o architekturze innej niż x86 (480)
- Kickstart - zautomatyzowany instalator systemu Red Hat Enterprise Linux (480)
- AutoYaST - zautomatyzowana instalacja systemu SUSE (483)
- Automatyczna instalacja przy użyciu instalatora Ubuntu (484)
- 12.2. Instalacja systemu Solaris (486)
- Instalacje sieciowe przy użyciu JumpStart (487)
- Instalacje sieciowe przy użyciu Automated Installer (492)
- 12.3. Instalacja systemu HP-UX (493)
- Automatyzacja instalacji przez Ignite-UX (496)
- 12.4. Instalacja systemu AIX przy użyciu Network Installation Manager (496)
- 12.5. Zarządzanie pakietami (498)
- 12.6. Zarządzanie pakietami w systemie Linux (499)
- rpm - zarządzanie pakietami RPM (499)
- dpkg - zarządzanie pakietami .deb w systemie Ubuntu (501)
- 12.7. Korzystanie z wysokopoziomowych systemów zarządzania pakietami w systemie Linux (502)
- Repozytoria z pakietami (503)
- RHN - Red Hat Network (504)
- APT - Advanced Package Tool (505)
- Konfigurowanie apt-get (506)
- Przykład pliku /etc/apt/sources.list (507)
- Własny serwer lustrzany jako lokalne repozytorium (508)
- Automatyzacja programu apt-get (509)
- yum - zarządzanie wydaniami opartymi na formacie RPM (510)
- Zypper - zarządzanie pakietami w SUSE (511)
- 12.8. Zarządzanie pakietami w systemach uniksowych (512)
- Pakiety w systemie Solaris (512)
- Pakiety w systemie HP-UX (513)
- Zarządzanie oprogramowaniem w systemie AIX (516)
- 12.9. Kontrola wersji (516)
- Tworzenie kopii zapasowych plików (516)
- Formalne systemy kontroli wersji (517)
- Subversion (518)
- Git (520)
- 12.10. Lokalizowanie i konfigurowanie oprogramowania (524)
- Organizacja procesu lokalizowania (525)
- Testowanie (526)
- Lokalne kompilowanie (527)
- Rozproszone lokalizowanie (528)
- 12.11. Korzystanie z narzędzi do zarządzania konfiguracją (529)
- cfengine - układ odpornościowy komputera (529)
- LCFG - system konfiguracji na dużą skalę (530)
- Template Tree 2 - pomocnik cfengine (530)
- DMTF i CIM - model wspólnych informacji (531)
- 12.12. Udostępnianie oprogramowania przez NFS (531)
- Przestrzenie nazw pakietów (532)
- Zarządzanie zależnościami (533)
- Skrypty osłonowe (534)
- 12.13. Zalecana literatura (534)
- 12.14. Ćwiczenia (535)
- 13.1. Dostosowywanie jądra (538)
- 13.2. Sterowniki i pliki urządzeń (539)
- Pliki urządzeń i numery urządzeń (540)
- Tworzenie plików urządzeń (541)
- Konwencje nazewnicze dla urządzeń (542)
- Własne jądro kontra moduły ładowalne (543)
- 13.3. Konfigurowanie jądra w systemie Linux (544)
- Dostrajanie parametrów jądra systemu Linux (544)
- Budowanie jądra w systemie Linux (545)
- Jeśli się nie popsuło, nie naprawiaj (545)
- Konfigurowanie opcji jądra (547)
- Budowanie plików binarnych jądra (548)
- Dodawanie sterownika urządzenia w systemie Linux (549)
- 13.4. Konfigurowanie jądra w systemie Solaris (551)
- Obszar jądra systemu Solaris (551)
- Konfigurowanie jądra za pomocą pliku etc/system (552)
- Dodawanie sterownika urządzenia w systemie Solaris (554)
- Diagnostyka konfiguracji systemu Solaris (554)
- 13.5. Konfigurowanie jądra w systemie HP-UX (555)
- 13.6. Zarządzanie jądrem systemu AIX (556)
- Object Data Manager (557)
- Dostrajanie jądra (558)
- 13.7. Ładowalne moduły jądra (559)
- Ładowalne moduły jądra w systemie Linux (560)
- Ładowalne moduły jądra w systemie Solaris (561)
- 13.8. Udev w systemie Linux, czyli przyjemne z pożytecznym (562)
- Sysfs w Linuksie - zwierciadło duszy urządzeń (563)
- Testowanie urządzeń za pomocą udevadm (564)
- Tworzenie reguł i trwałych nazw (565)
- 13.9. Zalecana literatura (568)
- 13.10. Ćwiczenia (569)
- 14.1. TCP/IP i jego związek z internetem (574)
- Kto zarządza internetem? (574)
- Standardy sieciowe i dokumentacja (575)
- 14.2. Przewodnik po sieci (577)
- IPv4 i IPv6 (578)
- Pakiety i enkapsulacja (579)
- Ramkowanie w sieciach Ethernet (579)
- Maksymalna jednostka transmisji (MTU) (580)
- 14.3. Adresowanie pakietów (581)
- Adresowanie sprzętowe (MAC) (581)
- Adresowanie IP (582)
- "Adresowanie" za pomocą nazw (583)
- Porty (583)
- Rodzaje adresów (584)
- 14.4. Adresy IP - szczegółowe informacje (584)
- Klasy adresów IPv4 (585)
- Podział na podsieci (586)
- Sztuczki i narzędzia do wyliczania podsieci (587)
- CIDR - bezklasowe trasowanie międzydomenowe (588)
- Przydzielanie adresów (589)
- Adresy prywatne i NAT (590)
- Adresowanie IPv6 (592)
- 14.5. Wyznaczanie tras (594)
- Tablice tras (594)
- Przekierowania ICMP (596)
- 14.6. ARP - protokół translacji adresów (597)
- 14.7. DHCP - protokół dynamicznej konfiguracji hostów (598)
- Oprogramowanie DHCP (599)
- Jak działa DHCP? (599)
- Oprogramowanie DHCP w wersji ISC (600)
- 14.8. Kwestie bezpieczeństwa (602)
- Przekazywanie pakietów IP (602)
- Przekierowania ICMP (602)
- Wybór trasy przez nadawcę (603)
- Pakiety ping na adres rozgłoszeniowy i inne formy ukierunkowanego rozgłaszania (603)
- Fałszowanie adresów IP (603)
- Zapory sieciowe oparte na serwerze (604)
- Wirtualne sieci prywatne (605)
- 14.9. PPP - protokół punkt-punkt (606)
- 14.10. Podstawowa konfiguracja sieciowa (607)
- Przypisywanie nazwy komputera i adresu IP (608)
- ifconfig - konfigurowanie interfejsów sieciowych (609)
- Opcje sprzętu sieciowego (612)
- route - konfigurowanie tras statycznych (612)
- Konfigurowanie DNS (614)
- 14.11. Konfigurowanie sieci w różnych systemach (615)
- 14.12. Sieci w systemie Linux (616)
- NetworkManager (616)
- Konfigurowanie sieci w Ubuntu (617)
- Konfigurowanie sieci w SUSE (618)
- Konfiguracja sieci w systemie Red Hat (619)
- Opcje sprzętu sieciowego w systemie Linux (621)
- Opcje TCP/IP w systemie Linux (622)
- Zmienne jądra związane z bezpieczeństwem (625)
- NAT i filtrowanie pakietów w systemie Linux (625)
- 14.13. Sieci w systemie Solaris (626)
- Podstawowa konfiguracja sieci w systemie Solaris (626)
- Przykłady konfiguracji w systemie Solaris (629)
- Konfiguracja DHCP w systemie Solaris (629)
- ndd - dostrajanie protokołu TCP/IP i interfejsu w systemie Solaris (631)
- Bezpieczeństwo w systemie Solaris (632)
- Zapory sieciowe i filtrowanie pakietów w systemie Solaris (632)
- NAT w systemie Solaris (633)
- Dziwactwa sieciowe systemu Solaris (634)
- 14.14. Sieci w HP-UX (634)
- Podstawowa konfiguracja sieci w HP-UX (634)
- Przykłady konfiguracji w systemie HP-UX (636)
- Konfiguracja DHCP w systemie HP-UX (638)
- Dynamiczna rekonfiguracja i dostrajanie systemu HP-UX (638)
- Bezpieczeństwo, zapory sieciowe, filtrowanie pakietów i NAT w systemie HP-UX (639)
- 14.15. Sieci w systemie AIX (640)
- no - zarządzanie parametrami dostrajania sieci w systemie AIX (642)
- 14.16. Zalecana literatura (642)
- 14.17. Ćwiczenia (644)
- 15.1. Przesyłanie pakietów - szczegóły (648)
- 15.2. Demony i protokoły wyznaczania tras (652)
- Protokoły wektora odległości (652)
- Protokoły stanu łączy (653)
- Miary kosztu (654)
- Protokoły wewnętrzne i zewnętrzne (654)
- 15.3. Prezentacja protokołów (655)
- RIP i RIPng - protokół informowania o trasach (655)
- OSPF - najpierw najkrótsza ścieżka (656)
- EIGRP - rozszerzony protokół trasowania bramy wewnętrznej (657)
- IS-IS - "standard" ISO (657)
- Protokoły IRDP i ND (658)
- BGP - protokół bramy brzegowej (658)
- 15.4. Kryteria wyboru strategii wyznaczania tras (658)
- 15.5. Demony trasujące (660)
- routed - przestarzała implementacja RIP (660)
- gated - wieloprotokołowy demon trasujący pierwszej generacji (661)
- Quagga - dominujący demon trasujący (661)
- ramd - wieloprotokołowy system trasowania dla HP-UX (662)
- XORP - router w komputerze (663)
- Specyfika różnych producentów (663)
- 15.6. Routery Cisco (664)
- 15.7. Zalecana literatura (667)
- 15.8. Ćwiczenia (667)
- 16.1. Ethernet - sieć uniwersalna (670)
- Jak działa Ethernet? (672)
- Topologia Ethernetu (672)
- Skrętka nieekranowana (673)
- Włókna światłowodowe (675)
- Łączenie i rozszerzanie sieci Ethernet (676)
- 16.2. Sieci bezprzewodowe - internet dla nomadów (681)
- 16.3. DSL i modemy kablowe - ostatnia mila (684)
- 16.4. Testowanie i diagnostyka sieci (685)
- 16.5. Układanie okablowania (686)
- Możliwości okablowania skrętką (686)
- Połączenia do biur (686)
- Standardy okablowania (687)
- 16.6. Kwestie związane z projektowaniem sieci (687)
- Architektura sieci a architektura budynku (688)
- Rozbudowa (689)
- Przeciążenie (689)
- Konserwacja i dokumentacja (690)
- 16.7. Kwestie związane z zarządzaniem (690)
- 16.8. Zalecana literatura (691)
- 16.9. Ćwiczenia (691)
- 17.1. Kto potrzebuje DNS? (695)
- Zarządzanie własnym systemem DNS (695)
- 17.2. Jak działa DNS? (696)
- Rekordy zasobów (696)
- Delegowania (697)
- Buforowanie i efektywność (698)
- Odpowiedzi wielokrotne (699)
- 17.3. DNS dla niecierpliwych (699)
- Dodawanie nowego komputera do systemu DNS (700)
- Konfigurowanie klienta DNS (703)
- 17.4. Serwery nazw (705)
- Serwery autorytatywne i buforujące (706)
- Serwery rekurencyjne i nierekurencyjne (708)
- 17.5. Przestrzeń nazw DNS (709)
- Rejestracja nazwy domeny drugiego poziomu (710)
- Tworzenie własnych poddomen (710)
- 17.6. Projektowanie własnego środowiska DNS (711)
- Zarządzanie przestrzenią nazw (711)
- Serwery autorytatywne (712)
- Serwery buforujące (713)
- Wymagania sprzętowe (714)
- Bezpieczeństwo (715)
- Podsumowanie (715)
- 17.7. Co nowego w DNS? (716)
- 17.8. Baza danych DNS (719)
- Polecenia w plikach strefowych (719)
- Rekordy zasobów (720)
- Rekord SOA (724)
- Rekordy NS (727)
- Rekordy A (728)
- Rekordy PTR (728)
- Rekordy MX (729)
- Rekordy CNAME (731)
- Sztuczka z CNAME (732)
- Rekordy SRV (734)
- Rekordy TXT (735)
- Rekordy zasobów IPv6 (736)
- Rekordy SPF (737)
- Rekordy DKIM i ADSP (739)
- Rekordy zasobów SSHFP (743)
- Rekordy zasobów DNSSEC (744)
- Rekordy sklejające: połączenia między strefami (744)
- 17.9. Oprogramowanie BIND (746)
- Ustalenie numeru wersji (746)
- Komponenty BIND (748)
- Pliki konfiguracyjne (749)
- Instrukcja include (751)
- Instrukcja options (751)
- Instrukcja acl (759)
- Instrukcja key (TSIG) (760)
- Instrukcja trusted-keys (760)
- Instrukcja server (761)
- Instrukcja masters (762)
- Instrukcja logging (763)
- Instrukcja statistics-channels (763)
- Instrukcja zone (763)
- Instrukcja controls dla rndc (767)
- Rozdzielony DNS i instrukcja view (768)
- 17.10. Przykłady konfiguracji BIND (770)
- Strefa localhost (770)
- Mała firma zajmująca się sprawami bezpieczeństwa (772)
- Internet Systems Consortium (isc.org) (775)
- 17.11. Oprogramowanie NSD-Unbound (776)
- Instalacja i konfigurowanie NSD (777)
- Uruchamianie nsd (785)
- Instalacja i konfigurowanie Unbound (786)
- 17.12. Aktualizowanie plików strefowych (793)
- Przesyłanie informacji strefowych (794)
- Automatyczne aktualizacje w BIND (795)
- 17.13. Kwestie związane z bezpieczeństwem (798)
- Nowe spojrzenie na listy kontroli dostępu w BIND (798)
- Otwarty resolver (800)
- Uruchamianie w środowisku chroot (801)
- Bezpieczna komunikacja między serwerami za pomocą TSIG i TKEY (801)
- Konfigurowanie TSIG dla BIND (802)
- TSIG w NSD (805)
- DNSSEC (805)
- Strategia dotycząca DNSSEC (809)
- Rekordy zasobów DNSSEC (810)
- Włączanie DNSSEC (812)
- Generowanie par kluczy (813)
- Podpisywanie stref (815)
- Łańcuch zaufania DNSSEC (818)
- DLV (819)
- Wymiana kluczy DNSSEC (821)
- Narzędzia DNSSEC (822)
- Usuwanie błędów w DNSSEC (824)
- 17.14. Microsoft i DNS (826)
- 17.15. Diagnostyka i usuwanie błędów (827)
- Rejestrowanie w BIND (827)
- Rejestrowanie w NSD-Unbound (833)
- Programy sterujące serwerami nazw (834)
- Statystyki serwera nazw (837)
- Diagnostyka przy użyciu dig (838)
- Niepoprawne delegowania (839)
- Narzędzia sprawdzające poprawność działania DNS (840)
- Kwestie związane z wydajnością (842)
- 17.16. Kwestie specyficzne dla różnych producentów (843)
- Specyfika systemu Linux (843)
- Specyfika systemu Solaris (846)
- Specyfika systemu HP-UX (847)
- Specyfika systemu AIX (847)
- 17.17. Zalecana literatura (849)
- Listy i grupy dyskusyjne (849)
- Książki i inna dokumentacja (850)
- Zasoby sieciowe (850)
- Dokumenty RFC (851)
- 17.18. Ćwiczenia (851)
- 18.1. Wprowadzenie do sieciowych systemów plików (854)
- Kontrola stanu (854)
- Problemy wydajności (855)
- Bezpieczeństwo (855)
- 18.2. NFS (855)
- Wersje protokołu (856)
- Protokoły transportowe (857)
- Stan (857)
- Eksporty systemu plików (857)
- Blokowanie plików (858)
- Bezpieczeństwo (859)
- Odwzorowanie tożsamości w wersji 4. (861)
- Dostęp z uprawnieniami root i konto nobody (862)
- Wydajność w wersji 4. (863)
- Limity dyskowe (863)
- 18.3. Serwery NFS (864)
- Polecenie share i plik dfstab (Solaris, HP-UX) (866)
- Polecenie exportfs i plik exports (Linux, AIX) (867)
- Plik exports w AIX (867)
- Plik exports w Linuksie (869)
- Demon nfsd (871)
- 18.4. NFS po stronie klienta (872)
- Montowanie zdalnych systemów plików podczas rozruchu systemu (875)
- Ograniczanie eksportów do uprzywilejowanych portów (876)
- 18.5. Odwzorowanie tożsamości w NFSv4 (876)
- 18.6. Statystyki połączeń NFS: nfsstat (877)
- 18.7. Dedykowane serwery plików NFS (878)
- 18.8. Montowanie automatyczne (879)
- Odwzorowania pośrednie (881)
- Odwzorowania bezpośrednie (881)
- Odwzorowania główne (882)
- Odwzorowania wykonywalne (882)
- Widoczność zasobów montowanych automatycznie (883)
- Automount i replikowane systemy plików (884)
- Automatyczne użycie mechanizmu automount (wersja 3., wszystkie systemy oprócz Linuksa) (885)
- Specyfika Linuksa (885)
- 18.9. Zalecana literatura (886)
- 18.10. Ćwiczenia (886)
- 19.1. Które pliki współdzielić? (890)
- 19.2. Kopiowanie plików (891)
- Użycie NFS (892)
- Systemy typu "push" a systemy typu "pull" (893)
- rdist: wypychanie plików (893)
- rsync: bezpieczniejszy transfer plików (896)
- Pobieranie plików (899)
- 19.3. LDAP: Lightweight Directory Access Protocol (899)
- Struktura danych w katalogu LDAP (900)
- Znaczenie usługi LDAP (901)
- Dokumentacja i specyfikacje LDAP (903)
- OpenLDAP: tradycyjna implementacja serwera LDAP na licencji open source (903)
- 389 Directory Server: alternatywna implementacja serwera LDAP na licencji open source (905)
- Użycie LDAP w miejsce /etc/passwd i /etc/group (906)
- Zapytania LDAP (907)
- LDAP a bezpieczeństwo (908)
- 19.4. NIS: Network Information Service (908)
- Model danych NIS (909)
- Zasada działania NIS (910)
- Bezpieczeństwo NIS (912)
- 19.5. Definiowanie priorytetów dla źródeł informacji administracyjnej (912)
- Program nscd: buforowanie wyników wyszukiwania (913)
- 19.6. Zalecana literatura (914)
- 19.7. Ćwiczenia (914)
- 20.1. Systemy obsługi poczty elektronicznej (919)
- Klienty poczty (920)
- System przyjmujący (921)
- System transportowy (922)
- System dostarczania lokalnego (922)
- Skrzynki pocztowe (923)
- Systemy dostępowe (923)
- Tak dużo elementów, tak mało czasu (924)
- 20.2. Anatomia wiadomości pocztowej (924)
- Nagłówki wiadomości (925)
- 20.3. Protokół SMTP (927)
- Wysłałeś mi EHLO (928)
- Kody błędów SMTP (929)
- Uwierzytelnianie SMTP (929)
- 20.4. Projekt systemu pocztowego (930)
- Użycie serwerów poczty (931)
- 20.5. Aliasy pocztowe (935)
- Odczyt aliasów z plików (937)
- Wysyłanie wiadomości do plików (938)
- Wysyłanie wiadomości do programów (939)
- Aliasy na przykładach (939)
- Budowanie bazy aliasów (940)
- Wykorzystanie list pocztowych i oprogramowania do zarządzania listami (940)
- Oprogramowanie do obsługi list pocztowych (941)
- 20.6. Skanowanie treści: mechanizmy antyspamowe i antywirusowe (941)
- Spam (942)
- Oszustwa (943)
- Prywatność (944)
- Filtrowanie antyspamowe (944)
- Zasady filtrowania (945)
- Szare listy i DCC (946)
- SpamAssassin (946)
- Czarne listy (947)
- Białe listy (947)
- Miltering: filtrowanie poczty (948)
- SPF i Sender ID (949)
- DomainKeys, DKIM, and ADSP (950)
- Funkcje antyspamowe specyficzne dla serwerów MTA (950)
- MailScanner (951)
- amavisd-new (952)
- Testowanie efektywności skanera (956)
- 20.7. Konfiguracja serwera poczty (956)
- 20.8. Sendmail (958)
- Plik switch (959)
- Uruchamianie serwera sendmail (959)
- Kolejki pocztowe (961)
- 20.9. Konfiguracja serwera sendmail (962)
- Preprocesor m4 (963)
- Elementy konfiguracji serwera sendmail (964)
- Plik konfiguracyjny zbudowany z przykładowego pliku .mc (965)
- 20.10. Elementy konfiguracji serwera sendmail (966)
- Tabele i bazy danych (966)
- Makra i funkcje ogólnego zastosowania (967)
- Konfiguracja klienta (974)
- Opcje konfiguracyjne (975)
- Mechanizmy antyspamowe serwera sendmail (977)
- Konfiguracja milterów w serwerze sendmail (981)
- Serwer sendmail i amavisd (982)
- 20.11. Serwer sendmail i bezpieczeństwo (983)
- Własność plików (984)
- Uprawnienia (985)
- Bezpieczniejsze przesyłanie wiadomości do plików i programów (986)
- Opcje prywatności (987)
- Uruchamianie serwera sendmail w środowisku chroot (988)
- Ataki blokady usług (989)
- SASL: Simple Authentication and Security Layer (989)
- TLS: Transport Layer Security (990)
- 20.12. Wydajność serwera sendmail (991)
- Tryby dostarczania (991)
- Grupy kolejek i dzielenie koperty (991)
- Procesy obsługi kolejki (991)
- Kontrola obciążenia (992)
- Niedostarczalne wiadomości w kolejce (992)
- Dostrajanie jądra (994)
- 20.13. Testowanie i diagnostyka serwera sendmail (995)
- Monitorowanie kolejki (996)
- Pliki dziennika (996)
- 20.14. Exim (998)
- Instalacja serwera Exim (999)
- Uruchamianie serwera Exim (1001)
- Narzędzia serwera Exim (1001)
- Język konfiguracji serwera Exim (1002)
- Plik konfiguracyjny serwera Exim (1003)
- Opcje globalne (1004)
- ACL (ang. access control lists) (1006)
- Skanowanie treści na etapie ACL (1010)
- Mechanizmy uwierzytelniające (1012)
- Routery (1013)
- Transporty (1017)
- Konfiguracja ponowień (1018)
- Konfiguracja przepisywania (1018)
- Lokalna funkcja skanująca (1019)
- Połączenie serwera Exim z demonem amavisd (1019)
- Zapisywanie dzienników (1020)
- Diagnostyka (1021)
- 20.15. Postfix (1021)
- Architektura serwera Postfix (1022)
- Bezpieczeństwo (1024)
- Polecenia i dokumentacja serwera Postfix (1024)
- Konfiguracja serwera Postfix (1025)
- Domeny wirtualne (1030)
- Kontrola dostępu (1032)
- Zwalczanie spamu i wirusów (1035)
- Filtrowanie treści za pomocą amavisd (1038)
- Diagnostyka (1040)
- 20.16. Konfiguracja mechanizmu DKIM (1042)
- DKIM: DomainKeys Identified Mail (1042)
- DKIM-milter (1043)
- Konfiguracja DKIM w amavisd-new (1045)
- DKIM w serwerze sendmail (1047)
- DKIM w serwerze Exim (1047)
- DKIM w serwerze Postfix (1050)
- 20.17. Zintegrowane rozwiązania pocztowe (1051)
- 20.18. Zalecana literatura (1052)
- Literatura na temat spamu (1052)
- Literatura na temat serwera sendmail (1052)
- Literatura na temat serwera Exim (1053)
- Literatura na temat serwera Postfix (1053)
- Dokumenty RFC (1053)
- 20.19. Ćwiczenia (1053)
- Ćwiczenia dotyczące serwera sendmail (1055)
- Ćwiczenia dotyczące serwera Exim (1056)
- Ćwiczenia dotyczące serwera Postfix (1056)
- 21.1. Rozwiązywanie problemów z siecią (1060)
- 21.2. Polecenie ping: sprawdzenie, czy host jest dostępny (1062)
- 21.3. Polecenie smokeping: gromadzenie statystyk polecenia ping (1065)
- 21.4. Polecenie traceroute: śledzenie pakietów IP (1066)
- 21.5. Polecenie netstat: śledzenie statystyk sieciowych (1069)
- Weryfikacja konfiguracji interfejsu sieciowego (1069)
- Monitoring stanu połączeń sieciowych (1071)
- Identyfikacja nasłuchujących usług sieciowych (1072)
- Kontrola tablic routingu (1073)
- Przeglądanie statystyk działania protokołów sieciowych (1074)
- 21.6. Analiza aktywności interfejsu sieciowego (1075)
- 21.7. Podsłuchiwanie pakietów (1076)
- Program tcpdump: przemysłowy standard podsłuchiwania pakietów (1078)
- Programy Wireshark i TShark: tcpdump z dopalaczami (1079)
- 21.8. Program Netalyzr utworzony przez ICSI (1081)
- 21.9. Protokoły zarządzania sieciowego (1081)
- 21.10. SNMP (1083)
- Konstrukcja SNMP (1084)
- Operacje obsługiwane przez protokół SNMP (1085)
- RMON: MIB do zdalnego monitoringu (1086)
- 21.11. Agent NET-SNMP (1086)
- 21.12. Aplikacje do zarządzania siecią (1088)
- Narzędzia pakietu NET-SNMP (1088)
- Gromadzenie danych SNMP i tworzenie wykresów (1089)
- Nagios: monitorowanie zdarzeń związanych z usługami (1090)
- Idealne narzędzie do monitoringu sieci: nadal szukamy (1091)
- Komercyjne platformy do zarządzania siecią (1092)
- 21.13. Monitorowanie połączeń: NetFlow (1093)
- Monitorowanie danych NetFlow za pomocą nfdump i NfSen (1094)
- Konfiguracja NetFlow na routerze Cisco (1096)
- 21.14. Zalecana literatura (1096)
- 21.15. Ćwiczenia (1097)
- 22.1. Czy Unix jest bezpieczny? (1100)
- 22.2. Drogi do naruszenia bezpieczeństwa (1102)
- Socjotechnika (1102)
- Podatności oprogramowania (1103)
- Błędy konfiguracji (1104)
- 22.3. Filozofia bezpieczeństwa (1105)
- Poprawki bezpieczeństwa (1105)
- Zbędne usługi (1106)
- Zdalne logowanie zdarzeń (1107)
- Kopie zapasowe (1107)
- Wirusy i robaki (1107)
- Konie trojańskie (1108)
- Rootkity (1109)
- Filtrowanie pakietów (1109)
- Hasła (1109)
- Czujność (1110)
- Ogólna filozofia (1110)
- 22.4. Hasła i konta użytkowników (1111)
- Okres ważności haseł (1111)
- Konta współużytkowane (1112)
- Programy powłoki (1112)
- Użytkownicy typu root (1113)
- 22.5. PAM: uniwersalny mechanizm uwierzytelniania (1113)
- Obsługa mechanizmu PAM (1114)
- Konfiguracja mechanizmu PAM (1114)
- Szczegółowy przykład konfiguracji Linuksa (1117)
- 22.6. Programy z atrybutem setuid (1118)
- 22.7. Efektywne użycie mechanizmu chroot (1119)
- 22.8. Narzędzia bezpieczeństwa (1120)
- Skaner portów sieciowych nmap (1120)
- Nessus: skaner sieciowy następnej generacji (1122)
- Wyszukiwanie słabych haseł: John the Ripper (1123)
- Plik hosts_access: kontrola dostępu hostów (1124)
- Programowalny system wykrywania włamań sieciowych: Bro (1125)
- Popularny system wykrywania włamań: Snort (1126)
- Wykrywanie włamań na poziomie hosta: OSSEC (1126)
- 22.9. Mandatory Access Control (MAC) (1130)
- Security-enhanced Linux (SELinux) (1130)
- 22.10. Narzędzia kryptograficzne (1132)
- Kerberos: zunifikowane podejście do bezpieczeństwa sieciowego (1133)
- PGP: Pretty Good Privacy (1133)
- Bezpieczna zdalna powłoka SSH (1134)
- Stunnel (1139)
- 22.11. Zapory sieciowe (1141)
- Zapory filtrujące pakiety (1141)
- Sposoby filtrowania usług (1142)
- Zapory z kontrolą stanu (1143)
- Poziom bezpieczeństwa oferowany przez zapory sieciowe (1144)
- 22.12. Funkcje zapór sieciowych Linuksa (1145)
- Reguły, łańcuchy i tablice (1145)
- Cele reguł (1146)
- Konfiguracja zapory iptables (1146)
- Kompletny przykład (1147)
- 22.13. Zapora IPFilter dla systemów Unix (1150)
- 22.14. VPN (ang. Virtual Private Network) (1153)
- Tunelowanie IPsec (1154)
- Czy sam VPN wystarczy? (1154)
- 22.15. Certyfikacja i standardy (1154)
- Certyfikacja (1155)
- Standardy bezpieczeństwa (1156)
- 22.16. Źródła informacji o bezpieczeństwie (1159)
- CERT: organizacja Uniwersytetu Carnegie Mellon (1159)
- SecurityFocus.com i lista e-mailowa BugTraq (1159)
- Schneier on Security (1160)
- SANS: System Administration, Networking, and Security Institute (1160)
- Źródła związane z dostawcami rozwiązań (1160)
- Inne listy e-mailowe i strony WWW (1161)
- 22.17. Reakcja na atak (1162)
- 22.18. Zalecana literatura (1164)
- 22.19. Ćwiczenia (1165)
- 23.1. Podstawy hostingu WWW (1170)
- Lokalizowanie zasobów w sieci (1170)
- Adresy URL (1171)
- Jak działa HTTP? (1171)
- Dynamiczne generowanie treści (1172)
- Serwery aplikacji (1174)
- Równoważenie obciążenia (1175)
- 23.2. Instalacja serwera HTTP (1177)
- Wybór serwera (1177)
- Instalacja serwera Apache (1178)
- Konfiguracja serwera Apache (1180)
- Uruchamianie serwera Apache (1181)
- Analiza dzienników systemowych (1181)
- Optymalizacja pod kątem wydajnego serwowania treści statycznych (1182)
- 23.3. Interfejsy wirtualne (1182)
- Wykorzystanie nazwanych hostów wirtualnych (1183)
- Konfiguracja interfejsów wirtualnych (1183)
- Konfiguracja interfejsów wirtualnych w serwerze Apache (1186)
- 23.4. SSL (1187)
- Generowanie pliku żądania podpisania certyfikatu (CSR) (1187)
- Konfiguracja SSL w serwerze Apache (1189)
- 23.5. Serwery buforujące i pośredniczące (1190)
- Wykorzystanie serwera buforująco-pośredniczącego Squid (1190)
- Konfiguracja serwera Squid (1191)
- Odwrotny serwer pośredniczący w Apache (1192)
- 23.6. Skalowanie bez ograniczeń (1193)
- Przetwarzanie w chmurach (1194)
- Hosting kolokacyjny (1194)
- Sieci dystrybucji treści (CDN) (1195)
- 23.7. Ćwiczenia (1195)
- 24.1. Terminologia wirtualizacji (1201)
- Pełna wirtualizacja (1201)
- Parawirtualizacja (1202)
- Wirtualizacja na poziomie systemu operacyjnego (1203)
- Natywna wirtualizacja (1203)
- Przetwarzanie w chmurze (1204)
- Migracja w locie (1205)
- Porównanie technologii wirtualizacyjnych (1205)
- 24.2. Zalety wirtualizacji (1205)
- 24.3. Zastosowania praktyczne (1207)
- 24.4. Wirtualizacja w Linuksie (1208)
- Wprowadzenie do Xen (1209)
- Podstawy Xen (1210)
- Instalacja gości w Xen: virt-install (1211)
- Migracja w locie w Xen (1212)
- KVM (1214)
- Instalacja i wykorzystanie KVM (1214)
- 24.5. Strefy i kontenery w Solarisie (1216)
- 24.6. Partycje robocze w AIX (1220)
- 24.7. Integrity Virtual Machines w HP-UX (1222)
- Tworzenie i instalacja maszyn wirtualnych (1223)
- 24.8. VMware: wirtualizujący system operacyjny (1224)
- 24.9. Amazon Web Services (1225)
- 24.10. Zalecana literatura (1230)
- 24.11. Ćwiczenia (1230)
- 25.1. Menadżer logowania (1234)
- 25.2. Procedura działania aplikacji w środowisku X (1235)
- Zmienna środowiska DISPLAY (1236)
- Uwierzytelnianie klienta (1237)
- Przekazywanie połączeń X za pomocą SSH (1238)
- 25.3. Konfiguracja serwera X (1240)
- Sekcja Device (1242)
- Sekcja Monitor (1242)
- Sekcja Screen (1243)
- Sekcja InputDevice (1244)
- Sekcja ServerLayout (1245)
- Nowoczesny konfigurator serwera X: xrandr (1246)
- Ustawienia trybu jądra (1247)
- 25.4. Rozwiązywanie problemów z serwerem X (1248)
- Specjalne kombinacje klawiszy (1248)
- Gdy serwer X odmawia współpracy (1249)
- 25.5. Środowiska graficzne (1251)
- KDE (1251)
- GNOME (1252)
- Które jest lepsze: GNOME czy KDE? (1252)
- 25.6. Zalecana literatura (1253)
- 25.7. Ćwiczenia (1253)
- 26.1. Architektura podsystemu drukowania (1256)
- Najważniejsze podsystemy drukowania (1257)
- Program obsługi kolejki wydruku (1257)
- 26.2. CUPS (1258)
- Interfejsy podsystemu drukowania (1258)
- Kolejka drukowania (1259)
- Wiele drukarek i kolejek (1260)
- Instancje drukarek (1260)
- Drukowanie sieciowe (1260)
- Filtry (1261)
- Administracja serwerem CUPS (1263)
- Konfiguracja sieciowego serwera wydruków (1263)
- Automatyczna konfiguracja drukarki (1264)
- Konfiguracja drukarki sieciowej (1264)
- Przykłady konfiguracji drukarek (1265)
- Konfiguracja klasy drukarki (1266)
- Wyłączenie usługi (1266)
- Inne zadania konfiguracyjne (1267)
- 26.3. Drukowanie w środowisku graficznym (1267)
- kprinter: print documents (1269)
- Drukowanie w przeglądarce Konqueror (1270)
- 26.4. System V (1270)
- Informacje ogólne (1271)
- Cele i klasy (1271)
- Krótkie wprowadzenie do polecenia lp (1272)
- Polecenia lpsched i lpshut: uruchamianie i zatrzymywanie drukowania (1272)
- Konfiguracja środowiska drukowania: polecenie lpadmin (1273)
- Przykłady użycia polecenia lpadmin (1276)
- Odczyt stanu drukowania: polecenie lpstat (1276)
- Usuwanie wydruków: polecenie cancel (1276)
- Kontrola kolejki: accept i reject (1277)
- Kontrola drukowania: polecenia enable i disable (1278)
- Przenoszenie wydruków: polecenie lpmove (1278)
- Programy interfejsów (1278)
- 26.5. Drukowanie w systemach BSD i AIX (1280)
- Podstawy architektury systemu wydruku BSD (1281)
- Kontrola środowiska wydruku (1282)
- Obsługa kolejek wydruku: demon lpd (1282)
- Wysyłanie zadań wydruku: polecenie lpr (1283)
- Sprawdzanie kolejki wydruku: polecenie lpq (1283)
- Usuwanie zadań wydruku: polecenie lprm (1283)
- Modyfikacja ustawień systemu wydruku: polecenie lpc (1284)
- Plik /etc/printcap (1286)
- Zmienne pliku printcap (1288)
- 26.6. Niełatwa historia drukowania w Uniksie (1293)
- Historia drukowania i powstanie podsystemów drukowania (1293)
- Różnorodność drukarek (1294)
- 26.7. Popularne oprogramowanie drukujące (1295)
- 26.8. Języki wydruku (1296)
- PostScript (1297)
- PCL (1297)
- PDF (1298)
- XPS (1299)
- PJL (1299)
- Sterowniki drukarek i obsługa języków definicji strony (1299)
- 26.9. Pliki PPD (1301)
- 26.10. Rozmiary papieru (1302)
- 26.11. Zagadnienia praktyczne (1304)
- Wybór drukarki (1304)
- Drukarki GDI (1305)
- Drukowanie dwustronne (1305)
- Akcesoria do drukarek (1306)
- Porty szeregowe i równoległe (1306)
- Drukarki sieciowe (1307)
- Porady związane z drukowaniem (1307)
- 26.12. Rozwiązywanie problemów (1312)
- Ponowne uruchamianie demona wydruku (1312)
- Dzienniki systemowe (1312)
- Problemy z drukowaniem bezpośrednim (1313)
- Problemy z drukowaniem sieciowym (1313)
- Problemy specyficzne dla dystrybucji (1314)
- 26.13. Zalecana literatura (1314)
- 26.14. Ćwiczenia (1315)
- 27.1. Poziomy niezawodności centrów danych (1318)
- 27.2. Chłodzenie (1320)
- Sprzęt elektroniczny (1321)
- Instalacja oświetleniowa (1321)
- Obsługa (1321)
- Całkowite obciążenie cieplne (1322)
- Gorące i zimne korytarze (1322)
- Wilgotność (1324)
- Monitorowanie środowiska (1324)
- 27.3. Zasilanie (1324)
- Wymagania zasilania szaf (1325)
- Zdalne sterowanie (1327)
- 27.4. Szafy (1328)
- 27.5. Narzędzia (1328)
- 27.6. Zalecana literatura (1328)
- 27.7. Ćwiczenia (1329)
- 28.1. Pierwsze kroki w ekologicznej informatyce (1332)
- 28.2. Piramida informatyki proekologicznej (1334)
- 28.3. Proekologiczne strategie w informatyce: centra danych (1335)
- Konsolidacja aplikacji (1335)
- Konsolidacja serwerów (1337)
- Sieci pamięci masowej SAN (1338)
- Wirtualizacja serwerów (1338)
- Serwery na żądanie (1339)
- Szczegółowe planowanie pojemności (1339)
- Konfiguracja serwera zoptymalizowana pod kątem zużycia energii (1340)
- Przetwarzanie w chmurze (1341)
- Tanie chłodzenie (1342)
- Efektywne chłodzenie centrum danych (1342)
- Obniżenie wydajności w czasie awarii zasilania (1342)
- Wydłużenie żywotności (1343)
- Dopuszczanie wyższych temperatur w serwerowniach (1344)
- Urządzenia z obniżonym poborem mocy (1344)
- 28.4. Proekologiczne strategie w informatyce: przestrzeń robocza użytkownika (1344)
- 28.5. Firmy wspierające ekologię w IT (1347)
- 28.6. Ćwiczenia (1347)
- 29.1. Metody poprawy wydajności (1351)
- 29.2. Czynniki wpływające na wydajność (1353)
- 29.3. Metody analizy problemów z wydajnością (1355)
- 29.4. Kontrola wydajności systemu (1356)
- Inwentaryzacja sprzętu (1356)
- Gromadzenie danych o wydajności (1359)
- Analiza użycia procesora (1359)
- Zarządzanie pamięcią przez system (1362)
- Analiza użycia pamięci (1364)
- Analiza obciążenia wejścia-wyjścia (1366)
- Analiza wydajności podsystemu dyskowego: program xdd (1369)
- Gromadzenie statystyk w czasie i budowanie raportów: program sar (1369)
- Monitorowanie systemu AIX: nmon i nmon_analyser (1370)
- Wybór planisty operacji wejścia-wyjścia w Linuksie (1370)
- Szczegółowe profilowanie systemu Linux: program oprofile (1371)
- 29.5. Pomocy! Mój system nagle bardzo zwolnił! (1371)
- 29.6. Zalecana literatura (1374)
- 29.7. Ćwiczenia (1374)
- 30.1. Logowanie z Windows do systemów Unix (1378)
- 30.2. Zdalne pulpity (1378)
- Serwer X uruchomiony w Windows (1379)
- VNC: Virtual Network Computing (1380)
- Windows RDP: Remote Desktop Protocol (1381)
- 30.3. Uruchamianie Windows i aplikacji dla tego systemu (1382)
- Dual boot, czyli dlaczego nie należy tego robić (1383)
- Alternatywy Microsoft Office (1383)
- 30.4. Używanie w Windows narzędzi obsługiwanych z wiersza poleceń (1384)
- 30.5. Kompatybilność standardów e-mail i WWW w systemie Windows (1384)
- 30.6. Współdzielenie plików z Sambą i CIFS (1385)
- Samba: serwer CIFS dla systemów Unix (1386)
- Instalacja serwera Samba (1387)
- Kodowanie nazw plików (1388)
- Uwierzytelnianie użytkowników (1389)
- Podstawy współdzielenia plików (1389)
- Zasoby grupowe (1390)
- Automatyczne przekierowanie MS DFS (1391)
- Prosty klient CIFS: smbclient (1392)
- Klient CIFS w Linuksie (1392)
- 30.7. Współdzielenie drukarek w systemie Samba (1394)
- Instalacja sterownika drukarki z systemu Windows (1395)
- Instalacja sterownika drukarki z wiersza poleceń (1396)
- 30.8. Usuwanie problemów z systemem Samba (1397)
- 30.9. Uwierzytelnianie Active Directory (1399)
- Przygotowanie do integracji z Active Directory (1401)
- Integracja mechanizmu Kerberos z Active Directory (1401)
- Samba jako uczestnik domeny Active Directory (1403)
- Konfiguracja PAM (1405)
- Zamienniki dla winbind (1406)
- 30.10. Zalecana literatura (1406)
- 30.11. Ćwiczenia (1407)
- 31.1. Standard RS-232C (1410)
- 31.2. Inne standardy złączy (1413)
- DB-9 (1413)
- RJ-45 (1414)
- 31.3. Twardy i miękki sygnał wykrycia nośnej (1415)
- 31.4. Sprzętowa kontrola przepływu (1416)
- 31.5. Pliki urządzeń portów szeregowych (1417)
- 31.6. Konfiguracja parametrów portu szeregowego w Linuksie:
setserial (1418)
- 31.7. Pseudoterminale (1419)
- 31.8. Konfiguracja terminali (1419)
- Proces logowania (1420)
- Plik /etc/ttytype (1421)
- Plik /etc/gettytab (1422)
- Plik /etc/gettydefs (1422)
- Plik /etc/inittab (1423)
- Konfiguracja getty w Linuksie (1425)
- Ubuntu Upstart (1426)
- Solaris i sacadm (1426)
- 31.9. Znaki specjalne i sterownik terminala (1427)
- 31.10. Ustawienie opcji terminala: polecenie stty (1428)
- 31.11. Automatyczne ustawianie opcji: polecenie tset (1429)
- 31.12. Oczyszczanie terminala (1430)
- 31.13. Diagnozowanie połączenia szeregowego (1430)
- 31.14. Połączenie z konsolami na porcie szeregowym (1431)
- 31.15. Ćwiczenia (1432)
- 32.1. Cel istnienia IT (1436)
- Budżetowanie i wydatki (1437)
- Reguły w IT (1437)
- Definiowanie poziomu usług (SLA) (1438)
- 32.2. Struktura organizacji IT (1443)
- Fundament: rejestracja zgłoszeń i system zarządzania zgłoszeniami (1444)
- Funkcje systemów zgłoszeniowych (1444)
- Przydzielanie zgłoszeń (1445)
- Akceptacja systemów zgłoszeniowych przez użytkowników (1446)
- Przykłady systemów zgłoszeniowych (1447)
- Przydzielanie zgłoszeń (1448)
- Kompetencje IT (1449)
- Zarządzanie czasem (1450)
- 32.3. Help desk (1450)
- Zakres usług (1451)
- Dostępność help desku (1451)
- Uzależnienie od help desku (1451)
- 32.4. Architekci korporacji (1451)
- Procesy muszą być powtarzalne (1452)
- Zostawianie śladów z okruszków (1452)
- Uznanie istotności dokumentacji (1453)
- Przystosowywanie i pisanie kodu (1453)
- Utrzymanie porządku w systemie (1453)
- 32.5. Zespół utrzymaniowy (1454)
- Minimalizacja przestojów (1454)
- Dokumentacja zależności (1455)
- Zmiana przeznaczenia lub wycofywanie starego sprzętu (1455)
- Utrzymanie lokalnej dokumentacji (1456)
- Utrzymanie niezależnych środowisk (1460)
- Automatyzacja (1461)
- 32.6. Zarządzanie (1462)
- Przywództwo (1463)
- Zarządzanie personelem (1463)
- Zatrudnianie (1464)
- Zwalnianie (1465)
- Mechanika zarządzania personelem (1465)
- Kontrola jakości (1466)
- Zarządzanie bez ingerowania (1467)
- Związki społeczne (1467)
- Kontakty ze zwierzchnikami (1468)
- Zakupy (1469)
- Rozstrzyganie konfliktów (1471)
- 32.7. Reguły i procedury (1473)
- Różnice między regułami i procedurami (1473)
- Najlepsze praktyki tworzenia reguł (1474)
- Procedury (1475)
- 32.8. Przywracanie systemu po katastrofie (1476)
- Ocena ryzyka (1476)
- Zarządzanie katastrofą (1477)
- Zespół do zwalczania skutków katastrof (1479)
- Zasilanie i wentylacja (1479)
- Nadmiarowe łącza internetowe (1481)
- Incydenty bezpieczeństwa (1481)
- 32.9. Zgodność: regulacje i standardy (1482)
- ITIL: Information Technology Infrastructure Library (1484)
- NIST: National Institute for Standards and Technology (1485)
- 32.10. Zagadnienia prawne (1486)
- Ochrona prywatności (1486)
- Wymuszanie stosowania reguł (1487)
- Kontrola = odpowiedzialność (1488)
- Licencje na oprogramowanie (1489)
- 32.11. Organizacje, konferencje i inne zasoby (1489)
- 32.12. Zalecana literatura (1491)
- 32.13. Ćwiczenia (1492)
- Świt informatyki: operatorzy systemów (1952 - 1960) (1498)
- Od systemów jednozadaniowych do współdzielenia czasu (1961 - 1969) (1498)
- Narodziny Uniksa (1969 - 1973) (1499)
- Unix króluje (1974 - 1990) (1501)
- Pojawienie się administratorów systemów (1502)
- Dokumentacja i szkolenie administratorów systemów (1504)
- Unix zagłaskany prawie na śmierć, narodziny Linuksa (1991 - 1995) (1504)
- Świat systemu Windows (1996 - 1999) (1506)
- Unix i Linux mają się dobrze (2000 - dziś) (1506)
- Przyszłość systemów Unix i Linux (1507)
- Zalecana literatura (1507)
- Nasze zarzuty (1509)
- Linia obrony Dana Fostera (1510)
Słowo wstępne (45)
Wstęp (47)
Podziękowania (51)
I: Podstawy administrowania
1. Od czego zacząć? (55)
2. Pisanie skryptów i powłoka (87)
3. Uruchamianie i zamykanie systemu (141)
4. Kontrola dostępu
i uprawnienia administratora (173)
5. Kontrolowanie procesów (193)
6. System plików (217)
7. Dodawanie nowych użytkowników (257)
8. Pamięć masowa (295)
9. Procesy okresowe (383)
10. Kopie zapasowe (395)
11. Syslog i pliki dzienników (451)
12. Oprogramowanie
- instalacja i zarządzanie (477)
13. Sterowniki i jądro (537)
II: Sieci
14. Sieci TCP/IP (573)
15. Wyznaczanie tras (647)
16. Sprzęt sieciowy (669)
17. DNS - system nazw domenowych (693)
18. NFS (853)
19. Współdzielenie plików systemowych (889)
20. Poczta elektroniczna (917)
21. Zarządzanie siecią (1059)
22. Bezpieczeństwo (1099)
23. Hosting WWW (1169)
III: Różności
24. Wirtualizacja (1199)
25. X Window System (1231)
26. Drukowanie (1255)
27. Podstawy centrów danych (1317)
28. Informatyka a ekologia (1331)
29. Wydajność (1349)
30. Współpraca z Windows (1377)
31. Urządzenia i terminale szeregowe (1409)
32. Zarządzanie i reguły w IT (1435)
Dodatki
A: Krótka historia administracji systemami (1497)
B: W obronie systemu AIX (1509)
Kolofon (1513)
O współpracownikach (1515)
O autorach (1517)
Skorowidz (1519)
Helion - inne książki
-
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(25,35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(50,05 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie, w praktyce jednak często okazują się trudne, a co za tym idzie - rozczarowują. To przykre, ale prawda jest taka, że idee te, skądinąd słuszne i pożyteczne, w organizacjach nierzadko wdraża się na siłę i, co nawet gorsze, bez zrozumienia.
- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Czasowo niedostępna
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Unix i Linux. Przewodnik administratora systemów. Wydanie IV Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(3)
(1)
(1)
(1)
(0)
więcej opinii
ukryj opinie