Administratorzy systemów
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(6)
Dostępność
tylko na miejscu
(5)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(5)
Autor
Brikman Yevgeniy
(1)
Casey Eoghan
(1)
Diogenes Yuri
(1)
Górczyński Robert
(1)
Kulczycki Kacper
(1)
LaCroix Jay
(1)
Lachowski Lech
(1)
Moch Wojciech
(1)
Nikkel Bruce
(1)
Nogły Adam (1978- )
(1)
Ozkaya Erdal
(1)
Pilch Piotr
(1)
Tkacz Magdalena
(1)
Ward Brian (1972- )
(1)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Szkoły wyższe
(1857)
Menedżerowie
(240)
Programiści
(184)
Przedsiębiorcy
(101)
Fizjoterapeuci
(100)
Administratorzy systemów
(6)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Informatycy
(73)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Ekonomiści
(22)
Specjaliści ds. marketingu
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Administracja systemem
(2)
Programowanie (informatyka)
(2)
Systemy operacyjne sieciowe
(2)
Administracja siecią komputerową
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
DevOps
(1)
Infrastruktura informatyczna
(1)
Komputery
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Programy komputerowe
(1)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Terraform (program komputerowy)
(1)
Ubuntu Server
(1)
Windows Server 2022 (system operacyjny)
(1)
Gatunek
Podręcznik
(5)
Kompendia i repetytoria
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
6 wyników Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Bibliografia, netografia na stronach 405-407.
Powstanie ruchu DevOps Infrastruktura jako kod Skrypty tymczasowe Narzędzia zarządzania konfiguracją Narzędzia szablonów serwera Narzędzia instrumentacji Narzędzia provisioningu Korzyści płynące z infrastruktury jako kodu Jak działa Terraform? Porównanie Terraform z innymi narzędziami IaC Zarządzanie konfiguracją kontra provisioning Infrastruktura niemodyfikowalna kontra modyfikowalna Język proceduralny kontra deklaratywny Język ogólnego przeznaczenia kontra język specjalizowany Serwer główny kontra jego brak Agent kontra jego brak Rozwiązanie płatne kontra bezpłatne Duża społeczność kontra mała Rozwiązanie dojrzałe kontra najnowsze Używanie razem wielu narzędzi Utworzenie konta AWS Instalacja Terraform Wdrożenie pojedynczego serwera Wdrożenie pojedynczego serwera WWW Bezpieczeństwo sieci Wdrażanie konfigurowalnego serwera WWW Wdrażanie klastra serwerów WWW Wdrożenie mechanizmu równoważenia obciążenia 3. Zarządzanie informacjami o stanie Terraform Współdzielony magazyn danych dla plików informacji o stanie Ograniczenia backendu Terraform Izolowanie plików informacji o stanie Izolacja za pomocą przestrzeni roboczych Izolacja za pomocą układu plików Źródło danych terraform_remote_state . Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia Ścieżki dostępu do pliku Osadzony blok kodu Wersjonowanie modułu . Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy Pętle Pętla za pomocą parametru count Pętla za pomocą wyrażenia for_each Pętla za pomocą wyrażenia for Pętla za pomocą dyrektywy for ciągu tekstowego Wyrażenie warunkowe Wyrażenie warunkowe z użyciem parametru count Definiowanie warunku za pomocą for_each i wyrażeń Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego Wdrożenie bez przestoju Problemy związane z Terraform Ograniczenia parametru count i wyrażenia for_each Ograniczenia wdrożenia bez przestoju Awarie poprawnych planów Trudności podczas refaktoryzacji Zarządzanie danymi poufnymi za pomocą Terraform Podstawy zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi Rodzaje przechowywanych danych poufnych Przechowywanie danych poufnych Interfejs używany w celu dostępu do danych poufnych Porównanie narzędzi przeznaczonych do zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi w Terraform Dostawcy Zasoby i źródła danych Pliki informacji o stanie i pliki planu . Praca z wieloma dostawcami Praca z pojedynczym dostawcą Czym jest dostawca? Jak odbywa się instalacja dostawcy? W jaki sposób używać dostawców? Praca z wieloma kopiami tego samego dostawcy Praca z wieloma regionami AWS Praca z wieloma kontami AWS Tworzenie modułów, które mogą działać z wieloma dostawcami Praca z wieloma różnymi dostawcami Krótkie wprowadzenie do Dockera Kubernetes Wdrażanie kontenerów Dockera w AWS za pomocą Elastic Kubernetes Service Produkcyjny kod Terraform Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej Moduły infrastruktury o jakości produkcyjnej Małe moduły Moduły łączone z innymi Moduły możliwe do testowania Moduły wersjonowane Moduły wykraczające poza Terraform Testowanie kodu Terraform Testy ręczne Podstawy ręcznego przeprowadzania testów Uporządkowanie środowiska po zakończeniu testów Testy zautomatyzowane Testy jednostkowe Testy integracji Testy typu E2E Używanie Terraform w zespołach Adaptacja infrastruktury jako kodu przez zespół Przekonanie szefa do pomysłu Stopniowe wprowadzanie zmian Zapewnienie zespołowi czasu na naukę Sposób pracy podczas wdrażania kodu aplikacji Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu Wdrożenie Sposób pracy podczas wdrażania kodu infrastruktury Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu
Sygnatura czytelni BWEAiI: XII E 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154701 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Stan zabezpieczeń Proces reagowania na incydenty Czym jest cyberstrategia Łańcuch niszczenia cyberzabezpieczeń Włamywanie się do systemów W pogoni za tożsamością użytkownika Podnoszenie poziomu uprawnień Bezpieczeństwo sieciowe aktywne czujniki Analiza zagrożeń Badanie incydentu Zarządznie lukami w zabezpieczeniach Analiza dzienników
Sygnatura czytelni BWEAiI: XII Ń 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154658 N (1 egz.)
Książka
W koszyku
Serwer Ubuntu : kompletny przewodnik po Ubuntu Server 22.04 / Jay LaCroix ; przekład: Magdalena A. Tkacz. - Wydanie IV. - Gliwice : Helion, copyright 2023. - 632 strony : ilustracje ; 24 cm.
Wydanie 4. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux.
Serwer fizyczny Komputer stacjonarny Laptop Maszyna wirtualna Prywatny serwer wirtualny Raspberry Pi Tworzenie rozruchowego dysku USB Planowanie układu partycji Instalacja serwera Ubuntu Instalacja Ubuntu na Raspberry Pi Zarządzanie użytkownikami i uprawnieniami Kiedy używać konta root? Jak używać sudo do uruchomienia poleceń z podniesionymi uprawnieniami? Tworzenie i usuwanie kont użytkowników Używanie useradd Korzystamy z adduser Usuwanie kont użytkowników Co jest w plikach /etc/passwd i /etc/shadow Co jest w pliku /etc/passwd Co jest w pliku /etc/shadow Dostarczanie domyślnych plików konfiguracyjnych za pomocą /etc/skel Przełączanie się pomiędzy kontami użytkowników Zarządzanie grupami Zarządzanie hasłami i zasady dotyczące haseł Blokowanie i odblokowywanie kont użytkowników Ustawianie informacji o wygaśnięciu hasła Ustalanie zasad dotyczących haseł Konfiguracja dostępu administratora za pomocą sudo Ustawianie uprawnień na plikach i katalogach Uprawnienia do odczytu Zmiana właściciela obiektów Dodatkowe filmy związane z tematem Zarządzanie pakietami oprogramowania Jak wygląda zarządzanie pakietami w systemie Linux Różnice między pakietami Debiana i Snapa Pakiety Debiana Pakiety typu Snap Instalowanie i odinstalowywanie oprogramowania Zarządzanie pakietami Debiana za pomocą apt Zarządzanie pakietami Snap za pomocą polecenia snap Wyszukiwanie pakietów Zarządzanie repozytoriami pakietów Dodawanie dodatkowych repozytoriów Dodawanie prywatnych archiwów pakietów Tworzenie kopii zapasowej i przywracanie pakietów Debiana Czyszczenie z osieroconych pakietów z użyciem apt Korzystanie z aktualizacji wsparcia dla sprzętu Struktura systemu plików w systemie Linux Przeglądanie zawartości plików Przeglądanie plików dziennika aplikacji Zarządzanie plikami i katalogami Kopiowanie, przenoszenie i zmiana nazw plików oraz katalogów Edytowanie plików za pomocą edytorów tekstu nano i Vim Edytowanie za pomocą nano Vim Strumienie Używanie dowiązań symbolicznych i twardych Wydajna praca z wierszem poleceń Powłoki w systemie Linux O co chodzi z historią w powłoce Bash? Kilka przydatnych sztuczek związanych z linią poleceń Zrozumieć zmienne Pisanie prostych skryptów Łączenie wszystkiego w całość - piszemy skrypt wykonujący kopię zapasową z użyciem rsync Procesy - kontrolowanie i zarządzanie Zarządzanie zadaniami Polecenie ps Wyświetlanie uruchomionych procesów za pomocą ps Opcje dla ps Zmienianie priorytetu procesów Radzenie sobie z nieprawidłowo działającymi procesami Zarządzanie procesami systemowymi Planowanie wykonywania zadań za pomocą polecenia cron Monitorowanie zasobów systemu Wyświetlanie wykorzystania dysku Używanie df Dokładniejsza analiza wykorzystania dysku Monitorowanie wykorzystania pamięci Jak wygląda zarządzanie pamięcią serwera Zarządzanie obszarem wymiany Czym są średnie obciążenia Analiza wykorzystania zasobów za pomocą htop. Zarządzanie wolumenami pamięci masowej Dodawanie dodatkowych wolumenów pamięci masowej Formatowanie i partycjonowanie urządzeń pamięci masowej Tworzenie partycji Formatowanie partycji Montowanie i odmontowywanie wolumenów Do czego służy plik /etc/fstab Co jest w pliku /etc/fstab Dodawanie wpisu do pliku /etc/fstab Tworzenie kopii zapasowych i przywracanie wolumenów Wykorzystanie LVM Zaczynamy pracę z LVM Formatowanie wolumenów logicznych Usuwanie wolumenów za pomocą LVM Migawki LVM Podłączanie serwera do sieci Nadawanie serwerowi nazwy hosta Zarządzanie interfejsami sieciowymi Przypisywanie statycznych adresów IP Jak działa rozwiązywanie nazw w systemie Linux Zaczynamy pracę z OpenSSH Instalacja OpenSSH Wydawanie poleceń za pomocą OpenSSH Wprowadzenie do zarządzania kluczami SSH Generowanie kluczy publicznych i prywatnych
Kopiowanie klucza publicznego na zdalny serwer Korzystanie z agenta SSH Zmiana hasła klucza OpenSSH Uproszczenie nawiązywania połączeń SSH za pomocą pliku konfiguracyjnego Konfigurowanie usług sieciowych Projekt przydziału adresów IP Konfiguracja serwera DHCP do przydzielania adresów IP Konfigurowanie zewnętrznego serwera DNS za pomocą bind Konfigurowanie serwera DNS do obsługi intranetu i dodawanie hostów Konfigurowanie bramy internetowej. Udostępnianie i przesyłanie plików Udostępnianie plików użytkownikom systemu Windows za pomocą serwera Samba Konfigurowanie udziałów NFS Przesyłanie plików za pomocą rsync Przesyłanie plików za pomocą SCP Zarządzanie bazami danych Przygotowania do założenia serwera bazy danych MariaDB Konfiguracja dodatkowego serwera bazy danych Udostępnianie serwisów internetowych Instalacja i konfiguracja Apache Instalacja dodatkowych modułów w Apache Zabezpieczanie Apache za pomocą TLS Instalacja i konfiguracja NGINX Instalowanie i konfigurowanie Nextcloud Automatyzacja konfigurowania serwerów - Ansible Dlaczego zarządzanie konfiguracją jest potrzebne? Tworzenie repozytorium Git Konfiguracja serwerów będących klientami Łączenie wszystkiego w całość - automatyzacja wdrożenia serwera WWW Używanie metody pull w Ansible Wirtualizacja Wymagania wstępne i rozważania związane z wirtualizacją Konfiguracja serwera maszyn wirtualnych Tworzenie maszyn wirtualnych Mostkowanie sieci maszyn wirtualnych Uproszczenie tworzenia maszyn wirtualnych dzięki klonowaniu Zarządzanie maszynami wirtualnymi za pomocą wiersza poleceń Czym jest konteneryzacja? Różnice między Dockerem a LXD Instalacja Dockera Zarządzanie kontenerami Dockera Automatyzacja tworzenia obrazów Dockera za pomocą Dockerfiles Zarządzanie kontenerami LXD Przygotowanie środowiska laboratoryjnego do przetestowania Kubernetes Użycie MicroK8s Instalowanie MicroK8s w systemie Linux macOS systemie Windows Konfigurowanie klastra Kubernetes Wdrażanie Ubuntu w chmurze Różnice między lokalną infrastrukturą a środowiskiem chmury obliczeniowej Istotne rozważania przy braniu pod uwagę chmury obliczeniowej jako potencjalnego rozwiązania Zapoznanie się z podstawowymi koncepcjami AWS Wdrażanie podstawowych zabezpieczeń użytkowników Wybór regionu Wdrażanie Ubuntu jako instancji AWS EC2 Konfigurowanie roli IAM dla programu Session Manager Tworzenie instancji serwera Ubuntu w AWS Tworzenie i wdrażanie Ubuntu AMI Automatyczne skalowanie wdrożeń Ubuntu EC2 poprzez Auto Scaling Tworzenie szablonu uruchamiania Tworzenie grup dla potrzeb automatycznego skalowania Utrzymywanie kosztów na niskim poziomie, czyli jak oszczędzać pieniądze i podejmować opłacalne decyzje Wyświetlanie informacji rozliczeniowych Dodawanie alertu rozliczeniowego Usuwanie niepotrzebnych kopii zapasowych Uruchamianie instancji EC2 tylko wtedy, gdy jest potrzebna Zatrzymywanie lub przerywanie działania niepotrzebnych instancji EC2 Więcej o chmurze - dodatkowe zasoby do poszerzenia wiedzy Szkolenia i laboratoria online Certyfikacja Eksperymentuj i ucz się dalej Dokumentacja AWS Automatyzacja wdrożeń w chmurze z użyciem Terraform Dlaczego ważne jest, aby zautomatyzować budowanie swojej infrastruktury Wprowadzenie do Terraform i jak może się on wpasować w Twój warsztat pracy Automatyzacja wdrożenia instancji EC2 Zarządzanie grupami zabezpieczeń za pomocą Terraform Używanie Terraform do niszczenia nieużywanych zasobów Ansible i Terraform jako kompletne rozwiązanie do automatyzacji wdrożeń Zabezpieczanie serwera Zmniejszanie powierzchni ataku Czym są CVE i jak reagować, gdy się pojawią Instalowanie aktualizacji zabezpieczeń Automatyczne instalowanie poprawek za pomocą usługi Canonical Livepatch Zabezpieczanie OpenSSH Instalacja i konfiguracja Fail2ban Najlepsze praktyki w zabezpieczaniu serwera baz danych MariaDB Konfiguracja zapory sieciowej Szyfrowanie i odszyfrowywanie dysków za pomocą LUKS Blokowanie sudo Rozwiązywanie problemów z serwerami Ubuntu Przeglądanie dzienników systemowych Śledzenie problemów z siecią Diagnozowanie uszkodzonej pamięci RAM Zapobieganie awariom Wykorzystanie Gita do zarządzania konfiguracją Wdrożenie harmonogramu tworzenia kopii zapasowych Odzyskiwanie z użyciem nośników startowych
Sygnatura czytelni BWEAiI: XII G 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154685 N (1 egz.)
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Książka
W koszyku
Windows Server 2022 : instalacja i konfiguracja / Adam Nogły. - Gliwice : Helion, copyright 2023. - 656 stron : ilustracje ; 24 cm.
Dla doświadczonych administratorów znających architekturę systemu, używane w nim protokoły i zasady routingu.
Użytkownicy lokalni Zmiana nazwy administratora lokalnego Nazwa komputera Statyczny adres IP Windows Update ICMP Echo Serwer NTP Klient NTP Konfiguracja serwera SSH Konfiguracja klienta SSH Autentykacja za pomocą pary kluczy SSH Użycie agenta SSH Zmiana domyślnej powłoki Zdalny pulpit – serwer klient Instalacja RDS Konfiguracja serwera licencji Tworzenie kolekcji sesji Publikacja zdalnych aplikacji Podłączanie do zdalnych aplikacji Instalacja serwera DNS Dodawanie strefy wyszukiwania do przodu tyłu Dodawanie rekordów A/PTR Sprawdzanie rozwiązywania nazw Dodawanie rekordu MX Dodawanie rekordu CNAME Konfiguracja serwera Secondary DNS Konfiguracja strefy skrótowej Konfiguracja przekaźnika DNS Konfiguracja warunkowego przekaźnika DNS Instalacja serwera DHCP Konfiguracja serwera DHCP Konfiguracja klienta DHCP Active Directory Instalacja AD DS Konfiguracja nowego DC Przyłączenie klienta do domeny Dodawanie konta użytkownika Dodawanie atrybutów UNIX do konta użytkownika Dodawanie grupy Dodawanie jednostki organizacyjnej Dodawanie komputera Serwer przechowywania Instalacja iSCSI Konfiguracja iSCSI Target Konfiguracja iSCSI Initiator Wirtualizacja Hyper-V Tworzenie maszyny wirtualnej Windows Tworzenie maszyny wirtualnej Linux Docker Dodawanie kontenerów Użycie docker-file Użycie zewnętrznej pamięci Użycie kompozytora kontenerów (Docker Compose) Podstawy sieci w Dockerze Serwer Web (IIS) Instalacja IIS Użycie domyślnej strony sieci Web Konfiguracja wirtualnych katalogów Dodawanie strony sieci Web Ustawienia SSL/TLS Włączanie HSTS Instalacja ASP.NET Podstawowa autentykacja Ustawienia WebDAV WebDAV Autentykacja w systemie Windows Ograniczenia IP oraz domenowe Python Serwer FTP Konfiguracja trybu pasywnego Dodawanie stron FTP Konfiguracja SSL/TLS Użycie klienta FTP Izolacja użytkowników FTP Serwer plików Instalacja serwera plików Konfiguracja udostępnionych zasobów sieciowych Zaawansowana konfiguracja udostępnionych zasobów sieciowych Konfiguracja SMB Multi Channel Instalacja Menedżera zasobów Ustawienie Quota Ustawienie AutoQuota Instalacja przestrzeni nazw DFS Konfiguracja przestrzeni nazw DFS . Ustawianie folderu w przestrzeni nazw DFS Instalacja replikacji DFS Konfiguracja replikacji DFS Windows Server Backup Jednorazowe uruchomienie kopii zapasowej Ustawienie zaplanowanej kopii zapasowej Odzyskiwanie plików Pełne przywracanie systemu Windows Admin Center Podłączanie się do konsoli Web Admin Dodawanie hosta Klaster pracy awaryjnej Instalacja klastra pracy awaryjnej Konfiguracja udostępnianego udziału Konfiguracja klastra Dodawanie węzła do klastra Usuwanie węzła z klastra Klastry poza Active Directory SQL Server 2022 Podłączenie do bazy danych z komputera lokalnego zdalnego System baz danych SQL Server 2022 a firewall Grupa dostępności Always On – przygotowanie konfiguracja Instancja klastra pracy awaryjnej - węzeł primary secondary Podsystem Windows dla Linuksa (WSL) PowerShell Profile Aliasy Python Certyfikat SSL (Self Signed)
Sygnatura czytelni BWEAiI: XII P 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154704 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 518-520.
Poziomy i warstwy abstrakcji w systemie Linux 1.2. Sprzęt: pamięć operacyjna 1.3. Jądro systemu 1.3.1. Zarządzanie procesami 1.3.2. Zarządzanie pamięcią 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami 1.3.4. Wywołania systemowe 1.5. Użytkownicy 1.6. Spojrzenie w przyszłość 2.1. Powłoka Bourne'a: /bin/sh 2.2. Korzystanie z powłoki 2.2.1. Okno powłoki 2.2.2. Polecenie cat 2.2.3. Standardowe wejście i wyjście 2.3.1. Polecenie ls cp mv touch rm echo 2.4. Polecenia działające na katalogach 2.4.1. Polecenie cd Mkdir rmdir 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) 2.5. Polecenia pośredniczące 2.5.1. Polecenie grep less pwd diff file find i locate head i tail sort 2.6. Zmienianie hasła i powłoki 2.7. Pliki z kropką 2.8. Zmienne środowiskowe i powłoki 2.9. Ścieżka poleceń 2.10. Znaki specjalne 2.11. Edycja wiersza poleceń 2.12. Edytory tekstu 2.13. Uzyskiwanie pomocy 2.14. Wejście i wyjście powłoki 2.14.1. Standardowy strumień błędów 2.14.2. Przekierowywanie standardowego wejścia 2.15. Prawidłowe odczytywanie komunikatów o błędach 2.15.1. Anatomia uniksowych komunikatów o błędach 2.16. Przeglądanie procesów i manipulowanie nimi 2.16.1. Opcje polecenia ps 2.16.2. Kończenie działania procesów 2.16.3. Kontrola zadań 2.16.4. Procesy działające w tle 2.17. Tryby plików i uprawnienia 2.17.1. Modyfikowanie uprawnień 2.17.2. Dowiązania symboliczne 2.18. Archiwizowanie i kompresowanie plików 2.18.1. Program gzip 2.18.2. Program tar 2.18.3. Archiwa skompresowane (.tar.gz) 2.18.4. Program zcat 2.18.5. Inne narzędzia kompresujące 2.19. Hierarchia katalogów 2.19.1. Pozostałe katalogi główne 2.19.2. Katalog /usr 2.19.3. Umiejscowienie jądra systemu 2.20. Uruchamianie poleceń przez superużytkownika 2.20.1. Polecenie sudo 2.20.2. Plik /etc/sudoers 2.20.3. Dzienniki programu sudo 3. Urządzenia 3.2. Ścieżka urządzeń sysfs 3.3. Polecenie dd i urządzenia 3.4. Podsumowanie nazewnictwa urządzeń 3.4.1. Dyski twarde: /dev/sd* 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd* 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme* 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/* 3.4.5. Napędy CD i DVD: /dev/sr* 3.4.6. Dyski twarde PATA: /dev/hd* 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM* 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne 3.4.11. Tworzenie plików urządzeń 3.5. System udev 3.5.1. System plików devtmpfs 3.5.2. Konfiguracja i działanie procesu udevd 3.5.3. Program udevadm 3.5.4. Monitorowanie urządzeń 3.6. Szczegóły: SCSI i jądro Linuksa 3.6.1. Pamięci masowe USB i protokół SCSI 3.6.2. SCSI i ATA 3.6.3. Ogólne urządzenia SCSI 3.6.4. Wiele metod dostępu do jednego urządzenia 4. Dyski i systemy plików 4.1. Partycjonowanie urządzeń dyskowych 4.1.1. Przeglądanie tablicy partycji 4.1.2. Modyfikowanie tablicy partycji 4.1.3. Tworzenie tablicy partycji 4.1.4. Geometria dysku i partycji 4.1.5. Odczyt z dysków SSD 4.2.1. Typy systemów plików 4.2.2. Tworzenie systemu plików 4.2.3. Montowanie systemu plików 4.2.4. Identyfikator UUID 4.2.5. Buforowanie dysku 4.2.6. Opcje montowania 4.2.7. Ponowne montowanie 4.2.8. Tabela systemów plików /etc/fstab 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab 4.2.10. Pojemność systemu plików 4.3. Przestrzeń wymiany 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję? 4.4. Menedżer LVM 4.4.1. Obsługa menedżera LVM 4.4.2. Implementacja menedżera LVM 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika 4.6.1. Szczegóły węzłów inode i licznik dowiązań 4.6.2. Alokowanie bloków 4.6.3. Praca z systemami plików w przestrzeni użytkownika 5. Jak uruchamia się Linux? 5.1. Komunikaty rozruchowe 5.2. Inicjowanie jądra i opcje rozruchu 5.3. Parametry jądra 5.4. Programy rozruchowe 5.4.1. Zadania programu rozruchowego 5.4.2. Przegląd programów rozruchowych 5.5. Wprowadzenie do programu GRUB 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB 5.5.2. Konfigurowanie programu GRUB 5.5.3. Instalowanie programu GRUB 5.6. Problemy z bezpiecznym rozruchem UEFI 5.7. Ładowanie innych systemów operacyjnych 5.8.1. Rozruch MBR 5.8.2. Rozruch UEFI 5.8.3. Jak działa GRUB? 6. Uruchamianie przestrzeni użytkownika 6.1. Wprowadzenie do procesu init 6.2. Identyfikowanie rodzaju procesu init 6.3. systemd 6.3.1. Jednostki i typy jednostek 6.3.2. Rozruch i diagramy zależności jednostek 6.3.3. Konfiguracja demona systemd 6.3.4. Praca z systemd 6.3.5. Śledzenie i synchronizacja procesów systemd 6.3.6. Zależności demona systemd 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd 6.3.8. Składniki pomocnicze demona systemd 6.4. Poziomy uruchomienia System V 6.5. Proces init w stylu System V 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych 6.5.2. Farma dowiązań procesu init w stylu System V 6.5.3. run-parts 6.5.4. Sterowanie procesem init w stylu System V 6.5.5. Zgodność demona systemd z System V 6.6. Wyłączanie systemu 6.7. Początkowy system plików w pamięci RAM 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika 7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy 7.1. Rejestrowanie dzienników systemowych 7.1.1. Sprawdzanie konfiguracji dzienników 7.1.2. Wyszukiwanie i monitorowanie dzienników 7.1.3. Rotacja pliku dziennika 7.1.4. Utrzymywanie dziennika 7.1.5. Proces rejestrowania w systemie 7.2. Struktura katalogu /etc 7.3. Pliki związane z zarządzaniem użytkownikami 7.3.1. Plik /etc/passwd 7.3.2. Użytkownicy specjalni 7.3.3. Plik /etc/shadow 7.3.4. Manipulowanie użytkownikami i hasłami 7.3.5. Praca z grupami 7.4. Programy getty i login 7.5. Ustawianie czasu 7.5.1. Reprezentacja czasu jądra i strefy czasowe 7.5.2. Czas sieciowy 7.6. Planowanie powtarzalnych zadań w programie cron 7.6.1. Instalowanie plików crontab 7.6.2. Systemowe pliki crontab 7.6.3. Jednostki licznika czasu 7.6.4. Narzędzie cron a jednostki licznika czasu 7.7. Planowanie jednorazowych zadań w programie at 7.7.1. Odpowiedniki jednostki licznika czasu 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników 7.9.1. Identyfikatory użytkowników i przełączanie ich 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach 7.10. System PAM 7.10.1. Konfiguracja systemu PAM 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM 7.10.3. System PAM i hasła 8. Wykorzystanie procesów i zasobów 8.1. Śledzenie procesów 8.2. Wyszukiwanie otwartych plików programem lsof 8.2.1. Analizowanie danych wyjściowych polecenia lsof 8.2.2. Użycie polecenia lsof 8.3. Śledzenie działania programu i wywołań systemowych 8.3.1. Polecenie strace 8.3.2. Polecenie ltrace 8.4. Wątki 8.4.1. Procesy jednowątkowe i wielowątkowe 8.5. Wprowadzenie do monitorowania zasobów 8.5.1. Pomiar czasu procesora 8.5.2. Nadawanie procesom priorytetów 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń 8.5.4. Monitorowanie statusu pamięci 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat 8.5.6. Monitorowanie operacji wejścia-wyjścia 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat 8.6. Grupy kontrolne (cgroup) 8.6.1. Rozróżnianie wersji grup kontrolnych 8.6.2. Wyświetlanie grup kontrolnych 8.6.3. Tworzenie i modyfikowanie grup kontrolnych 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów 9. Sieć i jej konfiguracja 9.3. Warstwy sieciowe 9.4. Warstwa internetowa 9.4.1. Wyświetlanie adresów IP 9.4.2. Podsieci 9.4.3. Typowe maski podsieci i notacja CIDR 9.5. Trasy i tabela routingu jądra 9.6. Brama domyślna 9.7. Adresy i sieci IPv6 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6 9.7.2. Konfigurowanie sieci z dwoma stosami
9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS 9.8.1. ping 9.8.2. DNS i host 9.9. Warstwa fizyczna i Ethernet 9.10. Interfejsy sieciowe jądra 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych 9.11.1. Ręczne konfigurowanie interfejsów 9.11.2. Ręczne dodawanie i usuwanie tras 9.12. Konfiguracja sieci aktywowana podczas rozruchu 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci 9.14. Menedżery konfiguracji sieciowych 9.14.1. Działanie narzędzia NetworkManager 9.14.2. Interakcja z narzędziem NetworkManager 9.14.3. Konfiguracja narzędzia NetworkManager 9.15. Rozpoznawanie nazw hostów 9.15.1. Plik /etc/hosts 9.15.2. Plik resolv.conf 9.15.3. Buforowanie i system DNS bez konfiguracji 9.15.4. Plik /etc/nsswitch.conf 9.16. Host lokalny 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi 9.17.1. Porty TCP i połączenia 9.17.2. Protokół UDP 9.18. Ponowna analiza prostej sieci lokalnej 9.19. Protokół DHCP 9.19.1. Klient DHCP w systemie Linux 9.19.2. Serwery DHCP w systemie Linux 9.20. Automatyczna konfiguracja sieci z protokołem IPv6 9.21. Konfigurowanie systemu Linux jako routera 9.22. Sieci prywatne (IPv4) 9.23. Translacja adresów sieciowych (maskarada IP) 9.24. Routery i system Linux 9.25. Zapory sieciowe 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych 9.25.2. Konfigurowanie reguł zapory sieciowej 9.25.3. Strategie tworzenia zapór sieciowych 9.26. Ethernet, IP, ARP i NDP 9.27. Ethernet bezprzewodowy 9.27.1. iw 9.27.2. Zabezpieczenia sieci bezprzewodowych 10. Usługi i aplikacje sieciowe 10.2. Dokładniejsza analiza 10.3. Serwery sieciowe 10.3.1. Secure Shell (SSH) 10.3.2. Serwer SSHD 10.3.3. fail2ban 10.3.4. Klient SSH 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd 10.5. Narzędzia diagnostyczne 10.5.1. lsof 10.5.2. tcpdump 10.5.3. netcat 10.5.4. Skanowanie portów 10.6. Zdalne wywoływanie procedur (RPC) 10.7. Zabezpieczenie sieci 10.7.1. Typowe słabości 10.7.2. Źródła danych o zabezpieczeniach 10.8. Spojrzenie w przyszłość 10.9. Gniazda sieciowe 10.10. Gniazda domenowe systemu Unix 11. Wprowadzenie do skryptów powłoki 11.1. Podstawy skryptów powłoki 11.1.1. Ograniczenia skryptów powłoki 11.2.1. Literały 11.2.2. Pojedyncze cudzysłowy 11.2.3. Podwójne cudzysłowy 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu 11.3. Zmienne specjalne 11.3.1. Pojedyncze argumenty: $1, $2. 11.3.2. Liczba argumentów: $# 11.3.3. Wszystkie argumenty: $@ 11.3.4. Nazwa skryptu: $0 11.3.5. Identyfikator procesu: $$ 11.3.6. Kod wyjścia: $? 11.4. Kody wyjścia 11.5. Wyrażenia warunkowe 11.5.1. Obsługa list pustych parametrów 11.5.2. Użycie innych poleceń do testów 11.5.3. Słowo kluczowe elif 11.5.4. Konstrukcje logiczne 11.5.5. Sprawdzanie warunków 11.5.6. Instrukcja case 11.6. Pętle 11.6.1. Pętle for 11.6.2. Pętle while 11.7. Podmiana poleceń 11.8. Zarządzanie plikami tymczasowymi 11.9. Dokumenty miejscowe 11.10. Ważne narzędzia skryptów powłoki 11.10.1. Polecenie basename Awk sed xargs expr exec 11.11. Podpowłoki 11.12. Włączanie do skryptów innych plików 11.13. Pobieranie danych od użytkowników 11.14. Kiedy (nie)używać skryptów powłoki? 12. Udostępnianie i przesyłanie plików w sieci 12.1. Szybkie wykonywanie kopii 12.2. rsync 12.2.1. Podstawy dotyczące narzędzia rsync 12.2.2. Tworzenie dokładnych kopii struktury katalogów 12.2.3. Jak używać końcowego ukośnika? 12.2.4. Pomijanie plików i katalogów 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego 12.2.6. Kompresja danych 12.2.7. Ograniczanie przepustowości 12.2.8. Przesyłanie plików do naszego komputera 12.2.9. Więcej informacji o programie rsync 12.3. Wprowadzenie do współużytkowania plików 12.3.1. Współużytkowanie plików i jego wydajność 12.3.2. Bezpieczeństwo współużytkowanych plików 12.4. Współużytkowanie plików za pomocą pakietu Samba 12.4.1. Konfigurowanie serwera 12.4.2. Kontrola dostępu do serwera 12.4.3. Hasła 12.4.4. Ręczne uruchamianie serwera 12.4.5. Diagnostyka i pliki dziennika 12.4.6. Konfigurowanie udziału plikowego 12.4.7. Katalogi domowe 12.4.8. Współużytkowanie drukarek 12.4.9. Korzystanie z klientów Samby 12.5. SSHFS 12.6. NFS 12.7. Magazynowanie danych w chmurze 12.8. Stan rozwoju technologii współużytkowania plików w sieci 13. Środowiska użytkowników 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych 13.2. Kiedy należy modyfikować pliki uruchomieniowe? 13.3. Elementy plików uruchamiających powłokę 13.3.1. Ścieżka wyszukiwania poleceń 13.3.2. Ścieżka stron podręcznika man 13.3.3. Symbol zachęty 13.3.4. Aliasy 13.3.5. Maska uprawnień 13.4. Kolejność plików uruchomieniowych i przykłady 13.4.1. Powłoka bash 13.4.2. Powłoka tcsh 13.5. Domyślne ustawienia użytkownika 13.5.1. Domyślne ustawienia powłoki 13.5.2. Edytor 13.5.3. Program stronicujący 13.6. Pułapki w plikach uruchomieniowych 14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania 14.1. Komponenty interfejsów użytkownika 14.1.1. Bufory ramki 14.1.2. X Window System 14.1.3. Wayland 14.1.4. Menedżery okien 14.1.5. Pakiety narzędziowe 14.1.6. Środowiska interfejsów użytkownika 14.1.7. Aplikacje 14.2. Czy używasz systemu Wayland czy X? 14.3. Coś więcej o protokole Wayland 14.3.1. Menedżer kompozycji 14.3.2. libinput 14.3.3. Zgodność protokołu Wayland z systemem X 14.4. X Window System 14.4.1. Menedżery wyświetlaczy 14.4.2. Przezroczystość sieci 14.4.3. Eksplorowanie klientów serwera X 14.4.4. Zdarzenia serwera X 14.4.5. Ustawianie preferencji i dane wejściowe serwera X 14.5. Usługa D-Bus 14.5.1. Instancja sesji i instancja systemowa 14.5.2. Monitorowanie komunikatów usługi D-Bus 14.6. Drukowanie 14.6.1. CUPS 14.6.2. Konwersja formatów i filtry wydruku 14.7. Inne zagadnienia związane z interfejsami użytkownika 15. Narzędzia programistyczne 15.1. Kompilator języka C 15.1.1. Kompilowanie wielu plików źródłowych 15.1.2. Konsolidacja z bibliotekami 15.1.3. Biblioteki współużytkowane 15.1.4. Pliki i katalogi nagłówkowe 15.2. Narzędzie make 15.2.1. Przykładowy plik Makefile 15.2.4. Aktualizowanie zależności 15.2.5. Argumenty i opcje wiersza poleceń 15.2.6. Standardowe makra i zmienne 15.2.7. Typowe cele kompilacji 15.2.8. Organizowanie pliku Makefile 15.3. Lex i Yacc 15.4. Języki skryptowe 15.4.1. Python 15.4.2. Perl 15.4.3. Pozostałe języki skryptowe 15.5. Java 15.6. Spojrzenie w przyszłość: kompilowanie pakietów 16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C 16.1. Systemy do tworzenia oprogramowania 16.2. Rozpakowywanie pakietów kodu źródłowego języka C 16.3. GNU autoconf 16.3.1. Przykład użycia systemu GNU autoconf 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów 16.3.3. Opcje skryptu configure 16.3.4. Zmienne środowiskowe 16.3.5. Cele tworzone przez system autoconf 16.3.6. Pliki dziennika systemu autoconf 16.3.7. pkg-config 16.4. Praktyki instalacyjne 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem 16.7. Spojrzenie w przyszłość 17. Wirtualizacja 17.1. Maszyny wirtualne 17.1.1. Hipernadzorcy 17.1.2. Sprzęt maszyny wirtualnej 17.1.3. Typowe zastosowania maszyn wirtualnych 17.1.4. Mankamenty maszyn wirtualnych 17.2. Kontenery 17.2.1. Docker, Podman i przywileje 17.2.2. Przykład użycia Dockera 17.2.3. LXC 17.2.4. Kubernetes 17.2.5. Pułapki związane z kontenerami 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Sygnatura czytelni BWEAiI: XII S 87
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153020 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności