[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
100 sposobów na BSD
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Dru Lavigne
T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1 – 4),
Grzegorz Werner (rozdz. 5 – 9)
ISBN: 83-7361-867-8
Tytu³ orygina³
Format: B5, stron: 456
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Przydatne porady dla wszystkich u¿ytkowników systemów z rodziny BSD
• Skonfiguruj rodowisko pracy i przyspiesz dzia³anie systemu
• Wykorzystaj nieznane mo¿liwoci BSD
• Poznaj sposoby niestandardowej konfiguracji us³ug sieciowych
• Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz czêciej konkuruj¹ z systemami linuksowymi.
Twórcy BSD brali udzia³ w tworzeniu Uniksa, a spor¹ czêæ wyniesionych z tego
dowiadczeñ wykorzystali, pisz¹c nowy, dostêpny na licencji open source, system
operacyjny. Ró¿ne odmiany systemów z rodziny BSD znane s¹ z elastycznoci
i wysokiego poziomu bezpieczeñstwa. Wykorzystuje siê je w serwerach internetowych
i stacjach roboczych. Firma Apple swój najnowszy system operacyjny — Mac OS X
opar³a na j¹drze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy siê BSD
w bran¿y informatycznej.
Ksi¹¿ka „100 sposobów na BSD” przeznaczona jest dla wszystkich u¿ytkowników
systemów BSD, niezale¿nie od stopnia zaawansowania. Opisuje sposoby radzenia
sobie z przeró¿nymi zadaniami i problemami, napotykanymi w codziennej pracy.
Zawiera porady dotycz¹ce wiersza poleceñ, zabezpieczania systemów, ledzenia zmian
w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej ksi¹¿ki ka¿dy stanie siê
profesjonalnym u¿ytkownikiem systemów BSD.
• Dostosowywanie rodowiska tekstowego i graficznego
• Wyszukiwanie i modyfikowanie plików
• Dostêp do zasobów Windows bez u¿ycia serwera
• Konfigurowanie procedur uruchamiania systemu
• Zarz¹dzanie has³ami dostêpowymi
• Tworzenie kopii zapasowych systemu
• Administrowanie po³¹czeniami sieciowymi i serwerem pocztowym
• Zabezpieczanie systemu i detekcja w³amañ
• Tworzenie firewalla za pomoc¹ pakietu PF
Przekonaj siê, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
O Autorach.......................................................................................................................................7
Wstp..............................................................................................................................................13
Rozdział 1. Dostosowanie rodowiska uytkownika .................................................................17
1.
Jak najpełniejsze wykorzystanie powłoki systemowej..............................................17
2.
Przydatne opcje pliku konfiguracyjnego powłoki tcsh..............................................22
3.
Definicja kombinacji klawiszy dla powłoki.................................................................25
4.
Wykorzystanie dowi%za& terminala oraz systemu X.................................................29
5.
Wykorzystanie myszy w terminalu..............................................................................33
6.
Dzienna dawka błahostek..............................................................................................35
7.
Blokada ekranu................................................................................................................39
8.
Wykorzystanie katalogu ,mietnika...............................................................................42
9.
Dostosowanie konfiguracji u-ytkowników.................................................................45
10.
Zarz%dzanie ,rodowiskiem u-ytkowników w wielu systemach.................................54
11.
Korzystanie z powłoki interaktywnej...........................................................................57
12.
Wykorzystanie wielu wirtualnych ekranów w terminalu........................................61
Rozdział 2. Praca z plikami i systemami plików .........................................................................67
13.
Wyszukiwanie..................................................................................................................67
14.
Jak najlepsze wykorzystanie programu grep..............................................................72
15.
Manipulacja plikami z wykorzystaniem programu sed............................................76
16.
Formatowanie tekstu w wierszu polece&....................................................................79
17.
Problem z separatorami..................................................................................................85
18.
Korzystanie z dyskietek w formacie DOS...................................................................87
19.
Dost6p do zasobów systemu Windows bez u-ycia serwera....................................95
20.
Zapobieganie przepełnieniu dysków...........................................................................98
21.
Zarz%dzanie plikami tymczasowymi i przestrzeni% wymiany...............................103
22.
Odtwarzanie struktury katalogów za pomoc% polecenia mtree................................107
23.
Wykonywanie obrazu systemu...................................................................................111
Spis treci
3
|
Rozdział 3. Mechanizmy rozruchowe i rodowisko logowania...............................................117
24.
Dostosowanie menu rozruchowego...........................................................................117
25.
Zabezpieczenie procesu rozruchowego.....................................................................122
26.
Konfiguracja systemu pozbawionego konsoli...........................................................125
27.
Zdalne zapisywanie dzienników systemowych
z systemu pozbawionego konsoli.............................................................................129
28.
Usuni6cie komunikatu powitalnego dla poł%cze& zdalnych..................................132
29.
Zabezpieczanie haseł za pomoc% funkcji mieszaj%cych Blowfish..........................135
30.
Monitorowanie zgodno,ci haseł z zało-on% polityk% bezpiecze&stwa.................139
31.
Efektywny, przeno,ny mechanizm zapewniaj%cy przestrzeganie polityki
bezpiecze&stwa haseł...................................................................................................145
32.
Automatyzacja procesu generowania haseł łatwych do zapami6tania.................150
33.
U-ywanie haseł jednorazowych..................................................................................154
34.
Ograniczanie mo-liwo,ci logowania do systemu....................................................157
Rozdział 4. Kopie zapasowe.......................................................................................................163
35.
Wykonywanie kopii zapasowych z u-yciem SMBFS..............................................163
36.
Tworzenie przeno,nych archiwów POSIX................................................................166
37.
Interaktywne tworzenie kopii.....................................................................................171
38.
Wykonywanie bezpiecznych kopii za po,rednictwem sieci...................................175
39.
Automatyzacja zdalnych kopii zapasowych.............................................................177
40.
Automatyzacja zrzutów bazy danych PostgreSQL..................................................183
41.
Kopie zapasowe w architekturze klient-serwer z u-yciem systemu Bacula........186
Rozdział 5. Sposoby na sie- ......................................................................................................193
42.
Ogl%danie komunikatów konsoli zdalnego serwera................................................193
43.
Fałszowanie adresu MAC............................................................................................196
44.
U-ywanie wielu konfiguracji bezprzewodowej karty sieciowej..............................199
45.
Jak przetrwaA katastrofaln% utrat6 dost6pu do internetu?......................................204
46.
„Uczłowieczanie” wyników programu tcpdump....................................................207
47.
Rekordy i narz6dzia DNS.............................................................................................214
48.
Wysyłanie i odbieranie wiadomo,ci e-mail bez klienta poczty................................219
49.
Do czego potrzebny jest sendmail?.............................................................................223
50.
Przetrzymywanie poczty w celu póGniejszego jej dor6czenia................................227
51.
Automatyzacja FTP.......................................................................................................229
52.
Rozproszone wykonywanie polece&..........................................................................233
53.
Interaktywna zdalna administracja............................................................................236
4
|
Spis treci
Rozdział 6. Zabezpieczanie systemu.........................................................................................241
54.
Redukcja j%dra................................................................................................................241
55.
Listy kontroli dost6pu we FreeBSD............................................................................250
56.
Zabezpieczanie plików za pomoc% znaczników.......................................................256
57.
Zwi6kszanie bezpiecze&stwa za pomoc% obligatoryjnej kontroli dost6pu...........262
58.
U-ywanie programu mtree jako wbudowanego mechanizmu ostrzegawczego...265
59.
Wykrywanie włama& do systemu FreeBSD za pomoc% programów
Snort, ACID i MySQL.................................................................................................270
60.
Szyfrowanie dysku twardego......................................................................................281
61.
Problemy z sudo............................................................................................................286
62.
Program sudoscript.......................................................................................................290
63.
Ograniczanie serwera SSH...........................................................................................294
64.
Kontrolowanie filtrów IP za pomoc% skryptu...........................................................297
65.
Zabezpieczanie sieci bezprzewodowej za pomoc% programu PF..........................299
66.
Automatyczne generowanie reguły zapory sieciowej.............................................303
67.
Automatyczne instalowanie poprawek zwi%zanych z bezpiecze&stwem............307
68.
Wyszukiwanie wirusów w sieci z komputerami z systemem Windows..............311
Rozdział 7. Zagadnienia zaawansowane...................................................................................315
69.
Dostrajanie systemu FreeBSD do potrzeb ró-nych aplikacji..................................315
70.
Kształtowanie ruchu w systemie FreeBSD................................................................320
71.
Tworzenie awaryjnego zestawu naprawczego.........................................................325
72.
Naprawianie systemu FreeBSD...................................................................................329
73.
Analizowanie przepełnienia bufora za pomoc% debugera GNU................................333
74.
Konsolidowanie dzienników serwerów WWW........................................................336
75.
Skrypty interaktywne...................................................................................................342
76.
Tworzenie prezentacji na wystaw6 bran-ow%..........................................................346
Rozdział 8. Aktualizowanie systemu .........................................................................................351
77.
Instalacja zautomatyzowana........................................................................................351
78.
FreeBSD od zera.............................................................................................................355
79.
Bezpieczne scalanie zmian w katalogu /etc..............................................................360
80.
Aktualizacja zautomatyzowana..................................................................................363
81.
Tworzenie repozytorium pakietów............................................................................367
82.
Budowanie portu bez drzewa portów........................................................................370
83.
Aktualizowanie portów za pomoc% CTM..................................................................373
84.
Nawigacja po systemie portów...................................................................................376
85.
Instalowanie starszej wersji portu...............................................................................380
86.
Tworzenie własnych skryptów startowych...............................................................383
87.
Automatyzowanie kompilacji pakietów NetBSD.....................................................386
88.
Łatwe instalowanie aplikacji uniksowych w systemie Mac OS X..........................390
Spis treci
5
|
Rozdział 9. „Grokowanie” BSD..................................................................................................395
89.
Sk%d on to wiedział?.....................................................................................................395
90.
Tworzenie własnych stron podr6cznika man...........................................................398
91.
Jak wykorzystaA do maksimum strony podr6cznika man?....................................402
92.
Stosowanie i tworzenie „łat”.......................................................................................405
93.
Wy,wietlanie informacji o sprz6cie............................................................................410
94.
Co dzieje si6 w systemie?.............................................................................................414
95.
Pisownia i słowniki.......................................................................................................417
96.
Kontrolowanie czasu.....................................................................................................421
97.
Uruchamianie aplikacji j6zyka Java w trybie macierzystym..................................423
98.
Automatyczne zmiany sygnatury we wiadomo,ciach e-mail................................426
99.
Przydatne jednowierszowe polecenia........................................................................428
100.
Zabawa z systemem X..................................................................................................431
Skorowidz ....................................................................................................................................435
6
|
Spis treci
[ Pobierz całość w formacie PDF ]