reklama - zainteresowany?

FreeBSD. Księga eksperta - Helion

FreeBSD. Księga eksperta
Autor: Roderick W. Smith
Tytuł oryginału: FreeBSD: The Complete Reference
Tłumaczenie: Marcin Jędrysiak
ISBN: 83-7361-158-4
stron: 824, Format: B5, okładka: miękka
Data wydania: 2003-12-08
Księgarnia: Helion

Cena książki: 125,00 zł

Dodaj do koszyka FreeBSD. Księga eksperta

Tagi: BSD

FreeBSD to zaawansowany system operacyjny dla komputerów opartych o architekturę x86, DEC Alpha, IA-64, PC-98 i UltraSPARC. Ma długą historię, wywodzi się bowiem od BSD, wersji UNIX-a, stworzonej na Uniwersytecie Kalifornijskim w Berkeley. Jest on systemem darmowym, opartym na bardzo liberalnej licencji.

FreeBSD może być uruchomiony na komputerze domowym i służyć do surfowania po internecie, pisania listów i grania. Użytkownik może także zainstalować FreeBSD w celu uruchamiania edytorów tekstu i arkuszy kalkulacyjnych. FreeBSD jest często stosowany przez naukowców i inżynierów do analizy złożonych danych oraz tworzenia nowych narzędzi w wielu językach programowania. Oczywiście system może być wykorzystany także na serwerach sieciowych, które poprzez Apache, Sambę i Sendmail dostarczają informacji użytkownikom w sieci lokalnej i internecie. FreeBSD może być zastosowany nawet na komputerze służącym jako router i firewall, chroniący sieć przed atakami z zewnątrz. Ta książka omawia wszystkie te potencjalne sposoby użycia FreeBSD.

W książce opisano m.in. zagadnienia:
  • Instalacja systemu FreeBSD
  • Współpraca FreeBSD z innymi systemami operacyjnymi
  • Podstawowe narzędzia dostarczane w FreeBSD
  • Zarządzanie partycjami i plikami
  • Zarządzanie kontami użytkowników
  • Instalowanie oprogramowania i konfiguracja jądra systemu
  • System X Window
  • Konfiguracja sieci
  • Zapora sieciowa w FreeBSD
  • Serwery: FTP, NFS, Samba, SMTP, POP3/IMAP, HTTP
  • Zdalny dostęp: Telnet, SSH, X, VNC
  • Omówienie najpopularniejszych programów
  • Multimedia i gry
  • Kompilowanie oprogramowania
  • Zabezpieczanie systemu

Jeżeli potrzebujesz wydajnego i bardzo bezpiecznego systemu operacyjnego, warto zastanowić się nad FreeBSD. Ta książka nauczy Cię wszystkiego, co potrzebne, by używać i administrować tym systemem.

Dodaj do koszyka FreeBSD. Księga eksperta

 

Osoby które kupowały "FreeBSD. Księga eksperta", wybierały także:

  • Systemy operacyjne. Wydanie IV
  • BSD Hacks. 100 Industrial Tip & Tools
  • Systemy operacyjne. Wydanie IV
  • FreeBSD 7. Instalacja i konfiguracja
  • FreeBSD. Podstawy administracji systemem. Wydanie II

Dodaj do koszyka FreeBSD. Księga eksperta

Spis treści

FreeBSD. Księga eksperta -- spis treści

O Autorze (19)

Wprowadzenie (21)

Część I Instalacja FreeBSD (27)

Rozdział 1. Wymagania FreeBSD (29)

  • Dlaczego FreeBSD? (29)
    • FreeBSD jako system operacyjny dla stacji roboczej (29)
    • FreeBSD jako system operacyjny dla serwera (31)
    • FreeBSD a inne systemy nie-uniksowe (32)
    • FreeBSD a inne systemy uniksowe (34)
  • Środowisko pracy (38)
    • Historia FreeBSD (38)
    • Interakcja z innymi komputerami w sieci (39)
    • Interakcja z innymi systemami na tym samym komputerze (41)
  • Środowisko sprzętowe (43)
    • Typy procesorów i ich prędkość (43)
    • Wymagania wobec pamięci (44)
    • Dyski twarde (45)
    • Karta graficzna (48)
    • Urządzenia sieciowe (49)
    • Drukarki (51)
    • Inne urządzenia (52)
  • Podsumowanie (53)

Rozdział 2. Instalacja systemu (55)

  • Uzyskanie FreeBSD (55)
    • Kwestie licencjonowania FreeBSD (55)
    • Źródła FreeBSD (57)
    • Przygotowanie nośników instalacyjnych (58)
  • Przygotowanie komputera do uruchomienia FreeBSD (59)
    • Sprawdzanie zgodności urządzeń (60)
    • Przygotowanie przestrzeni dyskowej (62)
  • Rozpoczęcie instalacji (66)
    • Uruchomienie programu instalacyjnego (66)
    • Partycjonowanie dysku (67)
  • Wybór oprogramowania do instalacji (72)
    • Wybór nośnika instalacji (73)
    • Instalacja FreeBSD (74)
  • Konfiguracja po zakończeniu instalacji (74)
    • Konfiguracja sieci (74)
    • Ustawienia konsoli systemowej (76)
    • Strefa czasowa (77)
    • Zgodność binarna z Linuksem (77)
    • Konfiguracja myszy (78)
    • Konfiguracja XFree86 (79)
    • Konfiguracja pulpitu X (82)
    • Konfiguracja pakietów FreeBSD (83)
    • Konfiguracja kont użytkowników (83)
    • Zakończenie instalacji (88)
  • Podsumowanie (88)

Rozdział 3. Przegląd systemu (89)

  • Uruchamianie komputera (89)
    • Wybór systemu startowego (89)
    • Interpretacja komunikatów startowych (90)
    • Skrypty startowe (92)
  • Logowanie się do systemu (93)
    • Logowanie się w trybie tekstowym i graficznym (94)
    • Konto użytkownika a konto root (95)
  • Podsumowanie poleceń trybu tekstowego (97)
    • Przedstawienie powłok (97)
    • Uruchamianie programów w trybie tekstowym (99)
    • Polecenia do manipulacji plikami (101)
  • Przedstawienie graficznego interfejsu użytkownika FreeBSD (105)
    • Uruchamianie X (105)
    • Manipulacja plikami (107)
    • Uruchamianie programów w środowisku graficznym (108)
    • Konfiguracja środowiska graficznego (110)
  • Wylogowywanie się i zamykanie systemu (111)
    • Wylogowywanie się w trybie tekstowym i graficznym (111)
    • Zamykanie systemu w trybie tekstowym i graficznym (112)
    • Kiedy należy wyłączać komputer? (114)
  • Podsumowanie (114)

Rozdział 4. Współpraca z innymi systemami (117)

  • Konfiguracja procesu startowego (117)
    • Działanie programu startowego (118)
    • Użycie programu startowego FreeBSD (119)
    • Ustawianie opcji jądra (121)
    • Użycie alternatywnego programu startowego (122)
  • Zarządzanie partycjami FreeBSD i x86 (123)
    • Przegląd systemów partycjonowania (124)
    • Ochrona partycji FreeBSD przed innymi systemami operacyjnymi (124)
    • Uzyskanie dostępu do obcych partycji we FreeBSD (126)
  • Zrozumienie systemów plików (128)
    • Dwa znaczenia określenia "system plików" (128)
    • Podstawy systemu plików FreeBSD (128)
    • Inne systemy plików (129)
  • Dostęp do obcych systemów plików z poziomu FreeBSD (133)
    • Montowanie obcych systemów plików (133)
    • Ograniczenia w użyciu obcych systemów plików (135)
  • Dostęp do systemu plików FreeBSD z poziomu innych systemów operacyjnych (137)
    • Obsługa FFS w innych systemach operacyjnych (137)
    • Uwagi dotyczące użycia partycji FreeBSD w innych systemach operacyjnych (138)
  • Uruchamianie obcych programów we FreeBSD (138)
    • Uruchamianie programów linuksowych (139)
    • Użycie WINE do uruchamiania programów Windows (141)
    • Użycie emulatora (144)
  • Podsumowanie (145)

Część II Podstawowa administracja systemem (147)

Rozdział 5. Narzędzia administracyjne (149)

  • Katalog /etc i jego zawartość (149)
    • Pliki startowe systemu (150)
    • Pliki konfiguracyjne programów serwerowych (151)
    • Inne pliki konfiguracyjne (153)
  • Przegląd edytorów tekstu we FreeBSD (154)
    • Edytory tekstu pracujące w trybie tekstowym (154)
    • Edytory tekstowe z graficznym interfejsem użytkownika (155)
    • Przykład - edycja pliku w vi (156)
    • Przykład - edycja pliku w gEdit (160)
  • Przedstawienie najważniejszych poleceń do administracji systemem (163)
    • Polecenia dostarczające informacji o systemie (164)
    • Polecenia do manipulacji systemem (169)
    • Przekierowanie (171)
    • Potoki (173)
  • Narzędzia administracyjne z graficznym interfejsem użytkownika (174)
  • Podsumowanie (175)

Rozdział 6. Uruchamianie systemu i procesy sterujące (177)

  • Przedstawienie procesów sterujących jądra (177)
    • Ładowanie jądra (178)
    • Kontrola jądra nad kolejnymi etapami procesu startowego (178)
    • Rola jądra w obsłudze systemu (179)
  • Modyfikacja skryptów startowych (180)
    • Edycja skryptów startowych systemu (181)
    • Tworzenie nowych lokalnych skryptów startowych (182)
  • Wewnątrz procesu logowania (183)
    • Metody logowania użytkowników (183)
    • Uwierzytelnianie użytkowników poprzez PAM (186)
    • Modyfikacja domyślnych ustawień logowania (188)
    • Pliki z ustawieniami użytkownika (189)
  • Użycie narzędzia cron do uruchamiania programów o określonych porach (192)
    • Użycie narzędzia at (192)
    • Przedstawienie narzędzia cron (193)
    • Tworzenie systemowych zadań cron (194)
    • Tworzenie zadań cron użytkownika (196)
  • Podsumowanie (196)

Rozdział 7. Zarządzanie partycjami (197)

  • Partycje - kontenery dla plików z danymi (197)
    • Przyczyny partycjonowania dysku (197)
    • Tworzenie partycji (199)
    • Montowanie partycji (206)
    • Odłączanie partycji (210)
  • Użycie tradycyjnych schematów partycjonowania w Uniksie (211)
    • Które katalogi mogą być partycjami? (211)
    • Typowe schematy partycjonowania (212)
    • Montowanie partycji innego typu (213)
  • Zrozumienie FHS (213)
    • Rola FHS (214)
    • Przegląd katalogów FHS (215)
    • Zgodność FreeBSD ze standardem FHS (217)
  • Podsumowanie (217)

Rozdział 8. Zarządzanie plikami (219)

  • Prawa własności i uprawnienia (219)
    • Powiązania między kontami i własnością plików (219)
    • Użycie uprawnień do kontroli dostępu do plików (221)
    • Uprawnienia katalogów (224)
    • Projektowanie schematu uprawnień systemowych (224)
  • Polecenia do manipulacji plikami (225)
    • Zmiana praw własności (226)
    • Zmiana uprawnień (227)
    • Kopiowanie i przenoszenie plików (229)
    • Usuwanie plików (232)
    • Tworzenie i użycie dowiązań (234)
    • Wyszukiwanie plików (235)
  • Archiwizacja danych (240)
    • Nośniki archiwizacji (241)
    • Przegląd narzędzi do archiwizacji danych (241)
    • Użycie narzędzia tar (242)
    • Przywracanie danych (245)
  • Podsumowanie (246)

Rozdział 9. Konfiguracja drukarek (247)

  • Zrozumienie modelu drukowania FreeBSD (247)
    • Koncepcja kolejek wydruków (247)
    • Przesyłanie zadań wydruku do kolejki (249)
    • Rola programu Line Printer Daemon (249)
    • PostScript jako standardowy język drukowania (250)
  • Tworzenie kolejki wydruków (251)
    • Użycie plików urządzeń (252)
    • Tworzenie katalogu buforowania (254)
    • Format pliku /etc/printcap (255)
    • Użycie prostego filtru (257)
  • Konfiguracja programu Ghostscript (259)
    • Użycie programu Ghostscript jako translatora (259)
    • Konfiguracja inteligentnego filtru (261)
  • Sterowanie drukarką (263)
    • Przesyłanie zadań wydruku (263)
    • Kontrola zadań drukowania (265)
    • Usuwanie zadań wydruku (266)
    • Zmiana kolejności zadań wydruku (267)
    • Zmiana dostępności kolejki (267)
  • Kontrolowanie dostępu do zdalnej drukarki (268)
  • Podsumowanie (269)

Rozdział 10. Zarządzanie kontami użytkowników (271)

  • Znaczenie kont we FreeBSD (271)
    • Korzyści płynące z użycia kont (271)
    • Konto jako narzędzie zabezpieczeń (272)
    • Konta i grupy (273)
    • Nazwy użytkowników, grupy oraz identyfikatory UID i GID (274)
    • Struktury danych konta i grupy (275)
  • Tworzenie kont użytkowników (276)
    • Zasady tworzenia nazw użytkowników (276)
    • Użycie programu sysinstall do tworzenia kont (277)
    • Użycie narzędzia adduser (279)
  • Modyfikacja kont użytkowników (281)
    • Przesłanianie haseł (282)
    • Użycie polecenia passwd (282)
    • Użycie polecenia chpass (283)
    • Edycja pliku /etc/master.passwd (285)
    • Zmiana identyfikatora użytkownika (UID) (286)
  • Usuwanie kont użytkowników (287)
    • Użycie narzędzia rmuser (287)
    • Usuwanie użytkowników z pliku /etc/master.passwd (288)
    • Usuwanie pozostałych plików użytkownika (289)
  • Użycie grup (289)
    • Użycie programu sysinstall do tworzenia grup (290)
    • Edycja pliku /etc/group (290)
  • Zapewnienie bezpieczeństwa kont (291)
    • Wybór strategii grup (291)
    • Ustawianie domyślnych uprawnień pliku (293)
  • Podsumowanie (294)

Rozdział 11. Instalacja oprogramowania (295)

  • Formy pakietów oprogramowania (295)
    • Kod źródłowy a kod binarny (296)
    • Metody dystrybucji (297)
  • Źródła oprogramowania FreeBSD (298)
    • Źródła standardowego oprogramowania FreeBSD (298)
    • Źródła oprogramowania uniksowego (299)
    • Źródła oprogramowania komercyjnego (300)
  • Instalacja pakietów (300)
    • Użycie narzędzia sysinstall (301)
    • Narzędzia do obsługi pakietów (303)
    • Zbieranie informacji o pakietach (305)
  • Użycie portów FreeBSD (306)
    • Instalowanie i aktualizacja systemu portów (307)
    • Kompilowanie i instalacja portu (309)
  • Usuwanie i aktualizacja oprogramowania (311)
    • Usuwanie oprogramowania (311)
    • Aktualizacja oprogramowania (312)
  • Weryfikacja autentyczności oprogramowania (314)
  • Podsumowanie (315)

Rozdział 12. Konfiguracja jądra (317)

  • Omówienie funkcji jądra (317)
    • Rola jądra we FreeBSD (317)
    • Instalowanie i modyfikowanie jądra (318)
  • Opcje startowe jądra (319)
  • Ładowanie modułów jądra (320)
  • Kompilowanie jądra (321)
    • Uzyskanie kodu źródłowego jądra (321)
    • Konfigurowanie jądra (322)
    • Wykonanie kompilacji (325)
    • Użycie nowego jądra (325)
  • Aktualizowanie jądra (326)
    • Kiedy należy dokonać aktualizacji jądra? (326)
    • Instalowanie nowego jądra (327)
    • Kompilowanie i użycie nowego jądra (327)
  • Podsumowanie (328)

Rozdział 13. X Window System (329)

  • Zrozumienie X Window System (329)
    • Model GUI (330)
    • Sieciowa natura X (334)
  • Zmiana konfiguracji X (335)
    • Ogólne wskazówki dotyczące konfiguracji (336)
    • Struktura pliku XF86Config (336)
    • Ustawienia ekranu (338)
    • Zmiana karty graficznej (339)
    • Zmiana ustawień monitora (340)
    • Zmiana konfiguracji myszy (341)
    • Dodawanie i usuwanie czcionek (342)
    • Narzędzia do zmiany konfiguracji X (345)
  • Opcje X na poziomie użytkownika (346)
    • Zmiana menedżera okien lub środowiska biurka (346)
    • Zmiana prędkości śledzenia myszy (347)
    • Zmiana prędkości powtarzania klawiszy (348)
  • Uruchamianie wielu sesji X (349)
  • Podsumowanie (350)

Część III Konfiguracja sieci (351)

Rozdział 14. Podstawowa konfiguracja sieci (353)

  • Cechy sieci lokalnych i internetowych (353)
    • Najważniejsze urządzenia sieciowe (354)
    • Cechy TCP/IP (355)
    • TCP/IP a inne porty sieciowe (356)
    • Wprowadzenie do funkcji trasowania (357)
    • Adresy IP, nazwy hostów i domeny (359)
  • Użycie statycznego adresu IP (360)
    • Uzyskanie adresu IP (360)
    • Konfigurowanie z użyciem narzędzia sysinstall (361)
    • Ręczne konfigurowanie (363)
  • Użycie DHCP (367)
  • Testowanie konfiguracji (368)
    • Prosty test pingowania (368)
    • Testowanie funkcji rozwiązywania nazw (370)
    • Diagnozowanie problemów z trasowaniem (370)
    • Testowanie zaawansowanych protokołów (371)
  • Podsumowanie (372)

Rozdział 15. Połączenia modemowe (373)

  • Wybór dostawcy usług internetowych (373)
  • Sprawdzenie działania modemu (374)
  • Użycie programu dostępowego z graficznym interfejsem użytkownika (375)
    • Wybór programu dostępowego (376)
    • Utworzenie konfiguracji połączenia (376)
    • Inicjowanie połączenia (380)
  • Użycie programów dostępowych w trybie tekstowym (381)
    • Edycja plików pomocniczych (381)
    • Konfigurowanie obsługi PPP w jądrze (381)
    • Użycie zdefiniowanej konfiguracji (385)
  • Użycie PPPoE i łącza DSL (385)
    • Czym jest PPPoE? (386)
    • Pakiety PPPoE we FreeBSD (386)
    • Konfigurowanie PPPoE (386)
    • Użycie PPPoE (387)
  • Podsumowanie (388)

Rozdział 16. Koncepcje serwerów i klientów sieciowych (389)

  • Zrozumienie roli klientów i serwerów (389)
  • Zrozumienie portów i ich zastosowania (390)
    • Rola numerów portów (391)
    • Standardowe przypisania numerów portów TCP/IP (392)
    • Porty TCP, UDP i inne typy portów (392)
  • Śledzenie połączenia sieciowego (393)
    • Inicjacja połączenia (394)
    • Rola trasowania w sieci (394)
    • Odpowiedź serwera (395)
    • Firewalle i NAT (396)
  • Metody uruchamiania serwerów (397)
    • Ręczne uruchamianie serwerów (397)
    • Użycie bezpośrednich skryptów startowych (397)
    • Użycie superserwera (398)
  • Użycie narzędzia netstat do diagnostyki sieciowej (400)
    • Podstawy użycia narzędzia netstat (401)
    • Uzyskanie informacji o interfejsach sieciowych (402)
    • Uzyskanie statystyk sieciowych (402)
    • Użycie narzędzia netstat w praktyce (402)
  • Podsumowanie (403)

Rozdział 17. Konfigurowanie firewalla (405)

  • Zrozumienie zagrożenia (405)
    • Ataki z zewnątrz (406)
    • Złośliwi użytkownicy wewnątrz sieci (407)
    • Nieautoryzowane programy (408)
  • Typy firewalli (409)
    • Firewalle filtrujące pakiety (409)
    • Routery NAT (409)
    • Serwery proxy (411)
  • Narzędzia FreeBSD do obsługi firewalla (412)
    • Narzędzia do filtrowania pakietów - ipfw i IP Filter (412)
    • Typowe serwery proxy (413)
  • Tworzenie skryptu firewalla (414)
    • Niezbędne opcje jądra (414)
    • Domyślna zasada (415)
    • Wybór akceptowanych i odrzucanych typów ruchu (416)
    • Projektowanie właściwych reguł (418)
    • Automatyzacja skryptu firewalla (422)
  • Konfigurowanie NAT (423)
  • Podsumowanie (424)

Część IV Serwery (425)

Rozdział 18. Serwery plików (427)

  • Typy serwerów plików (427)
    • Serwery transmisji plików a serwery współdzielenia plików (427)
    • Dodatkowe funkcje serwera plików (428)
    • Typowe serwery plików i ich wykorzystanie (429)
  • Przygotowanie serwera FTP (431)
    • Typowe programy serwerowe FTP (431)
    • Uruchamianie serwera FTP (432)
  • Przygotowanie serwera NFS (433)
    • Definiowanie eksportowanych systemów plików (433)
    • Kwestie zabezpieczeń (435)
    • Uruchamianie serwera NFS (436)
  • Przygotowanie Samby (436)
    • Konfigurowanie ustawień globalnych (437)
    • Dopasowanie haseł (439)
    • Definiowanie udziałów plików (440)
    • Uruchomienie Samby (442)
  • Podsumowanie (442)

Rozdział 19. Serwery pocztowe (443)

  • Typy serwerów pocztowych (443)
    • Serwery typu push i pull (443)
    • Przykłady serwerów push (446)
    • Przykłady serwerów pull (446)
  • Przygotowanie serwera SMTP (448)
    • Kwestie konfiguracji domeny (448)
    • Pliki konfiguracyjne serwera sendmail (448)
    • Zmiana domyślnej konfiguracji (449)
    • Blokowanie spamu (451)
  • Przygotowanie serwera POP lub IMAP (457)
  • Przygotowanie programu Fetchmail (458)
    • Plik konfiguracyjny Fetchmail (459)
    • Uruchomienie programu Fetchmail poprzez zadanie cron (461)
    • Uruchomienie programu Fetchmail jako demona (462)
  • Podsumowanie (462)

Rozdział 20. Serwery WWW (463)

  • Kiedy warto uruchomić serwer WWW? (463)
  • Serwery WWW dla systemu FreeBSD (464)
  • Podstawowa konfiguracja serwera Apache (465)
    • Uruchamianie serwera Apache (466)
    • Plik konfiguracyjny serwera Apache (467)
    • Konfigurowanie podstawowych funkcji (467)
    • Ustawianie opcji katalogu serwera (469)
    • Użycie modułów Apache (471)
  • Tworzenie stron internetowych (472)
    • Podstawowa struktura języka HTML (473)
    • Narzędzia do tworzenia stron internetowych (476)
    • Projektowanie przenośnych stron internetowych (477)
  • Podsumowanie (479)

Rozdział 21. Serwery logowania (481)

  • Typy serwerów logowania (481)
  • Konfigurowanie serwera Telnet (483)
    • Zrozumienie działania Telnetu (483)
    • Uruchomienie serwera Telnet (484)
    • Ograniczanie dostępu do serwera Telnet (484)
  • Konfigurowanie serwera SSH (485)
    • Przedstawienie zabezpieczeń protokołu SSH (486)
    • Dostępne programy serwerowe SSH (487)
    • Uruchomienie serwera SSH (487)
    • Konfigurowanie opcji SSH (488)
  • Konfigurowanie zdalnego dostępu X (489)
    • Zrozumienie powiązania między klientem i serwerem X (490)
    • Użycie X poprzez tryb tekstowy (491)
    • Użycie protokołu XDMCP (495)
  • Przygotowanie serwera XDMCP (495)
  • Uruchomienie serwera VNC (500)
    • Zrozumienie powiązania między klientem i serwerem VNC (500)
    • Instalowanie VNC (501)
    • Konfigurowanie serwera VNC (502)
    • Nawiązanie połączenia VNC (504)
    • Użycie VNC poprzez inetd (505)
  • Podsumowanie (507)

Rozdział 22. Inne typy serwerów (509)

  • Serwery DHCP (509)
    • Kiedy należy użyć serwera DHCP? (510)
    • Instalowanie serwera DHCP (511)
    • Podstawowa konfiguracja DHCP (512)
    • Przydzielenie statycznych adresów IP (514)
  • Serwery DNS (515)
    • Kiedy należy użyć serwera DNS? (515)
    • Podstawowa konfiguracja serwera (517)
    • Konfigurowanie strefy (519)
  • Serwery czasu (522)
    • Omówienie protokołu NTP (522)
    • Wyszukiwanie macierzystych serwerów czasu (523)
    • Konfigurowanie NTP (524)
  • Serwery czcionek (527)
    • Obsługa czcionek w X Window System (527)
    • Konfigurowanie serwera czcionek (528)
    • Użycie serwera czcionek (530)
  • Podsumowanie (531)

Część V Najpopularniejsze programy (533)

Rozdział 23. Środowiska pulpitu (535)

  • Rola środowiska pulpitu (535)
  • Przegląd dostępnych środowisk pulpitu (537)
    • KDE (538)
    • GNOME (540)
    • XFce (542)
    • Tworzenie własnego środowiska pulpitu (543)
  • Korzystanie z GNOME (545)
    • Uruchamianie GNOME (545)
    • Operacje na plikach (546)
    • Konfigurowanie pulpitu GNOME (546)
  • Podsumowanie (554)

Rozdział 24. Narzędzia sieciowe (555)

  • Programy pocztowe (555)
    • Przedstawienie popularnych programów pocztowych (556)
    • Wstępne przygotowanie i konfiguracja (557)
    • Odczytywanie i zapisywanie wiadomości (559)
    • Wysyłanie wiadomości (561)
    • Korzystanie z załączników (562)
  • Przeglądarki internetowe (563)
    • Przedstawienie popularnych przeglądarek internetowych (563)
    • Konfiguracja przeglądarki internetowej (565)
    • Kwestie bezpieczeństwa przeglądarki internetowej (567)
  • Programy klienckie FTP i SFTP (568)
    • Przedstawienie popularnych klientów FTP (569)
    • Podstawowe polecenia FTP (570)
    • FTP w działaniu - transfer plików (573)
  • Klienty współdzielenia plików (575)
    • Użycie eksportowanych katalogów NFS (575)
    • Użycie udziałów SMB/CIFS (576)
  • Klienty zdalnego logowania (580)
    • Użycie klientów Telnetu (580)
    • Użycie klientów SSH (581)
  • Podsumowanie (582)

Rozdział 25. Narzędzia biurowe (583)

  • Narzędzia biurowe w systemie FreeBSD (583)
    • GNOME Office (583)
    • KOffice (585)
    • OpenOffice.org (586)
    • Inne narzędzia (587)
  • Problemy z narzędziami biurowymi we FreeBSD (589)
    • Obsługa czcionek (589)
    • Drukowanie (590)
    • Import i eksport plików (591)
  • Przykład pakietu biurowego - OpenOffice.org (592)
    • Konfigurowanie czcionek i drukarek (593)
    • Tworzenie dokumentu (596)
    • Edytowanie tekstu (596)
    • Wykonywanie obliczeń (597)
    • Tworzenie grafiki (599)
    • Tworzenie prezentacji (601)
  • Podsumowanie (603)

Rozdział 26. Narzędzia graficzne (605)

  • GIMP (605)
    • Uruchamianie programu GIMP (606)
    • Przedstawienie programu GIMP (607)
    • Ładowanie i zapisywanie plików graficznych (608)
    • Wprowadzanie tekstu i rysowanie (610)
    • Transformacje (613)
  • Narzędzia do edycji grafiki wektorowej (614)
    • Użycie programu Xfig (614)
    • Użycie programu Dia (616)
    • Użycie programu gnuplot (617)
  • Zarządzanie plikami postscriptowymi, EPS i PDF (621)
    • Użycie programu Ghostscript (622)
    • Użycie przeglądarek plików postscriptowych z interfejsem GUI (624)
    • Użycie przeglądarek plików PDF z interfejsem GUI (625)
  • Podsumowanie (626)

Rozdział 27. Multimedia i gry (627)

  • Obsługa dźwięku w systemie FreeBSD (627)
    • Obsługiwane karty dźwiękowe (628)
    • Włączenie obsługi dźwięku (629)
  • Narzędzia audio (631)
    • Miksery dźwięku (631)
    • Narzędzia wiersza poleceń do odtwarzania i nagrywania dźwięku (633)
    • Narzędzia GUI do odtwarzania i nagrywania dźwięku (634)
    • Narzędzia do obsługi plików MP3 (635)
    • Odtwarzacze płyt CD (638)
  • Aplikacje wideo (639)
    • Najważniejsze formaty plików wideo (639)
    • Odtwarzanie samodzielnych plików wideo (641)
    • Użycie odtwarzacza poprzez przeglądarkę internetową (642)
  • Rozrywka we FreeBSD - gry (644)
    • Tradycyjne gry uniksowe w trybie tekstowym (644)
    • Gry w środowisku X (645)
    • Gry komercyjne (646)
  • Podsumowanie (647)

Część VI Obsługa systemu (649)

Rozdział 28. Zautomatyzowane i niezautomatyzowane procedury obsługi (651)

  • Czyszczenie plików (651)
    • Pliki dzienników (652)
    • Pliki tymczasowe (654)
    • Nieużywane programy (655)
    • Kontrolowanie plików użytkowników (656)
  • Monitorowanie wykorzystania procesora (658)
    • Narzędzia do kontroli wykorzystania procesora (658)
    • Wykrywanie nadmiernego obciążenia procesora (659)
    • Usuwanie problemów (660)
    • Zapobieganie problemom (661)
  • Monitorowanie wykorzystania pamięci (662)
    • Narzędzia do kontroli wykorzystania pamięci (663)
    • Wykrywanie nadmiernego obciążenia pamięci (664)
    • Zapobieganie i rozwiązywanie problemów (665)
    • Dodawanie przestrzeni wymiany (665)
  • Zachowanie aktualności oprogramowania (668)
    • Znaczenie aktualizacji oprogramowania (668)
    • Narzędzia i procedury do kontrolowania aktualności oprogramowania (668)
  • Podsumowanie (675)

Rozdział 29. Kwestie bezpieczeństwa systemu (677)

  • Przegląd metod ataku (677)
    • Rozpoznawanie systemu (678)
    • Ataki zdalne (679)
    • Ataki lokalne (680)
    • Ataki pośrednie (682)
    • Ataki typu Denial-of-Service (DoS) (682)
  • Eliminowanie niepotrzebnego oprogramowania (683)
    • Identyfikowanie nieużywanych programów (684)
    • Ograniczanie dostępu do programów (685)
    • Dezaktywacja programów (686)
    • Usuwanie programów (687)
    • Ograniczenia metod eliminacji oprogramowania (688)
  • Ograniczanie dostępu do serwerów (688)
    • Ochrona serwerów za pomocą haseł (689)
    • Użycie wbudowanych środków zabezpieczających (690)
    • Użycie TCP Wrappers (691)
    • Użycie firewalla (694)
  • Tworzenie bezpiecznych haseł (695)
    • Znaczenie bezpieczeństwa haseł (695)
    • Tworzenie haseł (696)
    • Specjalne uwagi dla konta użytkownika root (698)
  • Wykrywanie próby włamania (698)
    • Ogólne znaki ostrzegawcze (699)
    • Użycie programu Tripwire (700)
    • Inne narzędzia do wykrywania prób włamania (704)
    • Czynności wykonywane po wykryciu włamania (705)
  • Podsumowanie (707)

Rozdział 30. Kompilowanie oprogramowania (709)

  • Kiedy należy kompilować oprogramowanie? (709)
    • Zrozumienie procesu kompilacji (710)
    • Zalety i wady samodzielnie skompilowanego oprogramowania (711)
  • Narzędzia do kompilowania oprogramowania (712)
    • Kompilatory języków programowania (712)
    • Biblioteki pomocnicze i pliki nagłówków (713)
    • Narzędzia programistyczne ogólnego przeznaczenia (714)
  • Typowa sesja kompilacji programu (715)
    • Pobranie kodu źródłowego (716)
    • Zapoznanie się z dokumentacją (716)
    • Konfigurowanie programu (717)
    • Kompilowanie programu (718)
  • Instalowanie skompilowanego oprogramowania (719)
    • Sprawdzanie konfliktów pakietów (719)
    • Instalowanie programu (720)
    • Sprawdzanie zainstalowanego pakietu (721)
  • Podsumowanie (722)

Rozdział 31. Tworzenie skryptów (723)

  • Programy kompilowane i interpretowane (723)
    • Język maszynowy i kod zrozumiały dla człowieka (724)
    • Kod kompilowany i interpretowany (724)
    • Zalety i wady kodu kompilowanego i interpretowanego (725)
  • Typowe języki skryptowe (726)
  • Rozpoczynanie i kończenie skryptu (727)
  • Użycie poleceń zewnętrznych (728)
    • Uruchamianie programów zewnętrznych (728)
    • Potokowanie programów oraz przekierowywanie wejścia i wyjścia (729)
  • Użycie zmiennych (731)
    • Przypisywanie wartości do zmiennych (731)
    • Użycie argumentów wiersza poleceń jako zmiennych (731)
    • Wyświetlanie i użycie zmiennych (732)
  • Użycie wyrażeń warunkowych (736)
    • Podstawowe narzędzia logiczne (736)
    • Polecenia if, elif i else (737)
    • Polecenie case (740)
    • Warunkowe wykonanie polecenia (741)
  • Użycie pętli (741)
    • Pętla for (742)
    • Pętla while (743)
    • Pętla until (744)
  • Użycie funkcji (745)
  • Podsumowanie (747)

Rozdział 32. Rozwiązywanie problemów (749)

  • Źródła pomocy (749)
    • Zasoby pomocy dostępne w systemie (750)
    • Materiały drukowane (751)
    • Zasoby pomocy w Internecie (752)
  • Identyfikowanie problemów sprzętowych i programowych (754)
    • Typowe symptomy problemów sprzętowych (754)
    • Typowe symptomy problemów programowych (755)
  • Procedury diagnozowania problemu (757)
    • Ogólne procedury diagnostyczne (757)
    • Diagnostyka sprzętu (758)
    • Diagnostyka oprogramowania (766)
  • Testowanie rozwiązania (770)
  • Użycie awaryjnego systemu startowego (770)
  • Podsumowanie (772)

Dodatki (773)

Dodatek A Glosariusz (775)

Skorowidz (787)

Dodaj do koszyka FreeBSD. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.