reklama - zainteresowany?

Hacking Ubuntu. Konfiguracja i optymalizacja - Helion

Hacking Ubuntu. Konfiguracja i optymalizacja
Autor: Neal Krawetz
Tytuł oryginału: Hacking Ubuntu: Serious Hacks Mods and Customizations
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-1318-2
stron: 472, Format: B5, okładka: miękka
Data wydania: 2008-03-11
Księgarnia: Helion

Cena książki: 67,00 zł

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Tagi: Bezpieczeństwo systemów | Ubuntu

Poznaj i wykorzystaj ukryte możliwości Ubuntu

  • Jak optymalnie skonfigurować interfejs użytkownika?
  • W jaki sposób zmaksymalizować wydajność systemu?
  • Jak emulować w Ubuntu inne platformy?

Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników. Prosta instalacja, ogromna ilość wersji językowych i duży wybór oprogramowania czynią z Ubuntu doskonały system operacyjny, który można wykorzystać w domu i pracy.

Jednak w miarę poznawania systemu rosną potrzeby użytkowników -- domyślna konfiguracja okazuje się niewystarczająca, wydajność zbyt niska, a dołączone do dystrybucji oprogramowanie nie spełnia wszystkich oczekiwań. Na szczęście Ubuntu, podobnie jak wszystkie inne wersje Linuksa, łatwo poddaje się "tubingowi".

"Hacking Ubuntu. Konfiguracja i optymalizacja" to podręcznik dla użytkowników, którzy chcą wydobyć z tej dystrybucji maksimum możliwości. Czytając ją, dowiesz się, jak zainstalować i optymalnie skonfigurować system wraz z jego interfejsem graficznym, jak przystosować Ubuntu do pracy w sieci oraz współdzielenia plików. Przeczytasz o przeglądarkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajności systemu i przyspieszeniu jego działania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urządzeń peryferyjnych. Nauczysz się także zabezpieczać Ubuntu przed atakami z sieci, konfigurować zaawansowane usługi sieciowe i korzystać z sieci bezprzewodowych.

  • Instalacja Ubuntu
  • Uruchamianie systemu z płyty CD oraz pamięci USB
  • Praca z Ubuntu na komputerach PC i Mac
  • Usprawnianie procedury startu i logowania
  • Konfiguracja urządzeń peryferyjnych
  • Instalowanie nowego oprogramowania
  • Połączenie z internetem
  • Korzystanie z poczty elektronicznej i WWW
  • Współdzielenie plików
  • Wielozadaniowość w Ubuntu
  • Zabezpieczanie systemu

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Spis treści

Hacking Ubuntu. Konfiguracja i optymalizacja -- spis treści

O autorze (13)

Wprowadzenie (15)

Część I - Optymalizacja systemu

Rozdział 1. Instalacja systemu (23)

  • Zanim rozpoczniesz (23)
  • Wybór dystrybucji (24)
  • Instalacja systemu serwerowego czy stacji roboczej? (26)
    • Konfiguracja podwójnego rozruchu (27)
    • Używanie płyty Desktop CD-ROM (29)
    • Używanie płyty Alternate CD-ROM (32)
    • Używanie płyty Server CD-ROM (33)
    • Zmiana opcji (35)
    • Instalacja minimalnej wersji systemu (36)
    • Instalacja za pomocą sieci (37)
    • Instalacja na komputerze Mac (38)
  • Używanie napędu USB (39)
    • Formatowanie napędu USB (39)
    • Współdzielenie plików z napędem USB (41)
    • Uruchamianie z napędu USB (42)
    • Przeprowadzanie instalacji sieciowej za pomocą napędu USB (44)
    • Używanie obrazu startowego z plikami (45)
    • Instalacja pełnego systemu plików (47)
    • Różne sposoby uruchamiania (51)
  • Uaktualnianie Ubuntu (54)
    • Określenie wersji (55)
    • Kwestie związane z uaktualnianiem Ubuntu (55)
  • Podsumowanie (57)

Rozdział 2. Bardziej użyteczne Ubuntu (59)

  • Pierwsze logowanie do systemu (59)
    • Zmiana dźwięku startowego (60)
    • Zmiana tła pulpitu (62)
    • Zmiana czcionek (65)
    • Dostrajanie powłoki (68)
  • Używanie Ubuntu na komputerze PC (71)
    • Przechwycenie kombinacji Ctrl+Alt+Del (72)
    • Zablokowanie kombinacji Ctrl+Alt+Del (72)
  • Używanie Ubuntu na komputerze Macintosh (74)
    • Używanie myszy z jednym przyciskiem w świecie myszy z trzema przyciskami (74)
    • Brakujące klawisze a funkcjonalność (75)
    • Zmiana układu klawiatury (77)
    • Zmiana obłożenia klawiszy Command oraz Alt (78)
  • Usprawnianie GDM (79)
    • Dodawanie przycisku (80)
    • Dodawanie panelu (81)
    • Dodawanie menu (82)
    • Wybór motywu i skórki (83)
  • Nawigacja w menedżerze Nautilus (85)
    • W objęciach symboli (86)
    • Rozciąganie ikon (88)
    • Dostosowanie rozmiaru czcionek (89)
    • Modyfikacja szablonów (90)
    • Menu skryptowe (90)
  • Podsumowanie (94)

Rozdział 3. Konfiguracja urządzeń (95)

  • Praca ze sterownikami urządzeń (95)
  • Wczytywanie modułów (96)
    • Wyświetlanie modułów (97)
    • Instalacja i usuwanie modułów (98)
    • Optymalizacja modułów (99)
  • Uruchamianie oprogramowania urządzeń (100)
    • Używanie Init.d (100)
    • Konfiguracja opcji uruchamiania za pomocą services-admin (102)
    • Konfiguracja opcji uruchamiania za pomocą sysv-rc-conf (103)
  • Włączanie obsługi wielu procesorów (SMP) (104)
    • Wyłączenie SMP (105)
    • Brak obsługi SMP? (106)
  • Dodawanie drukarek (107)
    • Zmiana rozmiaru papieru (107)
    • Dodanie drukarki (108)
    • Współdzielenie drukarki (109)
  • Dodawanie napędów (113)
    • Aktualizacja napędów (114)
    • Montowanie systemów (116)
    • Prosty sposób na kopię zapasową (116)
    • Konfiguracja macierzy RAID (118)
  • Dodawanie innych urządzeń (120)
    • Używanie myszy szeregowej (121)
    • Obsługa touchpada (123)
    • Konfiguracja urządzeń USB (124)
    • Włączenie tabletu graficznego (128)
    • Konfiguracja kart TV (132)
    • Używanie aparatów cyfrowych, skanerów i kamer internetowych (135)
  • Podsumowanie (137)

Część II - Kwestie zgodności

Rozdział 4. Zarządzanie oprogramowaniem (141)

  • Zrozumienie repozytoriów pakietów (142)
    • Rozróżnianie dystrybucji (143)
  • Narzędzie Synaptic (144)
    • Wyszukiwanie za pomocą narzędzia Synaptic (145)
    • Zmiana repozytoriów (146)
    • Instalacja pakietów z płyty CD-ROM lub katalogu (147)
    • Zarządzanie uaktualnieniami (148)
  • System bez narzędzia Synaptic (149)
    • Modyfikacja źródeł (149)
    • Dodawanie repozytoriów na nośnikach CD-ROM (152)
    • Przeglądanie bufora narzędzia APT (153)
    • Organizacja wyników wyszukiwania (154)
    • Instalacja pakietów za pomocą narzędzia APT (154)
    • Usuwanie pakietów za pomocą narzędzia APT (154)
    • Uaktualnianie za pomocą narzędzia APT (157)
  • Instalacja najczęściej używanych komponentów (157)
    • Używanie EasyUbuntu (158)
    • Usuwanie błędów w EasyUbuntu (160)
  • Ręczna instalacja najczęściej używanych komponentów (161)
    • Instalacja obsługi multimediów (162)
    • Instalacja obsługi treści dostępnych w Internecie (163)
    • Instalacja pakietów czcionek (164)
  • Kompilacja i tworzenie oprogramowania (166)
    • Instalacja kodu źródłowego pakietu (167)
    • Programowanie w języku C (168)
    • Włączenie Javy (169)
  • Podsumowanie (171)

Rozdział 5. Komunikacja internetowa (173)

  • Sposoby na przeglądarkę internetową Firefox (173)
    • Zmiana preferencji (174)
    • Dalsze zmiany zaawansowanych ustawień przeglądarki Firefox (179)
    • Zarządzanie profilami (181)
    • Ekstremalna modyfikacja ustawień przeglądarki Firefox za pomocą plików konfiguracyjnych (182)
    • Dodawanie wyszukiwarek internetowych (183)
    • Rozszerzenia przeglądarki (185)
    • Programy pomocnicze (186)
    • Uruchamianie zdalnych przeglądarek (187)
    • Używanie innych przeglądarek internetowych (188)
  • Bezpieczna komunikacja internetowa dzięki SSH (189)
    • Instalacja serwera SSH (190)
    • Otworzenie portów (191)
    • Uruchomienie proxy (192)
    • Test serwera SOCKS (194)
    • Utworzenie tunelu (195)
    • Zmiana szyfrowania wpływająca na szybkość działania (196)
  • Zarządzanie pocztą elektroniczną w aplikacji Evolution (197)
    • Konfiguracja konta pocztowego (198)
    • Pobieranie poczty z konta Gmail (198)
    • Pobieranie poczty (201)
    • Pobieranie poczty z Yahoo! (202)
    • Pobieranie poczty elektronicznej za pomocą FreePOPs (204)
    • Adresowanie za pomocą LDAP (205)
    • Awarie aplikacji Evolution i usuwanie ich skutków (205)
  • Używanie poczty elektronicznej w kliencie Thunderbird Mail (207)
  • Komunikacja za pomocą komunikatora Gaim (208)
  • Rozmowy poprzez VoIP (210)
  • Podsumowanie (211)

Rozdział 6. Współpraca (213)

  • Synchronizacja zegara (214)
  • Współdzielenie plików (216)
    • Włączanie NFS (217)
    • Wymiana plików za pomocą serwera Samba (220)
  • Praca z pakietem OpenOffice.org (224)
    • Używanie procesora tekstu (224)
    • Tworzenie prezentacji (226)
    • Dostęp do arkuszy kalkulacyjnych (228)
    • Używanie alternatywnych narzędzi Office (229)
  • Współpraca poprzez sieć (230)
    • Używanie przeglądarki VNC (232)
    • Współdzielenie pulpitu Ubuntu (234)
    • Zabezpieczanie połączeń VNC (237)
  • Uruchamianie oprogramowania za pomocą emulatorów (238)
    • Wybór emulatora (239)
    • Zrozumienie dysków wirtualnych (241)
    • Różnice między VNC a VM (242)
    • Emulacja za pomocą VNC (242)
    • Używanie Qemu (Open Source) (242)
    • Używanie VMware (program komercyjny) (247)
    • Używanie Xen (Open Source) (249)
    • Współdzielenie plików z emulatorami (251)
  • Inne narzędzia współpracy (252)
  • Podsumowanie (252)

Część III - Usprawnianie wydajności

Rozdział 7. Dostrajanie procesów (255)

  • Poznajemy Lingo (255)
  • Przeglądanie uruchomionych procesów (257)
    • Zamykanie procesów (259)
    • Zamknięcie wszystkich procesów (262)
  • Identyfikacja zasobów (262)
    • Pomiar obciążenia procesora (263)
    • Pomiar zasobów dyskowych (264)
    • Pomiar obciążenia kanału wejścia-wyjścia dysku (265)
    • Pomiar zużycia pamięci (266)
    • Pomiar zużycia pamięci graficznej (268)
    • Pomiar przepustowości sieci (268)
  • Określanie procesów startowych (269)
    • Przegląd skryptów startowych (270)
    • Przegląd skryptów startowych urządzeń (270)
    • Przegląd usług sieciowych (271)
    • Przegląd skryptów startowych powłoki (271)
    • Przegląd skryptów środowiska graficznego (272)
    • Przegląd aplikacji Gnome (274)
    • Przegląd zaplanowanych zadań: at, cron i anacron (277)
  • Dostrajanie parametrów jądra (279)
    • Przestrzeń wymiany (280)
    • Modyfikacja pamięci współdzielonej (281)
    • Zmiana ustawień dla danego użytkownika (283)
  • Skracanie czasu uruchamiania systemu (284)
  • Podsumowanie (286)

Rozdział 8. Wielozadaniowość (287)

  • Przełączanie między aplikacjami (288)
    • Używanie listy okien i menu okien (288)
    • Używanie kombinacji klawiszy Alt+Tab (289)
    • Używanie kombinacji klawiszy Ctrl+Alt+Tab (290)
    • Przełączanie się między kartami przeglądarki Firefox (291)
  • Dostosowanie przełącznika obszarów roboczych (292)
    • Przełączanie obszarów roboczych za pomocą Ctrl+Alt+kursor (292)
    • Zarządzanie obszarami roboczymi (293)
  • Dostosowanie okien aplikacji (294)
    • Tworzenie pliku X-resource (294)
    • Używanie Devil's Pie (296)
  • Buforowanie buforów (298)
  • Automatyzacja zadań (301)
  • Śledzenie projektów (303)
    • Śledzenie czasu pracy nad projektami (304)
    • Śledzenie poziomu zużycia mocy procesora (305)
    • Śledzenie wykorzystania powierzchni dysku twardego oraz limitów dyskowych (307)
  • Podsumowanie (312)

Rozdział 9. Sposoby na grafikę i wideo (313)

  • Usprawnianie grafiki (314)
    • Zmiana rozdzielczości ekranu (xrandr) (315)
    • Zmiana sterowników graficznych (318)
    • Włączenie obsługi OpenGL (319)
    • Usuwanie problemów z X-Window (322)
    • Dostosowanie parametrów za pomocą xvidtune (324)
    • Zwiększanie wydajności (326)
  • Przełączanie wygaszaczy ekranu (328)
    • Dodawanie nowych wygaszaczy ekranu (331)
    • Animacja tła pulpitu (332)
  • Konfiguracja dwóch monitorów (334)
    • Używanie dwóch monitorów (335)
    • Używanie dwóch komputerów i jednego pulpitu (339)
    • Używanie dwóch komputerów z różnymi pulpitami (343)
  • Podsumowanie (348)

Część IV - Bezpieczeństwo systemu

Rozdział 10. Zabezpieczanie Ubuntu (351)

  • Zrozumienie domyślnych ustawień bezpieczeństwa w systemie Ubuntu (352)
  • Usprawnianie polecenia sudo (355)
    • Dodawanie użytkowników do sudo (356)
    • Dostrajanie innych opcji polecenia sudo (357)
    • Uzyskanie uprawnień użytkownika root (359)
  • Używanie GPG (Gnu Privacy Guard) (359)
    • Tworzenie kluczy (360)
    • Wyszukiwanie kluczy (362)
    • Przekazywanie kluczy (363)
    • Definiowanie poziomu zaufania (364)
    • Szyfrowanie plików (366)
    • Podpisywanie danych (367)
    • Integracja z pocztą elektroniczną (368)
  • Szyfrowanie systemów plików (370)
    • Instalacja i konfiguracja EncFS (370)
    • Obsługa EncFS (372)
    • Używanie EncFS (372)
    • Znane ograniczenia EncFS (374)
  • Zarządzanie plikami dzienników zdarzeń oraz buforami (374)
    • Usuwanie plików tymczasowych (375)
    • Czyszczenie buforów przeglądarek internetowych (376)
    • Usuwanie bufora narzędzia APT (377)
    • Rotacja plików dzienników zdarzeń (378)
  • Podsumowanie (379)

Rozdział 11. Zagadnienia sieciowe (381)

  • Konfiguracja urządzeń sieciowych (382)
  • Konfiguracja sieci bezprzewodowych (383)
    • Wyszukanie sterowników (384)
    • Używanie ndiswrapper (385)
    • Sposoby na użycie narzędzi sieci bezprzewodowych (389)
    • Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WEP (391)
    • Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WPA (392)
  • Zabezpieczanie sieci (393)
    • Konfiguracja zapory sieciowej za pomocą Tcpwrappers (394)
    • Konfiguracja zapory sieciowej za pomocą IP Tables (396)
    • Włączanie IPsec (400)
    • Tworzenie kluczy IPsec (401)
  • Włączanie proxy (407)
    • Używanie ogólnego systemowego proxy (407)
    • Konfiguracja proxy dla poszczególnych aplikacji (407)
    • Włączenie klientów SOCKS (409)
    • Zachowanie anonimowości dzięki Tor (410)
  • Usuwanie problemów związanych z siecią (411)
    • Używanie EtherApe (412)
    • Używanie Ethereal (413)
    • Używanie Snort i Tcpdump (415)
  • Podsumowanie (416)

Rozdział 12. Włączanie usług (417)

  • Zrozumienie domyślnej konfiguracji usług Ubuntu (418)
    • Używanie narzędzia netstat (418)
    • Używanie narzędzia nmap (420)
  • Rozpoznawanie zagrożeń sieciowych (423)
  • Minimalizacja ryzyka przed publicznym udostępnieniem systemu (424)
  • Monitorowanie ataków (426)
    • Czego należy szukać? (426)
    • Co zrobić po odkryciu włamania do systemu? (427)
    • Zapisywanie w dziennikach zdarzeń logowań użytkowników (427)
    • Włączanie systemu IDS (429)
  • Uruchamianie usług (431)
    • Zabezpieczanie SSH (431)
    • Włączenie serwera FTP (435)
    • Włączenie serwera Postfix (439)
    • Włączenie serwera Apache (443)
  • Podsumowanie (448)

Skorowidz (449)

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.