reklama - zainteresowany?

Hacking Ubuntu. Konfiguracja i optymalizacja - Helion

Hacking Ubuntu. Konfiguracja i optymalizacja
Autor: Neal Krawetz
Tytuł oryginału: Hacking Ubuntu: Serious Hacks Mods and Customizations
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-1318-2
stron: 472, Format: B5, okładka: miękka
Data wydania: 2008-03-11
Księgarnia: Helion

Cena książki: 67,00 zł

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Tagi: Bezpieczeństwo systemów | Ubuntu

Poznaj i wykorzystaj ukryte możliwości Ubuntu

  • Jak optymalnie skonfigurować interfejs użytkownika?
  • W jaki sposób zmaksymalizować wydajność systemu?
  • Jak emulować w Ubuntu inne platformy?

Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników. Prosta instalacja, ogromna ilość wersji językowych i duży wybór oprogramowania czynią z Ubuntu doskonały system operacyjny, który można wykorzystać w domu i pracy.

Jednak w miarę poznawania systemu rosną potrzeby użytkowników -- domyślna konfiguracja okazuje się niewystarczająca, wydajność zbyt niska, a dołączone do dystrybucji oprogramowanie nie spełnia wszystkich oczekiwań. Na szczęście Ubuntu, podobnie jak wszystkie inne wersje Linuksa, łatwo poddaje się "tubingowi".

"Hacking Ubuntu. Konfiguracja i optymalizacja" to podręcznik dla użytkowników, którzy chcą wydobyć z tej dystrybucji maksimum możliwości. Czytając ją, dowiesz się, jak zainstalować i optymalnie skonfigurować system wraz z jego interfejsem graficznym, jak przystosować Ubuntu do pracy w sieci oraz współdzielenia plików. Przeczytasz o przeglądarkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajności systemu i przyspieszeniu jego działania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urządzeń peryferyjnych. Nauczysz się także zabezpieczać Ubuntu przed atakami z sieci, konfigurować zaawansowane usługi sieciowe i korzystać z sieci bezprzewodowych.

  • Instalacja Ubuntu
  • Uruchamianie systemu z pÅ‚yty CD oraz pamiÄ™ci USB
  • Praca z Ubuntu na komputerach PC i Mac
  • Usprawnianie procedury startu i logowania
  • Konfiguracja urzÄ…dzeÅ„ peryferyjnych
  • Instalowanie nowego oprogramowania
  • PoÅ‚Ä…czenie z internetem
  • Korzystanie z poczty elektronicznej i WWW
  • Współdzielenie plików
  • Wielozadaniowość w Ubuntu
  • Zabezpieczanie systemu

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Spis treści

Hacking Ubuntu. Konfiguracja i optymalizacja -- spis treści

O autorze (13)

Wprowadzenie (15)

Część I - Optymalizacja systemu

Rozdział 1. Instalacja systemu (23)

  • Zanim rozpoczniesz (23)
  • Wybór dystrybucji (24)
  • Instalacja systemu serwerowego czy stacji roboczej? (26)
    • Konfiguracja podwójnego rozruchu (27)
    • Używanie pÅ‚yty Desktop CD-ROM (29)
    • Używanie pÅ‚yty Alternate CD-ROM (32)
    • Używanie pÅ‚yty Server CD-ROM (33)
    • Zmiana opcji (35)
    • Instalacja minimalnej wersji systemu (36)
    • Instalacja za pomocÄ… sieci (37)
    • Instalacja na komputerze Mac (38)
  • Używanie napÄ™du USB (39)
    • Formatowanie napÄ™du USB (39)
    • Współdzielenie plików z napÄ™dem USB (41)
    • Uruchamianie z napÄ™du USB (42)
    • Przeprowadzanie instalacji sieciowej za pomocÄ… napÄ™du USB (44)
    • Używanie obrazu startowego z plikami (45)
    • Instalacja peÅ‚nego systemu plików (47)
    • Różne sposoby uruchamiania (51)
  • Uaktualnianie Ubuntu (54)
    • OkreÅ›lenie wersji (55)
    • Kwestie zwiÄ…zane z uaktualnianiem Ubuntu (55)
  • Podsumowanie (57)

Rozdział 2. Bardziej użyteczne Ubuntu (59)

  • Pierwsze logowanie do systemu (59)
    • Zmiana dźwiÄ™ku startowego (60)
    • Zmiana tÅ‚a pulpitu (62)
    • Zmiana czcionek (65)
    • Dostrajanie powÅ‚oki (68)
  • Używanie Ubuntu na komputerze PC (71)
    • Przechwycenie kombinacji Ctrl+Alt+Del (72)
    • Zablokowanie kombinacji Ctrl+Alt+Del (72)
  • Używanie Ubuntu na komputerze Macintosh (74)
    • Używanie myszy z jednym przyciskiem w Å›wiecie myszy z trzema przyciskami (74)
    • BrakujÄ…ce klawisze a funkcjonalność (75)
    • Zmiana ukÅ‚adu klawiatury (77)
    • Zmiana obÅ‚ożenia klawiszy Command oraz Alt (78)
  • Usprawnianie GDM (79)
    • Dodawanie przycisku (80)
    • Dodawanie panelu (81)
    • Dodawanie menu (82)
    • Wybór motywu i skórki (83)
  • Nawigacja w menedżerze Nautilus (85)
    • W objÄ™ciach symboli (86)
    • RozciÄ…ganie ikon (88)
    • Dostosowanie rozmiaru czcionek (89)
    • Modyfikacja szablonów (90)
    • Menu skryptowe (90)
  • Podsumowanie (94)

Rozdział 3. Konfiguracja urządzeń (95)

  • Praca ze sterownikami urzÄ…dzeÅ„ (95)
  • Wczytywanie modułów (96)
    • WyÅ›wietlanie modułów (97)
    • Instalacja i usuwanie modułów (98)
    • Optymalizacja modułów (99)
  • Uruchamianie oprogramowania urzÄ…dzeÅ„ (100)
    • Używanie Init.d (100)
    • Konfiguracja opcji uruchamiania za pomocÄ… services-admin (102)
    • Konfiguracja opcji uruchamiania za pomocÄ… sysv-rc-conf (103)
  • WÅ‚Ä…czanie obsÅ‚ugi wielu procesorów (SMP) (104)
    • WyÅ‚Ä…czenie SMP (105)
    • Brak obsÅ‚ugi SMP? (106)
  • Dodawanie drukarek (107)
    • Zmiana rozmiaru papieru (107)
    • Dodanie drukarki (108)
    • Współdzielenie drukarki (109)
  • Dodawanie napÄ™dów (113)
    • Aktualizacja napÄ™dów (114)
    • Montowanie systemów (116)
    • Prosty sposób na kopiÄ™ zapasowÄ… (116)
    • Konfiguracja macierzy RAID (118)
  • Dodawanie innych urzÄ…dzeÅ„ (120)
    • Używanie myszy szeregowej (121)
    • ObsÅ‚uga touchpada (123)
    • Konfiguracja urzÄ…dzeÅ„ USB (124)
    • WÅ‚Ä…czenie tabletu graficznego (128)
    • Konfiguracja kart TV (132)
    • Używanie aparatów cyfrowych, skanerów i kamer internetowych (135)
  • Podsumowanie (137)

Część II - Kwestie zgodności

Rozdział 4. Zarządzanie oprogramowaniem (141)

  • Zrozumienie repozytoriów pakietów (142)
    • Rozróżnianie dystrybucji (143)
  • NarzÄ™dzie Synaptic (144)
    • Wyszukiwanie za pomocÄ… narzÄ™dzia Synaptic (145)
    • Zmiana repozytoriów (146)
    • Instalacja pakietów z pÅ‚yty CD-ROM lub katalogu (147)
    • ZarzÄ…dzanie uaktualnieniami (148)
  • System bez narzÄ™dzia Synaptic (149)
    • Modyfikacja źródeÅ‚ (149)
    • Dodawanie repozytoriów na noÅ›nikach CD-ROM (152)
    • PrzeglÄ…danie bufora narzÄ™dzia APT (153)
    • Organizacja wyników wyszukiwania (154)
    • Instalacja pakietów za pomocÄ… narzÄ™dzia APT (154)
    • Usuwanie pakietów za pomocÄ… narzÄ™dzia APT (154)
    • Uaktualnianie za pomocÄ… narzÄ™dzia APT (157)
  • Instalacja najczęściej używanych komponentów (157)
    • Używanie EasyUbuntu (158)
    • Usuwanie bÅ‚Ä™dów w EasyUbuntu (160)
  • RÄ™czna instalacja najczęściej używanych komponentów (161)
    • Instalacja obsÅ‚ugi multimediów (162)
    • Instalacja obsÅ‚ugi treÅ›ci dostÄ™pnych w Internecie (163)
    • Instalacja pakietów czcionek (164)
  • Kompilacja i tworzenie oprogramowania (166)
    • Instalacja kodu źródÅ‚owego pakietu (167)
    • Programowanie w jÄ™zyku C (168)
    • WÅ‚Ä…czenie Javy (169)
  • Podsumowanie (171)

Rozdział 5. Komunikacja internetowa (173)

  • Sposoby na przeglÄ…darkÄ™ internetowÄ… Firefox (173)
    • Zmiana preferencji (174)
    • Dalsze zmiany zaawansowanych ustawieÅ„ przeglÄ…darki Firefox (179)
    • ZarzÄ…dzanie profilami (181)
    • Ekstremalna modyfikacja ustawieÅ„ przeglÄ…darki Firefox za pomocÄ… plików konfiguracyjnych (182)
    • Dodawanie wyszukiwarek internetowych (183)
    • Rozszerzenia przeglÄ…darki (185)
    • Programy pomocnicze (186)
    • Uruchamianie zdalnych przeglÄ…darek (187)
    • Używanie innych przeglÄ…darek internetowych (188)
  • Bezpieczna komunikacja internetowa dziÄ™ki SSH (189)
    • Instalacja serwera SSH (190)
    • Otworzenie portów (191)
    • Uruchomienie proxy (192)
    • Test serwera SOCKS (194)
    • Utworzenie tunelu (195)
    • Zmiana szyfrowania wpÅ‚ywajÄ…ca na szybkość dziaÅ‚ania (196)
  • ZarzÄ…dzanie pocztÄ… elektronicznÄ… w aplikacji Evolution (197)
    • Konfiguracja konta pocztowego (198)
    • Pobieranie poczty z konta Gmail (198)
    • Pobieranie poczty (201)
    • Pobieranie poczty z Yahoo! (202)
    • Pobieranie poczty elektronicznej za pomocÄ… FreePOPs (204)
    • Adresowanie za pomocÄ… LDAP (205)
    • Awarie aplikacji Evolution i usuwanie ich skutków (205)
  • Używanie poczty elektronicznej w kliencie Thunderbird Mail (207)
  • Komunikacja za pomocÄ… komunikatora Gaim (208)
  • Rozmowy poprzez VoIP (210)
  • Podsumowanie (211)

Rozdział 6. Współpraca (213)

  • Synchronizacja zegara (214)
  • Współdzielenie plików (216)
    • WÅ‚Ä…czanie NFS (217)
    • Wymiana plików za pomocÄ… serwera Samba (220)
  • Praca z pakietem OpenOffice.org (224)
    • Używanie procesora tekstu (224)
    • Tworzenie prezentacji (226)
    • DostÄ™p do arkuszy kalkulacyjnych (228)
    • Używanie alternatywnych narzÄ™dzi Office (229)
  • Współpraca poprzez sieć (230)
    • Używanie przeglÄ…darki VNC (232)
    • Współdzielenie pulpitu Ubuntu (234)
    • Zabezpieczanie poÅ‚Ä…czeÅ„ VNC (237)
  • Uruchamianie oprogramowania za pomocÄ… emulatorów (238)
    • Wybór emulatora (239)
    • Zrozumienie dysków wirtualnych (241)
    • Różnice miÄ™dzy VNC a VM (242)
    • Emulacja za pomocÄ… VNC (242)
    • Używanie Qemu (Open Source) (242)
    • Używanie VMware (program komercyjny) (247)
    • Używanie Xen (Open Source) (249)
    • Współdzielenie plików z emulatorami (251)
  • Inne narzÄ™dzia współpracy (252)
  • Podsumowanie (252)

Część III - Usprawnianie wydajności

Rozdział 7. Dostrajanie procesów (255)

  • Poznajemy Lingo (255)
  • PrzeglÄ…danie uruchomionych procesów (257)
    • Zamykanie procesów (259)
    • ZamkniÄ™cie wszystkich procesów (262)
  • Identyfikacja zasobów (262)
    • Pomiar obciążenia procesora (263)
    • Pomiar zasobów dyskowych (264)
    • Pomiar obciążenia kanaÅ‚u wejÅ›cia-wyjÅ›cia dysku (265)
    • Pomiar zużycia pamiÄ™ci (266)
    • Pomiar zużycia pamiÄ™ci graficznej (268)
    • Pomiar przepustowoÅ›ci sieci (268)
  • OkreÅ›lanie procesów startowych (269)
    • PrzeglÄ…d skryptów startowych (270)
    • PrzeglÄ…d skryptów startowych urzÄ…dzeÅ„ (270)
    • PrzeglÄ…d usÅ‚ug sieciowych (271)
    • PrzeglÄ…d skryptów startowych powÅ‚oki (271)
    • PrzeglÄ…d skryptów Å›rodowiska graficznego (272)
    • PrzeglÄ…d aplikacji Gnome (274)
    • PrzeglÄ…d zaplanowanych zadaÅ„: at, cron i anacron (277)
  • Dostrajanie parametrów jÄ…dra (279)
    • PrzestrzeÅ„ wymiany (280)
    • Modyfikacja pamiÄ™ci współdzielonej (281)
    • Zmiana ustawieÅ„ dla danego użytkownika (283)
  • Skracanie czasu uruchamiania systemu (284)
  • Podsumowanie (286)

Rozdział 8. Wielozadaniowość (287)

  • PrzeÅ‚Ä…czanie miÄ™dzy aplikacjami (288)
    • Używanie listy okien i menu okien (288)
    • Używanie kombinacji klawiszy Alt+Tab (289)
    • Używanie kombinacji klawiszy Ctrl+Alt+Tab (290)
    • PrzeÅ‚Ä…czanie siÄ™ miÄ™dzy kartami przeglÄ…darki Firefox (291)
  • Dostosowanie przeÅ‚Ä…cznika obszarów roboczych (292)
    • PrzeÅ‚Ä…czanie obszarów roboczych za pomocÄ… Ctrl+Alt+kursor (292)
    • ZarzÄ…dzanie obszarami roboczymi (293)
  • Dostosowanie okien aplikacji (294)
    • Tworzenie pliku X-resource (294)
    • Używanie Devil's Pie (296)
  • Buforowanie buforów (298)
  • Automatyzacja zadaÅ„ (301)
  • Åšledzenie projektów (303)
    • Åšledzenie czasu pracy nad projektami (304)
    • Åšledzenie poziomu zużycia mocy procesora (305)
    • Åšledzenie wykorzystania powierzchni dysku twardego oraz limitów dyskowych (307)
  • Podsumowanie (312)

Rozdział 9. Sposoby na grafikę i wideo (313)

  • Usprawnianie grafiki (314)
    • Zmiana rozdzielczoÅ›ci ekranu (xrandr) (315)
    • Zmiana sterowników graficznych (318)
    • WÅ‚Ä…czenie obsÅ‚ugi OpenGL (319)
    • Usuwanie problemów z X-Window (322)
    • Dostosowanie parametrów za pomocÄ… xvidtune (324)
    • ZwiÄ™kszanie wydajnoÅ›ci (326)
  • PrzeÅ‚Ä…czanie wygaszaczy ekranu (328)
    • Dodawanie nowych wygaszaczy ekranu (331)
    • Animacja tÅ‚a pulpitu (332)
  • Konfiguracja dwóch monitorów (334)
    • Używanie dwóch monitorów (335)
    • Używanie dwóch komputerów i jednego pulpitu (339)
    • Używanie dwóch komputerów z różnymi pulpitami (343)
  • Podsumowanie (348)

Część IV - Bezpieczeństwo systemu

Rozdział 10. Zabezpieczanie Ubuntu (351)

  • Zrozumienie domyÅ›lnych ustawieÅ„ bezpieczeÅ„stwa w systemie Ubuntu (352)
  • Usprawnianie polecenia sudo (355)
    • Dodawanie użytkowników do sudo (356)
    • Dostrajanie innych opcji polecenia sudo (357)
    • Uzyskanie uprawnieÅ„ użytkownika root (359)
  • Używanie GPG (Gnu Privacy Guard) (359)
    • Tworzenie kluczy (360)
    • Wyszukiwanie kluczy (362)
    • Przekazywanie kluczy (363)
    • Definiowanie poziomu zaufania (364)
    • Szyfrowanie plików (366)
    • Podpisywanie danych (367)
    • Integracja z pocztÄ… elektronicznÄ… (368)
  • Szyfrowanie systemów plików (370)
    • Instalacja i konfiguracja EncFS (370)
    • ObsÅ‚uga EncFS (372)
    • Używanie EncFS (372)
    • Znane ograniczenia EncFS (374)
  • ZarzÄ…dzanie plikami dzienników zdarzeÅ„ oraz buforami (374)
    • Usuwanie plików tymczasowych (375)
    • Czyszczenie buforów przeglÄ…darek internetowych (376)
    • Usuwanie bufora narzÄ™dzia APT (377)
    • Rotacja plików dzienników zdarzeÅ„ (378)
  • Podsumowanie (379)

Rozdział 11. Zagadnienia sieciowe (381)

  • Konfiguracja urzÄ…dzeÅ„ sieciowych (382)
  • Konfiguracja sieci bezprzewodowych (383)
    • Wyszukanie sterowników (384)
    • Używanie ndiswrapper (385)
    • Sposoby na użycie narzÄ™dzi sieci bezprzewodowych (389)
    • WÅ‚Ä…czanie szyfrowania sieci bezprzewodowych za pomocÄ… protokoÅ‚u WEP (391)
    • WÅ‚Ä…czanie szyfrowania sieci bezprzewodowych za pomocÄ… protokoÅ‚u WPA (392)
  • Zabezpieczanie sieci (393)
    • Konfiguracja zapory sieciowej za pomocÄ… Tcpwrappers (394)
    • Konfiguracja zapory sieciowej za pomocÄ… IP Tables (396)
    • WÅ‚Ä…czanie IPsec (400)
    • Tworzenie kluczy IPsec (401)
  • WÅ‚Ä…czanie proxy (407)
    • Używanie ogólnego systemowego proxy (407)
    • Konfiguracja proxy dla poszczególnych aplikacji (407)
    • WÅ‚Ä…czenie klientów SOCKS (409)
    • Zachowanie anonimowoÅ›ci dziÄ™ki Tor (410)
  • Usuwanie problemów zwiÄ…zanych z sieciÄ… (411)
    • Używanie EtherApe (412)
    • Używanie Ethereal (413)
    • Używanie Snort i Tcpdump (415)
  • Podsumowanie (416)

Rozdział 12. Włączanie usług (417)

  • Zrozumienie domyÅ›lnej konfiguracji usÅ‚ug Ubuntu (418)
    • Używanie narzÄ™dzia netstat (418)
    • Używanie narzÄ™dzia nmap (420)
  • Rozpoznawanie zagrożeÅ„ sieciowych (423)
  • Minimalizacja ryzyka przed publicznym udostÄ™pnieniem systemu (424)
  • Monitorowanie ataków (426)
    • Czego należy szukać? (426)
    • Co zrobić po odkryciu wÅ‚amania do systemu? (427)
    • Zapisywanie w dziennikach zdarzeÅ„ logowaÅ„ użytkowników (427)
    • WÅ‚Ä…czanie systemu IDS (429)
  • Uruchamianie usÅ‚ug (431)
    • Zabezpieczanie SSH (431)
    • WÅ‚Ä…czenie serwera FTP (435)
    • WÅ‚Ä…czenie serwera Postfix (439)
    • WÅ‚Ä…czenie serwera Apache (443)
  • Podsumowanie (448)

Skorowidz (449)

Dodaj do koszyka Hacking Ubuntu. Konfiguracja i optymalizacja

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.