Hacking Ubuntu. Konfiguracja i optymalizacja - Helion
Tytuł oryginału: Hacking Ubuntu: Serious Hacks Mods and Customizations
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-1318-2
stron: 472, Format: B5, okładka: miękka
Data wydania: 2008-03-11
Księgarnia: Helion
Cena książki: 67,00 zł
Poznaj i wykorzystaj ukryte możliwości Ubuntu
- Jak optymalnie skonfigurować interfejs użytkownika?
- W jaki sposób zmaksymalizować wydajność systemu?
- Jak emulować w Ubuntu inne platformy?
Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników. Prosta instalacja, ogromna ilość wersji językowych i duży wybór oprogramowania czynią z Ubuntu doskonały system operacyjny, który można wykorzystać w domu i pracy.
Jednak w miarę poznawania systemu rosną potrzeby użytkowników -- domyślna konfiguracja okazuje się niewystarczająca, wydajność zbyt niska, a dołączone do dystrybucji oprogramowanie nie spełnia wszystkich oczekiwań. Na szczęście Ubuntu, podobnie jak wszystkie inne wersje Linuksa, łatwo poddaje się "tubingowi".
"Hacking Ubuntu. Konfiguracja i optymalizacja" to podręcznik dla użytkowników, którzy chcą wydobyć z tej dystrybucji maksimum możliwości. Czytając ją, dowiesz się, jak zainstalować i optymalnie skonfigurować system wraz z jego interfejsem graficznym, jak przystosować Ubuntu do pracy w sieci oraz współdzielenia plików. Przeczytasz o przeglądarkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajności systemu i przyspieszeniu jego działania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urządzeń peryferyjnych. Nauczysz się także zabezpieczać Ubuntu przed atakami z sieci, konfigurować zaawansowane usługi sieciowe i korzystać z sieci bezprzewodowych.
- Instalacja Ubuntu
- Uruchamianie systemu z płyty CD oraz pamięci USB
- Praca z Ubuntu na komputerach PC i Mac
- Usprawnianie procedury startu i logowania
- Konfiguracja urządzeń peryferyjnych
- Instalowanie nowego oprogramowania
- Połączenie z internetem
- Korzystanie z poczty elektronicznej i WWW
- Współdzielenie plików
- Wielozadaniowość w Ubuntu
- Zabezpieczanie systemu
Osoby które kupowały "Hacking Ubuntu. Konfiguracja i optymalizacja", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 99,00 zł, (49,50 zł -50%)
- Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów 89,00 zł, (44,50 zł -50%)
- Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? 39,00 zł, (21,45 zł -45%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 67,77 zł, (37,95 zł -44%)
Spis treści
Hacking Ubuntu. Konfiguracja i optymalizacja -- spis treści
O autorze (13)
Wprowadzenie (15)
Część I - Optymalizacja systemu
Rozdział 1. Instalacja systemu (23)
- Zanim rozpoczniesz (23)
- Wybór dystrybucji (24)
- Instalacja systemu serwerowego czy stacji roboczej? (26)
- Konfiguracja podwójnego rozruchu (27)
- Używanie płyty Desktop CD-ROM (29)
- Używanie płyty Alternate CD-ROM (32)
- Używanie płyty Server CD-ROM (33)
- Zmiana opcji (35)
- Instalacja minimalnej wersji systemu (36)
- Instalacja za pomocÄ… sieci (37)
- Instalacja na komputerze Mac (38)
- Używanie napędu USB (39)
- Formatowanie napędu USB (39)
- Współdzielenie plików z napędem USB (41)
- Uruchamianie z napędu USB (42)
- Przeprowadzanie instalacji sieciowej za pomocą napędu USB (44)
- Używanie obrazu startowego z plikami (45)
- Instalacja pełnego systemu plików (47)
- Różne sposoby uruchamiania (51)
- Uaktualnianie Ubuntu (54)
- Określenie wersji (55)
- Kwestie zwiÄ…zane z uaktualnianiem Ubuntu (55)
- Podsumowanie (57)
Rozdział 2. Bardziej użyteczne Ubuntu (59)
- Pierwsze logowanie do systemu (59)
- Zmiana dźwięku startowego (60)
- Zmiana tła pulpitu (62)
- Zmiana czcionek (65)
- Dostrajanie powłoki (68)
- Używanie Ubuntu na komputerze PC (71)
- Przechwycenie kombinacji Ctrl+Alt+Del (72)
- Zablokowanie kombinacji Ctrl+Alt+Del (72)
- Używanie Ubuntu na komputerze Macintosh (74)
- Używanie myszy z jednym przyciskiem w świecie myszy z trzema przyciskami (74)
- Brakujące klawisze a funkcjonalność (75)
- Zmiana układu klawiatury (77)
- Zmiana obłożenia klawiszy Command oraz Alt (78)
- Usprawnianie GDM (79)
- Dodawanie przycisku (80)
- Dodawanie panelu (81)
- Dodawanie menu (82)
- Wybór motywu i skórki (83)
- Nawigacja w menedżerze Nautilus (85)
- W objęciach symboli (86)
- RozciÄ…ganie ikon (88)
- Dostosowanie rozmiaru czcionek (89)
- Modyfikacja szablonów (90)
- Menu skryptowe (90)
- Podsumowanie (94)
Rozdział 3. Konfiguracja urządzeń (95)
- Praca ze sterownikami urządzeń (95)
- Wczytywanie modułów (96)
- Wyświetlanie modułów (97)
- Instalacja i usuwanie modułów (98)
- Optymalizacja modułów (99)
- Uruchamianie oprogramowania urządzeń (100)
- Używanie Init.d (100)
- Konfiguracja opcji uruchamiania za pomocÄ… services-admin (102)
- Konfiguracja opcji uruchamiania za pomocÄ… sysv-rc-conf (103)
- Włączanie obsługi wielu procesorów (SMP) (104)
- Wyłączenie SMP (105)
- Brak obsługi SMP? (106)
- Dodawanie drukarek (107)
- Zmiana rozmiaru papieru (107)
- Dodanie drukarki (108)
- Współdzielenie drukarki (109)
- Dodawanie napędów (113)
- Aktualizacja napędów (114)
- Montowanie systemów (116)
- Prosty sposób na kopię zapasową (116)
- Konfiguracja macierzy RAID (118)
- Dodawanie innych urządzeń (120)
- Używanie myszy szeregowej (121)
- Obsługa touchpada (123)
- Konfiguracja urządzeń USB (124)
- WÅ‚Ä…czenie tabletu graficznego (128)
- Konfiguracja kart TV (132)
- Używanie aparatów cyfrowych, skanerów i kamer internetowych (135)
- Podsumowanie (137)
Część II - Kwestie zgodności
Rozdział 4. Zarządzanie oprogramowaniem (141)
- Zrozumienie repozytoriów pakietów (142)
- Rozróżnianie dystrybucji (143)
- Narzędzie Synaptic (144)
- Wyszukiwanie za pomocą narzędzia Synaptic (145)
- Zmiana repozytoriów (146)
- Instalacja pakietów z płyty CD-ROM lub katalogu (147)
- ZarzÄ…dzanie uaktualnieniami (148)
- System bez narzędzia Synaptic (149)
- Modyfikacja źródeł (149)
- Dodawanie repozytoriów na nośnikach CD-ROM (152)
- Przeglądanie bufora narzędzia APT (153)
- Organizacja wyników wyszukiwania (154)
- Instalacja pakietów za pomocą narzędzia APT (154)
- Usuwanie pakietów za pomocą narzędzia APT (154)
- Uaktualnianie za pomocą narzędzia APT (157)
- Instalacja najczęściej używanych komponentów (157)
- Używanie EasyUbuntu (158)
- Usuwanie błędów w EasyUbuntu (160)
- Ręczna instalacja najczęściej używanych komponentów (161)
- Instalacja obsługi multimediów (162)
- Instalacja obsługi treści dostępnych w Internecie (163)
- Instalacja pakietów czcionek (164)
- Kompilacja i tworzenie oprogramowania (166)
- Instalacja kodu źródłowego pakietu (167)
- Programowanie w języku C (168)
- WÅ‚Ä…czenie Javy (169)
- Podsumowanie (171)
Rozdział 5. Komunikacja internetowa (173)
- Sposoby na przeglÄ…darkÄ™ internetowÄ… Firefox (173)
- Zmiana preferencji (174)
- Dalsze zmiany zaawansowanych ustawień przeglądarki Firefox (179)
- ZarzÄ…dzanie profilami (181)
- Ekstremalna modyfikacja ustawień przeglądarki Firefox za pomocą plików konfiguracyjnych (182)
- Dodawanie wyszukiwarek internetowych (183)
- Rozszerzenia przeglÄ…darki (185)
- Programy pomocnicze (186)
- Uruchamianie zdalnych przeglÄ…darek (187)
- Używanie innych przeglądarek internetowych (188)
- Bezpieczna komunikacja internetowa dzięki SSH (189)
- Instalacja serwera SSH (190)
- Otworzenie portów (191)
- Uruchomienie proxy (192)
- Test serwera SOCKS (194)
- Utworzenie tunelu (195)
- Zmiana szyfrowania wpływająca na szybkość działania (196)
- ZarzÄ…dzanie pocztÄ… elektronicznÄ… w aplikacji Evolution (197)
- Konfiguracja konta pocztowego (198)
- Pobieranie poczty z konta Gmail (198)
- Pobieranie poczty (201)
- Pobieranie poczty z Yahoo! (202)
- Pobieranie poczty elektronicznej za pomocÄ… FreePOPs (204)
- Adresowanie za pomocÄ… LDAP (205)
- Awarie aplikacji Evolution i usuwanie ich skutków (205)
- Używanie poczty elektronicznej w kliencie Thunderbird Mail (207)
- Komunikacja za pomocÄ… komunikatora Gaim (208)
- Rozmowy poprzez VoIP (210)
- Podsumowanie (211)
Rozdział 6. Współpraca (213)
- Synchronizacja zegara (214)
- Współdzielenie plików (216)
- WÅ‚Ä…czanie NFS (217)
- Wymiana plików za pomocą serwera Samba (220)
- Praca z pakietem OpenOffice.org (224)
- Używanie procesora tekstu (224)
- Tworzenie prezentacji (226)
- Dostęp do arkuszy kalkulacyjnych (228)
- Używanie alternatywnych narzędzi Office (229)
- Współpraca poprzez sieć (230)
- Używanie przeglądarki VNC (232)
- Współdzielenie pulpitu Ubuntu (234)
- Zabezpieczanie połączeń VNC (237)
- Uruchamianie oprogramowania za pomocą emulatorów (238)
- Wybór emulatora (239)
- Zrozumienie dysków wirtualnych (241)
- Różnice między VNC a VM (242)
- Emulacja za pomocÄ… VNC (242)
- Używanie Qemu (Open Source) (242)
- Używanie VMware (program komercyjny) (247)
- Używanie Xen (Open Source) (249)
- Współdzielenie plików z emulatorami (251)
- Inne narzędzia współpracy (252)
- Podsumowanie (252)
Część III - Usprawnianie wydajności
Rozdział 7. Dostrajanie procesów (255)
- Poznajemy Lingo (255)
- Przeglądanie uruchomionych procesów (257)
- Zamykanie procesów (259)
- Zamknięcie wszystkich procesów (262)
- Identyfikacja zasobów (262)
- Pomiar obciążenia procesora (263)
- Pomiar zasobów dyskowych (264)
- Pomiar obciążenia kanału wejścia-wyjścia dysku (265)
- Pomiar zużycia pamięci (266)
- Pomiar zużycia pamięci graficznej (268)
- Pomiar przepustowości sieci (268)
- Określanie procesów startowych (269)
- Przegląd skryptów startowych (270)
- Przegląd skryptów startowych urządzeń (270)
- Przegląd usług sieciowych (271)
- Przegląd skryptów startowych powłoki (271)
- Przegląd skryptów środowiska graficznego (272)
- PrzeglÄ…d aplikacji Gnome (274)
- Przegląd zaplanowanych zadań: at, cron i anacron (277)
- Dostrajanie parametrów jądra (279)
- Przestrzeń wymiany (280)
- Modyfikacja pamięci współdzielonej (281)
- Zmiana ustawień dla danego użytkownika (283)
- Skracanie czasu uruchamiania systemu (284)
- Podsumowanie (286)
Rozdział 8. Wielozadaniowość (287)
- Przełączanie między aplikacjami (288)
- Używanie listy okien i menu okien (288)
- Używanie kombinacji klawiszy Alt+Tab (289)
- Używanie kombinacji klawiszy Ctrl+Alt+Tab (290)
- Przełączanie się między kartami przeglądarki Firefox (291)
- Dostosowanie przełącznika obszarów roboczych (292)
- Przełączanie obszarów roboczych za pomocą Ctrl+Alt+kursor (292)
- ZarzÄ…dzanie obszarami roboczymi (293)
- Dostosowanie okien aplikacji (294)
- Tworzenie pliku X-resource (294)
- Używanie Devil's Pie (296)
- Buforowanie buforów (298)
- Automatyzacja zadań (301)
- Śledzenie projektów (303)
- Åšledzenie czasu pracy nad projektami (304)
- Śledzenie poziomu zużycia mocy procesora (305)
- Śledzenie wykorzystania powierzchni dysku twardego oraz limitów dyskowych (307)
- Podsumowanie (312)
Rozdział 9. Sposoby na grafikę i wideo (313)
- Usprawnianie grafiki (314)
- Zmiana rozdzielczości ekranu (xrandr) (315)
- Zmiana sterowników graficznych (318)
- Włączenie obsługi OpenGL (319)
- Usuwanie problemów z X-Window (322)
- Dostosowanie parametrów za pomocą xvidtune (324)
- Zwiększanie wydajności (326)
- Przełączanie wygaszaczy ekranu (328)
- Dodawanie nowych wygaszaczy ekranu (331)
- Animacja tła pulpitu (332)
- Konfiguracja dwóch monitorów (334)
- Używanie dwóch monitorów (335)
- Używanie dwóch komputerów i jednego pulpitu (339)
- Używanie dwóch komputerów z różnymi pulpitami (343)
- Podsumowanie (348)
Część IV - Bezpieczeństwo systemu
Rozdział 10. Zabezpieczanie Ubuntu (351)
- Zrozumienie domyślnych ustawień bezpieczeństwa w systemie Ubuntu (352)
- Usprawnianie polecenia sudo (355)
- Dodawanie użytkowników do sudo (356)
- Dostrajanie innych opcji polecenia sudo (357)
- Uzyskanie uprawnień użytkownika root (359)
- Używanie GPG (Gnu Privacy Guard) (359)
- Tworzenie kluczy (360)
- Wyszukiwanie kluczy (362)
- Przekazywanie kluczy (363)
- Definiowanie poziomu zaufania (364)
- Szyfrowanie plików (366)
- Podpisywanie danych (367)
- Integracja z pocztÄ… elektronicznÄ… (368)
- Szyfrowanie systemów plików (370)
- Instalacja i konfiguracja EncFS (370)
- Obsługa EncFS (372)
- Używanie EncFS (372)
- Znane ograniczenia EncFS (374)
- Zarządzanie plikami dzienników zdarzeń oraz buforami (374)
- Usuwanie plików tymczasowych (375)
- Czyszczenie buforów przeglądarek internetowych (376)
- Usuwanie bufora narzędzia APT (377)
- Rotacja plików dzienników zdarzeń (378)
- Podsumowanie (379)
Rozdział 11. Zagadnienia sieciowe (381)
- Konfiguracja urządzeń sieciowych (382)
- Konfiguracja sieci bezprzewodowych (383)
- Wyszukanie sterowników (384)
- Używanie ndiswrapper (385)
- Sposoby na użycie narzędzi sieci bezprzewodowych (389)
- Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WEP (391)
- Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WPA (392)
- Zabezpieczanie sieci (393)
- Konfiguracja zapory sieciowej za pomocÄ… Tcpwrappers (394)
- Konfiguracja zapory sieciowej za pomocÄ… IP Tables (396)
- WÅ‚Ä…czanie IPsec (400)
- Tworzenie kluczy IPsec (401)
- WÅ‚Ä…czanie proxy (407)
- Używanie ogólnego systemowego proxy (407)
- Konfiguracja proxy dla poszczególnych aplikacji (407)
- Włączenie klientów SOCKS (409)
- Zachowanie anonimowości dzięki Tor (410)
- Usuwanie problemów związanych z siecią (411)
- Używanie EtherApe (412)
- Używanie Ethereal (413)
- Używanie Snort i Tcpdump (415)
- Podsumowanie (416)
Rozdział 12. Włączanie usług (417)
- Zrozumienie domyślnej konfiguracji usług Ubuntu (418)
- Używanie narzędzia netstat (418)
- Używanie narzędzia nmap (420)
- Rozpoznawanie zagrożeń sieciowych (423)
- Minimalizacja ryzyka przed publicznym udostępnieniem systemu (424)
- Monitorowanie ataków (426)
- Czego należy szukać? (426)
- Co zrobić po odkryciu włamania do systemu? (427)
- Zapisywanie w dziennikach zdarzeń logowań użytkowników (427)
- WÅ‚Ä…czanie systemu IDS (429)
- Uruchamianie usług (431)
- Zabezpieczanie SSH (431)
- WÅ‚Ä…czenie serwera FTP (435)
- WÅ‚Ä…czenie serwera Postfix (439)
- WÅ‚Ä…czenie serwera Apache (443)
- Podsumowanie (448)
Skorowidz (449)