Red Hat Linux 8. Biblia - Helion
Tytuł oryginału: Red Hat Linux 8 Bible
Tłumaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch
ISBN: 83-7361-106-1
stron: 1200, Format: B5, okładka: twarda
Data wydania: 2003-07-28
Księgarnia: Helion
Cena książki: 135,00 zł
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.
Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.
- Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network
- Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
- Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów
- Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych
- Chroń system przy pomocy narzędzi LogSentry i iptables
- Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne
- Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice
Osoby które kupowały "Red Hat Linux 8. Biblia ", wybierały także:
- OpenShift. Kurs video. Zostań administratorem systemów IT 99,00 zł, (49,50 zł -50%)
- Linux. Profesjonalne administrowanie systemem. Wydanie II 149,00 zł, (74,50 zł -50%)
- Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix 67,00 zł, (33,50 zł -50%)
- Linux. Wprowadzenie do wiersza poleceń 119,00 zł, (59,50 zł -50%)
- Linux i Bash. Kurs video. Wiersz polece 165,98 zł, (92,95 zł -44%)
Spis treści
Red Hat Linux 8. Biblia -- spis treści
O Autorze (13)
Przedmowa (15)
Część I Rozpoczynamy pracę z systemem Red Hat Linux (21)
Rozdział 1. Wprowadzenie do systemu Red Hat Linux (23)
- Red Hat Linux - wizytówka systemu (24)
- Czym jest Linux? (26)
- Korzenie systemu Linux sięgają Uniksa (26)
- Ogólne cechy systemu Linux (28)
- Podstawowe zalety systemu Linux (30)
- Czym jest Red Hat Linux? (31)
- Dlaczego należy wybrać system Red Hat Linux? (32)
- Nowości w dystrybucji Red Hat Linux 8 (34)
- Co nowego w tym wydaniu książki? (39)
- Idea otwartej licencji oprogramowania (40)
- Podsumowanie (41)
Rozdział 2. Instalacja systemu Red Hat Linux (43)
- Szybka instalacja systemu Red Hat Linux (43)
- Instalacja systemu - krok po kroku (47)
- Instalacja dodatkowych pakietów oprogramowania Red Hat Linux (64)
- Instalacja systemu Red Hat Linux - zagadnienia specjalne (66)
- Instalacja systemu Red Hat Linux - zagadnienia specjalne (76)
- Diagnozowanie i usuwanie problemów z instalacją (108)
- Podsumowanie (110)
Część II Red Hat Linux w praktyce (111)
Rozdział 3. Pierwsze kroki (113)
- Logowanie do systemu Red Hat Linux (113)
- Powłoka systemu Red Hat Linux (122)
- Korzystanie z powłoki systemowej (123)
- Praca z systemem plików Red Hat Linux (145)
- Edytor vi - przyjaciel czy wróg? (153)
- Podsumowanie (158)
Rozdział 4. Uruchamianie środowiska graficznego (159)
- Uruchamianie pulpitu (160)
- Przygotowanie pulpitu do pracy (162)
- GNOME czy KDE - oto jest pytanie! (166)
- Środowisko graficzne GNOME (167)
- Środowisko graficzne KDE (183)
- X Window System (203)
- Podsumowanie (214)
Rozdział 5. Uruchamianie aplikacji (215)
- Red Hat Linux jako platforma do uruchamiania aplikacji (216)
- Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux (218)
- Pobieranie aplikacji dla systemu Red Hat Linux (218)
- Instalowanie aplikacji w systemie Red Hat Linux (228)
- Uruchamianie aplikacji dla X Window System (241)
- Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych (254)
- Podsumowanie (264)
Rozdział 6. Tworzenie dokumentów w systemie Red Hat Linux (265)
- Pakiet biurowy OpenOffice (266)
- Inne edytory tekstu (268)
- Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów (271)
- Tworzenie dokumentów przy użyciu systemów formatowania Groff oraz LaTeX (273)
- Drukowanie dokumentów w systemie Red Hat Linux (295)
- Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat (298)
- Programy graficzne w systemie Red Hat Linux (301)
- Skanowanie dokumentów przy użyciu pakietu SANE (304)
- Podsumowanie (305)
Rozdział 7. Gry i zabawy w systemie Red Hat Linux (307)
- Gry w systemie Linux? Ależ oczywiście! (308)
- Gry w środowisku X (310)
- Gry komercyjne w systemie Linux (324)
- Podsumowanie (329)
Rozdział 8. Red Hat Linux a multimedia (331)
- Odtwarzanie audio w systemie Linux (332)
- Karty TV i kamery internetowe w systemie Linux (350)
- Odtwarzanie wideo w systemie Linux (357)
- Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi (361)
- Nagrywanie dysków audio-CD (364)
- Podsumowanie (369)
Rozdział 9. Narzędzia umożliwiające korzystanie z sieci Internet i sieci WWW (371)
- Korzystanie z narzędzi obsługi sieci WWW (371)
- Przeglądanie zasobów sieci WWW (372)
- Komunikacja z wykorzystaniem poczty elektronicznej (384)
- Korzystanie z grup dyskusyjnych (393)
- Korzystanie z AOL Instant Messaging za pomocą programu Gaim (397)
- Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów (398)
- Podsumowanie (412)
Część III Zarządzanie systemem Red Hat Linux (413)
Rozdział 10. Podstawy zarządzania systemem (415)
- Użytkownik root (416)
- Jak zostać superużytkownikiem (polecenie su) (416)
- Polecenia administracyjne, pliki konfiguracyjne i dzienniki zdarzeń (419)
- Zapoznawanie się z systemem (428)
- Korzystanie z graficznych narzędzi administracyjnych systemu Red Hat Linux (431)
- Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu (434)
- Konfigurowanie modułów (435)
- Obsługa systemów plików (438)
- Sprawdzanie przestrzeni systemowej (449)
- Monitorowanie wydajności systemu (451)
- Wybór alternatywnego oprogramowania (453)
- Uaktualnianie oprogramowania Linux (455)
- Podsumowanie (462)
Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi (463)
- Tworzenie kont użytkowników (464)
- Konfigurowanie ustawień domyślnych (469)
- Tworzenie przenośnych pulpitów (475)
- Obsługa użytkowników (476)
- Modyfikowanie ustawień kont użytkowników (478)
- Usuwanie kont użytkowników (481)
- Sprawdzanie wykorzystania przestrzeni dyskowej (483)
- Wysyłanie wiadomości e-mail do użytkowników (489)
- Podsumowanie (491)
Rozdział 12. Automatyzacja zadań systemowych (493)
- Skrypty powłoki systemowej (494)
- Inicjalizacja systemu (505)
- Uruchamianie i zamykanie systemu (509)
- Planowanie zadań systemowych (524)
- Podsumowanie (531)
Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików (533)
- Wybór strategii tworzenia kopii bezpieczeństwa (534)
- Wybór nośnika kopii bezpieczeństwa (535)
- Tworzenie kopii bezpieczeństwa na dysku twardym (541)
- Tworzenie kopii bezpieczeństwa za pomocą polecenia dump (544)
- Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron (547)
- Przywracanie plików z kopii bezpieczeństwa (549)
- Tworzenie kopii bezpieczeństwa przez sieć (553)
- Wykonywanie sieciowej kopii bezpieczeństwa wielu komputerów (554)
- Korzystanie z narzędzia archiwizacji pax (561)
- Podsumowanie (564)
Rozdział 14. Bezpieczeństwo systemu (565)
- Haker a włamywacz (566)
- Ochrona hasłem (566)
- Ochrona przed włamaniami (571)
- Ochrona systemu Linux przez filtrowanie dostępu sieciowego (576)
- Ochrona sieci z wykorzystaniem ścian ogniowych (581)
- Uruchamianie testów bezpieczeństwa z wykorzystaniem narzędzia Tiger (604)
- Wykrywanie włamań na podstawie plików dzienników (607)
- Korzystanie z narzędzia Tripwire do wykrycia modyfikowanych plików (611)
- Ochrona przed atakami "odmowa usługi" (615)
- Wykorzystanie metod szyfrowania (618)
- Monitorowanie plików dzienników z wykorzystaniem LogSentry (622)
- Ochrona komputera z wykorzystaniem PortSentry (631)
- Podsumowanie (640)
Część IV Konfiguracja usług sieciowych serwera Red Hat Linux (641)
Rozdział 15. Konfiguracja sieci lokalnej LAN (643)
- Sieci lokalne (643)
- Konfiguracja tradycyjnej sieci lokalnej Ethernet (651)
- Tworzenie i konfiguracja bezprzewodowej sieci lokalnej (667)
- Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal (691)
- Podsumowanie (696)
Rozdział 16. Podłączenie do Internetu (699)
- Budowa sieci Internet (700)
- Łączenie się z Internetem za pomocą modemu (706)
- Połączenie sieci lokalnej z Internetem (720)
- Konfiguracja komputera z systemem Red Hat Linux jako routera (721)
- Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network) (727)
- Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy (734)
- Konfiguracja klientów proxy (745)
- Podsumowanie (748)
Rozdział 17. Konfiguracja serwera druku (749)
- Drukowanie w systemie Red Hat Linux (750)
- Aktualizacja używanej usługi drukowania i dostosowanie jej do usługi CUPS (763)
- Wybór drukarki (765)
- Zarządzanie kolejką wydruku w systemie Red Hat Linux (766)
- Konfiguracja serwerów wydruku (770)
- Podsumowanie (774)
Rozdział 18. Konfiguracja serwera plików (775)
- Dlaczego warto skonfigurować serwer plików? (775)
- Konfiguracja serwera plików NFS systemu Red Hat Linux (776)
- Konfiguracja serwera plików Samba w systemie Red Hat Linux (790)
- Konfiguracja serwera plików NetWare w systemie Red Hat Linux (807)
- Podsumowanie (812)
Rozdział 19. Konfiguracja serwera poczty (813)
- Omówienie protokołu SMTP i serwera sendmail (814)
- Instalacja i uruchomienie serwera sendmail (815)
- Konfiguracja pliku sendmail.cf (819)
- Serwer Postfix (849)
- Pobieranie wiadomości z serwera poczty przy użyciu protokołu POP (850)
- Administrowanie listą wysyłkową (852)
- Podsumowanie (855)
Rozdział 20. Konfiguracja serwera FTP (857)
- Serwery FTP (858)
- Zastosowanie serwera WU-FTPD (Washington University FTP Server) (859)
- Zastosowanie serwera vsFTPd (Very Secure FTP Server) (880)
- Dodatkowe informacje na temat serwerów FTP (887)
- Podsumowanie (888)
Rozdział 21. Konfiguracja serwera WWW (889)
- Podstawowe informacje na temat serwerów WWW (890)
- "Szybkie" uruchomienie serwera Apache (893)
- Konfiguracja serwera Apache (895)
- Zatrzymywanie i uruchamianie serwera Apache (930)
- Monitorowanie pracy serwera (932)
- Podsumowanie (939)
Rozdział 22. Konfiguracja serwera grup (941)
- Serwery grup dyskusyjnych (942)
- Planowanie instalacji serwera grup dyskusyjnych (943)
- Konfiguracja serwera INN (945)
- Definiowanie połączenia z innymi serwerami grup dyskusyjnych (960)
- Określanie metody przechowywania artykułów (966)
- Definiowanie okresów ważności (970)
- Kontrola dostępu do serwera (972)
- Uruchamianie serwera INN (973)
- Kontrola plików dziennika zdarzeń serwera INN (973)
- Podsumowanie (974)
Rozdział 23. Konfiguracja serwera DHCP i NIS (975)
- Zastosowanie protokołu DHCP (Dynamic Host Configuration Protocol) (976)
- Konfiguracja serwera DHCP (976)
- Konfiguracja klienta DHCP (983)
- Usługa NIS (Network Information Service) (985)
- Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS (987)
- Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzędnego NIS (991)
- Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzędnego NIS (996)
- Podsumowanie (996)
Rozdział 24. Konfiguracja serwera bazodanowego MySQL (997)
- Pakiety serwera MySQL (998)
- Konfiguracja serwera MySQL (999)
- Uruchomienie serwera MySQL (1007)
- Kontrola poprawności działania serwera MySQL (1007)
- Praca z bazami danych serwera MySQL (1008)
- Tabele bazy danych serwera MySQL (1014)
- Wyświetlanie danych zawartych w bazie danych MySQL (1019)
- Modyfikowanie tabel oraz ich rekordów (1022)
- Dodawanie i usuwanie użytkowników (1024)
- Kontrola i naprawianie baz danych (1026)
- Podsumowanie (1028)
Rozdział 25. Publiczne udostępnianie usług sieciowych przy użyciu serwera DNS (1029)
- Określenie przeznaczenia serwera (1030)
- Podłączenie serwera publicznego (1031)
- Konfiguracja serwera publicznego (1038)
- Instalacja i konfiguracja serwera DNS (1041)
- Dodatkowe źródła informacji na temat serwera BIND (1055)
- Podsumowanie (1055)
Dodatki (1057)
Dodatek A Co znajduje się na płytach CD-ROM? (1059)
Dodatek B Pakiety RPM systemu Red Hat Linux (1061)
- Wycofane pakiety RPM (1061)
- Pakiety RPM (1063)
Dodatek C Uruchamianie usług sieciowych (1117)
- Lista kontrolna związana z uruchamianiem usług sieciowych (1117)
- Moduły usług sieciowych (1119)
- Rozwiązania alternatywne (1121)
- Przegląd usług sieciowych (1122)
Dodatek D Publiczna licencja GNU (1141)
Skorowidz (1147)