Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Przewodnik dla administratorów systemów operacyjnych z rodziny BSD
* Wykonaj kopie bezpieczeństwa całego systemu
* Zabezpiecz system przed włamaniami
* Skonfiguruj usługi sieciowe
* Monitoruj wydajność systemu
FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostępny na zasadach open-source. Powstał w oparciu o system BSD, nad którym prace rozpoczęły się w 1976 roku. Zwolennicy systemu zabrali się do pracy nad kolejnymi jego wersjami i wywiązali się z tego zadania wręcz doskonale. FreeBSD stał się systemem wykorzystywanym przez wiele firm z różnych branż. Systemy z rodziny BSD ustanawiają kolejne rekordy wydajności i bezawaryjności pracy, powodując, że skrót BSD stał się synonimem bezpieczeństwa i wysokiej niezawodności w świecie systemów operacyjnych.
Książka "FreeBSD. Podstawy administracji systemem" to podręcznik dla tych, którzy chcą poznać i opanować możliwości tego systemu operacyjnego i sprawnie nim administrować. Autor -- współtwórca systemu FreeBSD -- dzieli się swoją ogromną wiedzą dotyczącą systemów z rodziny BSD, przedstawiając zasady instalacji, pracy i administrowania nimi.
* Instalacja systemu
* Wyszukiwanie informacji w systemie pomocy
* Tworzenie kopii bezpieczeństwa systemu
* Konfigurowanie jądra pod kątem konkretnych potrzeb
* Aktualizowanie systemu
* Mechanizmy zabezpieczeń
* Instalacja i zarządzanie oprogramowaniem
* Technologia DNS
* Poczta elektroniczna, WWW i usługi sieciowe
* System plików, dyski i macierze dyskowe
* Monitorowanie pracy systemu i kontrola jego wydajności
* Wykorzystywanie systemu FreeBSD w komputerze osobistym
Jeśli chcesz rozszerzyć swoje kompetencje o umiejętność administrowania jednym z najbardziej wydajnych i bezawaryjnych systemów operacyjnych na świecie, koniecznie przeczytaj tę książkę.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Kompletny przewodnik po systemie OpenBSD
OpenBSD jest to system operacyjny powszechnie uznawany za najbezpieczniejszy wśród systemów dostępnych na zasadach jakiejkolwiek licencji. Zawiera mniej luk niż w zabezpieczeniach niż dowolna wersja Windows lub Linuksa. Jego twórcy postawili na niezawodność, stabilność i bezpieczeństwo. W wyniku ich prac powstał i nadal rozwijany jest system operacyjny dostępny nieodpłatnie i możliwy do uruchomienia zarówno na zabytkowych komputerach klasy 386, jak i na nowoczesnych serwerach. Jego stabilność doceniło wiele firm, w tym Adobe i Apple. Ta ostatnia oparła na jądrze BSD swój system Mac OS X.
"OpenBSD. Podstawy administracji systemem" to praktyczny przewodnik opisujący wszystkie elementy systemu OpenBSD. Dzięki zawartym w niej wiadomościom poznasz system, będziesz w stanie efektywnie nim administrować, wykorzystywać zaimplementowane w nim mechanizmy zabezpieczające i instalować nowe oprogramowanie. Dowiesz się, jak w pełni wykorzystać możliwości OpenBSD.
* Instalacja systemu
* Konfiguracja i pierwsze uruchomienie
* Administrowanie kontami użytkowników
* Mechanizmy sieciowe
* Zabezpieczenia
* Konfiguracja i rekompilacja jądra
* Administrowanie systemem plików
* Filtrowanie pakietów i system PF
Cennym uzupełnieniem wiadomości zawartych w książce jest lista opcji kompilacji jądra oraz zestawienie przykładowych konfiguracji systemu PF.
Jeśli chcesz poznaj najbezpieczniejszy system operacyjny na świecie -- sięgnij po tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Red Hat to bez wątpienia najpopularniejsza dystrybucja systemu Linux. Z wersji na wersję staje się coraz bardziej rozbudowana, a jednocześnie coraz prostsza w instalacji i obsłudze. Red Hat Linux 8.0, z dołączonym pakietem OpenOffice i licznymi aplikacjami internetowymi (przeglądarka Mozilla, program pocztowy Evolution) może już śmiało konkurować z MS Windows także w zastosowaniach biurowych. Warto zauważyć, że pozycja Linuksa wśród systemów instalowanych na rozmaitych serwerach, w tym internetowych, jest ugruntowana i stabilna.
Książka ułatwi Ci sprawną instalację 8. wersji systemu, którą znajdziesz na płytach CD-ROM dołączonych do książki. Bogato ilustrowane, zorientowane na wykonanie konkretnych zadań rozdziały nauczą Cię korzystania z rozbudowanych możliwości tego systemu operacyjnego.
W książce omówiono między innymi:
* Instalację i konfigurację systemu Red Hat Linux 8.0
* Konfigurację i używanie środowiska GNOME
* Obsługę poczty elektronicznej oraz korzystanie z Internetu
* Korzystanie z pakietu biurowego OpenOffice.org
* Powłokę Bash
* Zastosowanie Red Hata jako serwera usług FTP, NFS, Telnet, Samba, WWW
Nie ma na co czekać! Red Hat Linux 8.0 wraz z przyjaznym dla użytkownika, w pełni zintegrowanym środowiskiem graficznym GNOME, otwiera nowe możliwości zarówno przed początkującymi, jak i doświadczonymi użytkownikami.
Dlaczego nie zacząć od razu? Ta książka to zaproszenie do przygody z Linuksem. Skorzystaj z niego.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Pierwszy kontakt z Linuksem może być dla użytkownika Windows lekkim szokiem -- bardziej skomplikowana procedura instalacyjna, zupełnie inne zasady korzystania z wielu funkcji i mnogość możliwości konfiguracji to najczęstsze źródła problemów. Jednak największe kłopoty sprawia praca z poleceniami i komendami.
Jeśli chcesz mieć zawsze pod ręką przydatną ściągę,
sięgnij po książkę "Linux. Komendy i polecenia".
Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników i dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie potrzebne Ci wiadomości.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Przewodnik dla administratorów systemów operacyjnych z rodziny BSD
* Wykonaj kopie bezpieczeństwa całego systemu
* Zabezpiecz system przed włamaniami
* Skonfiguruj usługi sieciowe
* Monitoruj wydajność systemu
FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostępny na zasadach open-source. Powstał w oparciu o system BSD, nad którym prace rozpoczęły się w 1976 roku. Zwolennicy systemu zabrali się do pracy nad kolejnymi jego wersjami i wywiązali się z tego zadania wręcz doskonale. FreeBSD stał się systemem wykorzystywanym przez wiele firm z różnych branż. Systemy z rodziny BSD ustanawiają kolejne rekordy wydajności i bezawaryjności pracy, powodując, że skrót BSD stał się synonimem bezpieczeństwa i wysokiej niezawodności w świecie systemów operacyjnych.
Książka "FreeBSD. Podstawy administracji systemem" to podręcznik dla tych, którzy chcą poznać i opanować możliwości tego systemu operacyjnego i sprawnie nim administrować. Autor -- współtwórca systemu FreeBSD -- dzieli się swoją ogromną wiedzą dotyczącą systemów z rodziny BSD, przedstawiając zasady instalacji, pracy i administrowania nimi.
* Instalacja systemu
* Wyszukiwanie informacji w systemie pomocy
* Tworzenie kopii bezpieczeństwa systemu
* Konfigurowanie jądra pod kątem konkretnych potrzeb
* Aktualizowanie systemu
* Mechanizmy zabezpieczeń
* Instalacja i zarządzanie oprogramowaniem
* Technologia DNS
* Poczta elektroniczna, WWW i usługi sieciowe
* System plików, dyski i macierze dyskowe
* Monitorowanie pracy systemu i kontrola jego wydajności
* Wykorzystywanie systemu FreeBSD w komputerze osobistym
Jeśli chcesz rozszerzyć swoje kompetencje o umiejętność administrowania jednym z najbardziej wydajnych i bezawaryjnych systemów operacyjnych na świecie, koniecznie przeczytaj tę książkę.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Kompletny przewodnik po systemie OpenBSD
OpenBSD jest to system operacyjny powszechnie uznawany za najbezpieczniejszy wśród systemów dostępnych na zasadach jakiejkolwiek licencji. Zawiera mniej luk niż w zabezpieczeniach niż dowolna wersja Windows lub Linuksa. Jego twórcy postawili na niezawodność, stabilność i bezpieczeństwo. W wyniku ich prac powstał i nadal rozwijany jest system operacyjny dostępny nieodpłatnie i możliwy do uruchomienia zarówno na zabytkowych komputerach klasy 386, jak i na nowoczesnych serwerach. Jego stabilność doceniło wiele firm, w tym Adobe i Apple. Ta ostatnia oparła na jądrze BSD swój system Mac OS X.
"OpenBSD. Podstawy administracji systemem" to praktyczny przewodnik opisujący wszystkie elementy systemu OpenBSD. Dzięki zawartym w niej wiadomościom poznasz system, będziesz w stanie efektywnie nim administrować, wykorzystywać zaimplementowane w nim mechanizmy zabezpieczające i instalować nowe oprogramowanie. Dowiesz się, jak w pełni wykorzystać możliwości OpenBSD.
* Instalacja systemu
* Konfiguracja i pierwsze uruchomienie
* Administrowanie kontami użytkowników
* Mechanizmy sieciowe
* Zabezpieczenia
* Konfiguracja i rekompilacja jądra
* Administrowanie systemem plików
* Filtrowanie pakietów i system PF
Cennym uzupełnieniem wiadomości zawartych w książce jest lista opcji kompilacji jądra oraz zestawienie przykładowych konfiguracji systemu PF.
Jeśli chcesz poznaj najbezpieczniejszy system operacyjny na świecie -- sięgnij po tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Red Hat to bez wątpienia najpopularniejsza dystrybucja systemu Linux. Z wersji na wersję staje się coraz bardziej rozbudowana, a jednocześnie coraz prostsza w instalacji i obsłudze. Red Hat Linux 8.0, z dołączonym pakietem OpenOffice i licznymi aplikacjami internetowymi (przeglądarka Mozilla, program pocztowy Evolution) może już śmiało konkurować z MS Windows także w zastosowaniach biurowych. Warto zauważyć, że pozycja Linuksa wśród systemów instalowanych na rozmaitych serwerach, w tym internetowych, jest ugruntowana i stabilna.
Książka ułatwi Ci sprawną instalację 8. wersji systemu, którą znajdziesz na płytach CD-ROM dołączonych do książki. Bogato ilustrowane, zorientowane na wykonanie konkretnych zadań rozdziały nauczą Cię korzystania z rozbudowanych możliwości tego systemu operacyjnego.
W książce omówiono między innymi:
* Instalację i konfigurację systemu Red Hat Linux 8.0
* Konfigurację i używanie środowiska GNOME
* Obsługę poczty elektronicznej oraz korzystanie z Internetu
* Korzystanie z pakietu biurowego OpenOffice.org
* Powłokę Bash
* Zastosowanie Red Hata jako serwera usług FTP, NFS, Telnet, Samba, WWW
Nie ma na co czekać! Red Hat Linux 8.0 wraz z przyjaznym dla użytkownika, w pełni zintegrowanym środowiskiem graficznym GNOME, otwiera nowe możliwości zarówno przed początkującymi, jak i doświadczonymi użytkownikami.
Dlaczego nie zacząć od razu? Ta książka to zaproszenie do przygody z Linuksem. Skorzystaj z niego.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Pierwszy kontakt z Linuksem może być dla użytkownika Windows lekkim szokiem -- bardziej skomplikowana procedura instalacyjna, zupełnie inne zasady korzystania z wielu funkcji i mnogość możliwości konfiguracji to najczęstsze źródła problemów. Jednak największe kłopoty sprawia praca z poleceniami i komendami.
Jeśli chcesz mieć zawsze pod ręką przydatną ściągę,
sięgnij po książkę "Linux. Komendy i polecenia".
Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników i dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie potrzebne Ci wiadomości.
Red Hat to bez wątpienia najpopularniejsza dystrybucja systemu Linux. Z
wersji na wersję staje się coraz bardziej rozbudowana, a jednocześnie
coraz prostsza w instalacji i obsłudze. Red Hat Linux 9.0 z dołączonym
pakietem OpenOffice i licznymi aplikacjami internetowymi (przeglądarka
Mozilla, program pocztowy Evolution) może już śmiało konkurować z MS
Windows, także w zastosowaniach biurowych. Warto zauważyć, że pozycja
Linuksa wśród systemów instalowanych na rozmaitych serwerach, w tym
internetowych, jest ugruntowana i stabilna. Bogato ilustrowane,
zorientowane na wykonanie konkretnych zadań rozdziały nauczą Cię
korzystania z rozbudowanych możliwości tego systemu operacyjnego. Na
dołączonych płytach CD-ROM znajdziesz wersję instalacyjną Red Hat Linux
9.0, którą dzięki przystępnemu opisowi z łatwością zainstalujesz na swoim
komputerze, skonfigurujesz i dopasujesz do swoich potrzeb.
W książce omówiono między innymi:
* Instalację i konfigurację systemu Red Hat Linux 9.0
* Konfigurację i używanie środowiska GNOME 2.0
* Środowisko graficzne KDE
* Obsługę poczty elektronicznej oraz korzystanie z Internetu
* Korzystanie z pakietu biurowego OpenOffice.org
* Instalację i konfigurację systemu bazodanowego PostgreSQL
* Tworzenie grafiki w programie GIMP
* Powłokę Bash
* Zastosowanie Red Hata jako serwera usług FTP, NFS, Telnet, Samba, WWW
Nie ma na co czekać! Red Hat Linux 9.0 wraz z przyjaznym dla użytkownika,
w pełni zintegrowanym środowiskiem graficznym GNOME, otwiera nowe
możliwości zarówno przed początkującymi, jak i doświadczonymi
użytkownikami.
Dlaczego nie zacząć od razu? Ta książka to zaproszenie do przygody z
Linuksem. Skorzystaj z niego.
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
Linux zdobywa coraz większą popularność. Wszędzie, gdzie mamy do czynienia z zarządzaniem sieciami komputerowymi, bezpieczeństwem danych czy potrzebą nieprzerwanej, stabilnej pracy systemu, bardzo często będziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie największym producentom oprogramowania i stanowi bardzo poważną alternatywę wobec konkurencyjnych rozwiązań.
Autorzy książki "100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów" przedstawiają ogrom praktycznej wiedzy z zakresu administracji serwerem Linux. Obaj pracowali jako administratorzy systemów, zatem doskonale wiedzą, z jakimi problemami spotykają się na co dzień użytkownicy Linuksa. Dzięki poradom zawartym w książce nawet zaawansowani użytkownicy odkryją wiele nowych sposobów usprawniających ich pracę. W przejrzystej formie przedstawiono instrukcje opisujące krok po kroku rozwiązania, dzięki którym Twój system będzie wydajny, bezpieczny i użyteczny. Wszystko krótko i na temat!
W książce znajdziesz między innymi:
* Kontrolowanie procesu uwierzytelniania w Linuksie
* Administrowanie pamięcią masową w sieci z użyciem kwot dyskowych, klonowania, snapshotów i systemów RAID
* Instalacja i konfiguracja serwera Kerberos
* Podłączanie graficznego interfejsu użytkownika do zdalnych systemów
Odzyskiwanie danych z uszkodzonych systemów plików
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
* Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
* Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
* Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
* Instalacja systemu i pobieranie pakietów aktualizacyjnych
* Tworzenie kopii zapasowych i migracja danych
* Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
* Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
* Usuwanie usterek systemu plików
* Wykrywanie włamań
* Konfigurowanie zapór sieciowych
* Korzystanie z usługi DNS
* Drukowanie i udostępnianie plików
* Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
Najnowsze wcielenie najpopularniejszej dystrybucji Linuksa
* Instalacja i konfiguracja systemu
* Środowiska graficzne i tryb konsoli
* Administracja systemem
Chyba wszyscy użytkownicy komputerów słyszeli o Linuksie. System ten, dzięki swojej elastyczności, stabilności, niezawodności i ogromnej wydajności jest instalowany na coraz większej liczbie komputerów. Znaczna ich część to serwery sieciowe, ale coraz częściej na instalację Linuksa decydują się również użytkownicy komputerów domowych i biurowych. Producent najpopularniejszej chyba dystrybucji Linuksa -- firma RedHat Inc. -- dokonała podziału swoich produktów na dwie kategorie: profesjonalne i domowe. Efekty tego podziału -- dystrybucje RedHat Enterprise Linux oraz Fedora Core -- są przeznaczone dla różnych grup odbiorców i różnią się zasadami dystrybucji.
Książka "Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie" omawia obie dystrybucje; jest przeznaczona dla użytkowników, którzy nie mieli dotychczas kontaktu z systemami operacyjnymi z rodziny Linuksa. Wiadomości w niej zawarte koncentrują się głównie na programach, narzędziach i aplikacjach pracujących w środowisku graficznym. W książce znajdziesz także omówienie bardziej zaawansowanych zagadnień, m.in. opis instalacji i konfiguracji serwerów usług sieciowych. Wszystko to przedstawione jest jednak w formie zrozumiałej dla początkujących użytkowników Linuksa.
* Historia Linuksa
* Przygotowanie do instalacji
* Instalacja i konfiguracja systemu
* Struktura plików i katalogów w systemie
* Środowiska graficzne Gnome i KDE
* Praca w środowisku tekstowym
* Instalacja nowego oprogramowania za pomocą narzędzia RPM Package Manager
* Połączenie z siecią internet
* Konfiguracja usług sieciowych -- serwera plików i serwera WWW
* Programowanie skryptów powłoki
Wiadomości zawarte w niniejszej książce rozwieją obawy każdego, kto czuje respekt przed Linuksem.
W 1991 roku fiński student -- Linus Torvalds -- zainspirowany ideą otwartego oprogramowania, postanowił stworzyć darmowy system operacyjny przypominający w zarysach system Unix. Dzięki udostępnieniu wszystkim zainteresowanym kodu źródłowego oprogramowania, prace nad rozwojem systemu prowadziła szeroka rzesza programistów z całego świata. Efektem ich starań stał się system Linux. System ten występuje w wielu wersjach (tzw. dystrybucjach) składających się z jądra systemu i programów dodatkowych. Najpopularniejszymi dystrybucjami są RedHat i Mandrake, których najnowsze edycje zostały omówione w tej książce.
Ta przystępnie napisana książka wprowadzi Cię w świat Linuksa opisując podstawowe operacje związane z instalacją i konfiguracją tego systemu.
Poznasz:
* Instalację i konfigurację dystrybucji RedHat Linux
* Instalację i konfigurację dystrybucji Mandrake Linux 9.1
* Przeglądanie zasobów komputera w Linuksie
* Pakiet internetowy Mozilla
* Pakiet biurowy OpenOffice.org
* Korzystanie z multimediów w Linuksie
* Terminologię związaną z Linuksem
Po ponad 20 latach od swoich narodzin system Linux dojrzał na tyle, by stanowić alternatywę dla dominujących na rynków systemów z rodziny Windows. Choć ciągle nie może pochwalić się tak wielką liczbą aplikacji jak Windows, do jego zalet należy niska -- bo zerowa -- cena i ogromna stabilność pracy.
Ten system się nie "zawiesza"!
Warto go poznać i nauczyć się z niego korzystać.
Dodatkowy rozdział opisujący multimedia w systemie Linux możesz
ściągnąć tutaj
Więcej danych, szybszy dostęp, lepsza współpraca
Dostępność wydajnych systemów plików z kroniką i rozproszonych systemów plików to jedna z najbardziej ekscytujących cech systemu Linux. Gdy pliki osiągają wielkości setek gigabajtów, a pojemności dysków sięgają terabajtów, tradycyjne rozwiązania przestają wystarczać. Warto wówczas skorzystać z nowoczesnych systemów plików z kroniką zapewniających szybki dostęp do danych także w sytuacjach, gdy danych tych jest bardzo dużo.
Innym wyzwaniem jest coraz częstsza konieczność dzielenia zasobów dyskowych między wiele rozmaitych systemów. Tutaj pomocne są rozproszone systemy plików, takie jak starszy NFS, czy nowszy OpenAFS. Dzięki OpenAFS użytkownicy nie muszą pamiętać, na którym dysku znajdują się dane, co więcej, administrator może przenosić te pliki w obrębie sieci nie zakłócając w żaden sposób dostępu do nich.
Poza przystępnym omówieniem zaawansowanych linuksowych systemów plików, książka ta prezentuje procedury instalacji oprogramowania, umożliwiającego systemom linuksowym współużytkowanie danych z komputerami działającymi pod kontrolą systemów operacyjnych Apple Macintosh, Microsoft Windows oraz Novell NetWare. Dzięki zawartym w książce informacjom zmaksymalizujesz wydajność, elastyczność i niezawodność systemów linuksowych.
Dzięki książce "Systemy plików w Linuksie":
* Nauczysz się korzystać z możliwości i zalet najpopularniejszych nowoczesnych systemów plików dostępnych dla Linuksa.
* Uświadomisz sobie finansowe, operacyjne i wydajnościowe zalety nowoczesnych systemów plików z kroniką i rozproszonych systemów plików.
* Otrzymasz przejrzyste wskazówki co do sposobów wzbogacenia jądra systemu operacyjnego Linux o obsługę systemów plików z kroniką: ext3, JFS, ReiserFS oraz XFS oraz sposobów konfiguracji, kompilacji, instalacji i uruchamiania rozszerzonych wersji jądra.
* Zaznajomisz się z technologiami związanymi z zarządzaniem woluminami logicznymi, macierzami RAID oraz narzędziami archiwizacyjnymi systemu Linux zwiększającymi wydajność, elastyczność i bezpieczeństwo.
* Dowiesz się jak zapewnić dostęp do wspólnych danych w środowisku heterogenicznym.
Jest to nieodzowne kompendium wiedzy dla każdego administratora Linuksa, który chce korzystać z możliwości oferowanych przez nowoczesne systemy plików.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Fedora Core 2 to otwarta platforma linuksowa przeznaczona do użytku osobistego albo dla małych firm. Jej twórca -- firma Red Hat Inc. wykorzystuje ją w roli podstawy dla systemów klasy wyższej, takich jak Red Hat Enterprise Linux. Systemy operacyjne firmy Red Hat pozostają najlepiej znaną i najbardziej lubianą spośród wszystkich odmian Linuksa. Uważa się, że to właśnie dzięki firmie Red Hat Linux trafił ze świata idei na komercyjny rynek. Systemy operacyjne Red Hat cechują się także doskonałym zrównoważeniem mocy, wygody instalacji i łatwości zarządzania. Jeśli chcesz wypróbować ten system, otwarta platforma firmy Red Hat -- Fedora Core 2 -- nadaje się do tego wręcz idealnie.
Książka "Fedora Core 2 dla każdego" to wprowadzenie do systemu Fedora Core 2, przeznaczone dla osób, które nigdy wcześniej nie miały do czynienia z systemami linuksowymi. Zawiera informacje związane z instalacją i konfiguracją systemu, wykorzystywaniem go w domu i pracy oraz podstawami administracji Fedorą.
* Podział dysku na partycje i instalacja systemu
* Pierwsze uruchomienie Linuksa
* Praca z systemem plików
* Korzystanie z konsoli systemowej
* System składu dokumentów LaTeX
* Korzystanie z internetu z poziomu powłoki systemowej
* Tworzenie skryptów powłoki
* Graficzne środowiska pracy Gnome i KDE
* Pakiet biurowy OpenOffice
* System X Window
* Administracja systemem w środowisku tekstowym i graficznym
* Mechanizmy zabezpieczeń
* Instalowanie oprogramowania
* Konfigurowanie usług sieciowych
* Tworzenie kopii zapasowych
Naucz się wykorzystywać Linuksa w codziennej pracy.
Wykorzystaj wszystkie możliwości systemu operacyjnego
* Poznaj rodzaje powłok
* Naucz się pisać skrypty i używaj ich do różnych zadań
* Posługuj się skryptami do sterowania aplikacją
Mimo dynamicznego rozwoju graficznych systemów operacyjnych niektóre zadania można wykonywać jedynie z poziomu konsoli tekstowej. Korzystając z niej, administrator precyzyjniej kontroluje działanie systemu, szybciej rozwiązuje problemy sprzętowe i sprawniej optymalizuje standardowe procesy. Powłoki i skrypty stanowią odpowiednie narzędzia pracy dla doświadczonych użytkowników systemów operacyjnych.
Książka "Skrypty powłoki. Od podstaw" przedstawia metody korzystania z powłoki tekstowej w różnych systemach operacyjnych -- Windows, Mac OS X, Linux i Unix. Omawia zarówno proste, jak i zaawansowane skrypty oraz pokazuje możliwości ich zastosowania. Każde zagadnienie przedstawione jest na przykładzie, co ułatwia przyswajanie wiedzy. Książka zawiera wszystkie wiadomości o skryptach niezbędne do samodzielnego ich tworzenia i wykorzystywania.
* Powłoki w różnych systemach operacyjnych
* Narzędzia do edycji skryptów powłoki
* Stosowanie zmiennych
* Operacje wejścia i wyjścia
* Sterowanie działaniem skryptów
* Interakcja skryptu z systemem operacyjnym
* Przetwarzanie tekstów
* Kontrolowanie procesów systemowych
* Testowanie skryptów
* Stosowanie skryptów w środowiskach graficznych
Poznaj techniki, dzięki którym wykorzystasz całą moc komputera.
Wykorzystaj konsolę tekstową do pracy z systemem operacyjnym
* Stosowanie poleceń
* Kontrolowanie pracy Windows XP
* Tworzenie plików wsadowych
Współczesne systemy operacyjne przyzwyczaiły użytkowników do ikon, okien i rozwijanych menu, za pomocą których można wykonać prawie każdą operację. Nadal jednak istnieje możliwość pracy w trybie tekstowym. Dlaczego? Odpowiednio wykorzystane polecenia trybu tekstowego pozwalają zautomatyzować wiele czynności. Czasami również -- na przykład w wypadku awarii systemu i ataku wirusa -- użycie konsoli i ręczne wpisanie poleceń jest po prostu jedynym rozwiązaniem.
Dzięki książce "Windows XP. Komendy i polecenia. Praktyczne przykłady" poznasz zasady stosowania poleceń tekstowych w codziennej pracy z systemem Windows XP. Nauczysz się wykorzystywać je do wykonywania operacji na plikach i katalogach, zarządzania zadaniami i procesami systemowymi oraz do odzyskiwania danych. Dowiesz się, w jaki sposób konfigurować i testować połączenia sieciowe, montować nowe woluminy i dzielić dysk na partycje.
* Operacje na katalogach
* Edycja plików tekstowych
* Porównywanie zawartości plików
* Kontrola środowiska pracy
* Montowanie urządzeń systemowych i woluminów
* Ustawianie parametrów ładowania systemu
* Tworzenie kopii zapasowych
* Konfigurowanie parametrów połączeń sieciowych
Przekonaj się, że Windows XP to nie tylko interfejs graficzny.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Podręczne zestawienie wszystkich poleceń trybu tekstowego
Graficzne systemy operacyjne spowodowały, że użytkownicy komputerów nie muszą już męczyć się z poleceniami wprowadzanymi w trybie tekstowym. Dziś za pomocą myszy i kilkunastu ikon jesteśmy w stanie osiągnąć to, co kilkanaście lat temu wymagało wpisania dziesiątek poleceń i parametrów. Nadal jednak wszystkie systemy operacyjne, nawet te najbardziej zaawansowane, posiadają możliwość pracy w trybie tekstowym. Dlaczego? Po co sięgać po niewygodną konsolę tekstową, skoro do dyspozycji mamy kolorowe ikony, okna i narzędzia graficzne? Czasem tryb tekstowy okazuje się jedynym narzędziem, z jakiego możemy skorzystać. Awaria systemu i atak wirusa -- to tylko dwie z sytuacji, w których konsola może być ostatnią deską ratunku. Czasem polecenia trybu tekstowego pozwolą nam zautomatyzować pewne czynności. Dlatego właśnie warto pamiętać o ich istnieniu.
"Windows XP. Komendy i polecenia. Leksykon kieszonkowy" to zestawienie wszystkich poleceń trybu tekstowego systemu Windows XP. Zawiera omówienie poleceń oraz zasady pracy z konsolą tekstową. Znajdziesz tu również omówienie metod pisania skryptów dla systemu Windows XP oraz przykłady wykorzystania poleceń do różnych zadań.
* Praca w trybie konsoli
* Pliki wsadowe
* Zarządzanie systemem plików
* Operacje na plikach i katalogach
* Sterowanie uruchamianiem zadań
* Wykorzystywanie zasobów systemu operacyjnego
* Praca w sieci
Poznaj tekstową stronę Windows XP.
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Red Hat to bez wątpienia najpopularniejsza dystrybucja systemu Linux. Z
wersji na wersję staje się coraz bardziej rozbudowana, a jednocześnie
coraz prostsza w instalacji i obsłudze. Red Hat Linux 9.0 z dołączonym
pakietem OpenOffice i licznymi aplikacjami internetowymi (przeglądarka
Mozilla, program pocztowy Evolution) może już śmiało konkurować z MS
Windows, także w zastosowaniach biurowych. Warto zauważyć, że pozycja
Linuksa wśród systemów instalowanych na rozmaitych serwerach, w tym
internetowych, jest ugruntowana i stabilna. Bogato ilustrowane,
zorientowane na wykonanie konkretnych zadań rozdziały nauczą Cię
korzystania z rozbudowanych możliwości tego systemu operacyjnego. Na
dołączonych płytach CD-ROM znajdziesz wersję instalacyjną Red Hat Linux
9.0, którą dzięki przystępnemu opisowi z łatwością zainstalujesz na swoim
komputerze, skonfigurujesz i dopasujesz do swoich potrzeb.
W książce omówiono między innymi:
* Instalację i konfigurację systemu Red Hat Linux 9.0
* Konfigurację i używanie środowiska GNOME 2.0
* Środowisko graficzne KDE
* Obsługę poczty elektronicznej oraz korzystanie z Internetu
* Korzystanie z pakietu biurowego OpenOffice.org
* Instalację i konfigurację systemu bazodanowego PostgreSQL
* Tworzenie grafiki w programie GIMP
* Powłokę Bash
* Zastosowanie Red Hata jako serwera usług FTP, NFS, Telnet, Samba, WWW
Nie ma na co czekać! Red Hat Linux 9.0 wraz z przyjaznym dla użytkownika,
w pełni zintegrowanym środowiskiem graficznym GNOME, otwiera nowe
możliwości zarówno przed początkującymi, jak i doświadczonymi
użytkownikami.
Dlaczego nie zacząć od razu? Ta książka to zaproszenie do przygody z
Linuksem. Skorzystaj z niego.
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
Linux zdobywa coraz większą popularność. Wszędzie, gdzie mamy do czynienia z zarządzaniem sieciami komputerowymi, bezpieczeństwem danych czy potrzebą nieprzerwanej, stabilnej pracy systemu, bardzo często będziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie największym producentom oprogramowania i stanowi bardzo poważną alternatywę wobec konkurencyjnych rozwiązań.
Autorzy książki "100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów" przedstawiają ogrom praktycznej wiedzy z zakresu administracji serwerem Linux. Obaj pracowali jako administratorzy systemów, zatem doskonale wiedzą, z jakimi problemami spotykają się na co dzień użytkownicy Linuksa. Dzięki poradom zawartym w książce nawet zaawansowani użytkownicy odkryją wiele nowych sposobów usprawniających ich pracę. W przejrzystej formie przedstawiono instrukcje opisujące krok po kroku rozwiązania, dzięki którym Twój system będzie wydajny, bezpieczny i użyteczny. Wszystko krótko i na temat!
W książce znajdziesz między innymi:
* Kontrolowanie procesu uwierzytelniania w Linuksie
* Administrowanie pamięcią masową w sieci z użyciem kwot dyskowych, klonowania, snapshotów i systemów RAID
* Instalacja i konfiguracja serwera Kerberos
* Podłączanie graficznego interfejsu użytkownika do zdalnych systemów
Odzyskiwanie danych z uszkodzonych systemów plików
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
* Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
* Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
* Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
* Instalacja systemu i pobieranie pakietów aktualizacyjnych
* Tworzenie kopii zapasowych i migracja danych
* Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
* Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
* Usuwanie usterek systemu plików
* Wykrywanie włamań
* Konfigurowanie zapór sieciowych
* Korzystanie z usługi DNS
* Drukowanie i udostępnianie plików
* Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
Najnowsze wcielenie najpopularniejszej dystrybucji Linuksa
* Instalacja i konfiguracja systemu
* Środowiska graficzne i tryb konsoli
* Administracja systemem
Chyba wszyscy użytkownicy komputerów słyszeli o Linuksie. System ten, dzięki swojej elastyczności, stabilności, niezawodności i ogromnej wydajności jest instalowany na coraz większej liczbie komputerów. Znaczna ich część to serwery sieciowe, ale coraz częściej na instalację Linuksa decydują się również użytkownicy komputerów domowych i biurowych. Producent najpopularniejszej chyba dystrybucji Linuksa -- firma RedHat Inc. -- dokonała podziału swoich produktów na dwie kategorie: profesjonalne i domowe. Efekty tego podziału -- dystrybucje RedHat Enterprise Linux oraz Fedora Core -- są przeznaczone dla różnych grup odbiorców i różnią się zasadami dystrybucji.
Książka "Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie" omawia obie dystrybucje; jest przeznaczona dla użytkowników, którzy nie mieli dotychczas kontaktu z systemami operacyjnymi z rodziny Linuksa. Wiadomości w niej zawarte koncentrują się głównie na programach, narzędziach i aplikacjach pracujących w środowisku graficznym. W książce znajdziesz także omówienie bardziej zaawansowanych zagadnień, m.in. opis instalacji i konfiguracji serwerów usług sieciowych. Wszystko to przedstawione jest jednak w formie zrozumiałej dla początkujących użytkowników Linuksa.
* Historia Linuksa
* Przygotowanie do instalacji
* Instalacja i konfiguracja systemu
* Struktura plików i katalogów w systemie
* Środowiska graficzne Gnome i KDE
* Praca w środowisku tekstowym
* Instalacja nowego oprogramowania za pomocą narzędzia RPM Package Manager
* Połączenie z siecią internet
* Konfiguracja usług sieciowych -- serwera plików i serwera WWW
* Programowanie skryptów powłoki
Wiadomości zawarte w niniejszej książce rozwieją obawy każdego, kto czuje respekt przed Linuksem.
W 1991 roku fiński student -- Linus Torvalds -- zainspirowany ideą otwartego oprogramowania, postanowił stworzyć darmowy system operacyjny przypominający w zarysach system Unix. Dzięki udostępnieniu wszystkim zainteresowanym kodu źródłowego oprogramowania, prace nad rozwojem systemu prowadziła szeroka rzesza programistów z całego świata. Efektem ich starań stał się system Linux. System ten występuje w wielu wersjach (tzw. dystrybucjach) składających się z jądra systemu i programów dodatkowych. Najpopularniejszymi dystrybucjami są RedHat i Mandrake, których najnowsze edycje zostały omówione w tej książce.
Ta przystępnie napisana książka wprowadzi Cię w świat Linuksa opisując podstawowe operacje związane z instalacją i konfiguracją tego systemu.
Poznasz:
* Instalację i konfigurację dystrybucji RedHat Linux
* Instalację i konfigurację dystrybucji Mandrake Linux 9.1
* Przeglądanie zasobów komputera w Linuksie
* Pakiet internetowy Mozilla
* Pakiet biurowy OpenOffice.org
* Korzystanie z multimediów w Linuksie
* Terminologię związaną z Linuksem
Po ponad 20 latach od swoich narodzin system Linux dojrzał na tyle, by stanowić alternatywę dla dominujących na rynków systemów z rodziny Windows. Choć ciągle nie może pochwalić się tak wielką liczbą aplikacji jak Windows, do jego zalet należy niska -- bo zerowa -- cena i ogromna stabilność pracy.
Ten system się nie "zawiesza"!
Warto go poznać i nauczyć się z niego korzystać.
Dodatkowy rozdział opisujący multimedia w systemie Linux możesz
ściągnąć tutaj
Więcej danych, szybszy dostęp, lepsza współpraca
Dostępność wydajnych systemów plików z kroniką i rozproszonych systemów plików to jedna z najbardziej ekscytujących cech systemu Linux. Gdy pliki osiągają wielkości setek gigabajtów, a pojemności dysków sięgają terabajtów, tradycyjne rozwiązania przestają wystarczać. Warto wówczas skorzystać z nowoczesnych systemów plików z kroniką zapewniających szybki dostęp do danych także w sytuacjach, gdy danych tych jest bardzo dużo.
Innym wyzwaniem jest coraz częstsza konieczność dzielenia zasobów dyskowych między wiele rozmaitych systemów. Tutaj pomocne są rozproszone systemy plików, takie jak starszy NFS, czy nowszy OpenAFS. Dzięki OpenAFS użytkownicy nie muszą pamiętać, na którym dysku znajdują się dane, co więcej, administrator może przenosić te pliki w obrębie sieci nie zakłócając w żaden sposób dostępu do nich.
Poza przystępnym omówieniem zaawansowanych linuksowych systemów plików, książka ta prezentuje procedury instalacji oprogramowania, umożliwiającego systemom linuksowym współużytkowanie danych z komputerami działającymi pod kontrolą systemów operacyjnych Apple Macintosh, Microsoft Windows oraz Novell NetWare. Dzięki zawartym w książce informacjom zmaksymalizujesz wydajność, elastyczność i niezawodność systemów linuksowych.
Dzięki książce "Systemy plików w Linuksie":
* Nauczysz się korzystać z możliwości i zalet najpopularniejszych nowoczesnych systemów plików dostępnych dla Linuksa.
* Uświadomisz sobie finansowe, operacyjne i wydajnościowe zalety nowoczesnych systemów plików z kroniką i rozproszonych systemów plików.
* Otrzymasz przejrzyste wskazówki co do sposobów wzbogacenia jądra systemu operacyjnego Linux o obsługę systemów plików z kroniką: ext3, JFS, ReiserFS oraz XFS oraz sposobów konfiguracji, kompilacji, instalacji i uruchamiania rozszerzonych wersji jądra.
* Zaznajomisz się z technologiami związanymi z zarządzaniem woluminami logicznymi, macierzami RAID oraz narzędziami archiwizacyjnymi systemu Linux zwiększającymi wydajność, elastyczność i bezpieczeństwo.
* Dowiesz się jak zapewnić dostęp do wspólnych danych w środowisku heterogenicznym.
Jest to nieodzowne kompendium wiedzy dla każdego administratora Linuksa, który chce korzystać z możliwości oferowanych przez nowoczesne systemy plików.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Fedora Core 2 to otwarta platforma linuksowa przeznaczona do użytku osobistego albo dla małych firm. Jej twórca -- firma Red Hat Inc. wykorzystuje ją w roli podstawy dla systemów klasy wyższej, takich jak Red Hat Enterprise Linux. Systemy operacyjne firmy Red Hat pozostają najlepiej znaną i najbardziej lubianą spośród wszystkich odmian Linuksa. Uważa się, że to właśnie dzięki firmie Red Hat Linux trafił ze świata idei na komercyjny rynek. Systemy operacyjne Red Hat cechują się także doskonałym zrównoważeniem mocy, wygody instalacji i łatwości zarządzania. Jeśli chcesz wypróbować ten system, otwarta platforma firmy Red Hat -- Fedora Core 2 -- nadaje się do tego wręcz idealnie.
Książka "Fedora Core 2 dla każdego" to wprowadzenie do systemu Fedora Core 2, przeznaczone dla osób, które nigdy wcześniej nie miały do czynienia z systemami linuksowymi. Zawiera informacje związane z instalacją i konfiguracją systemu, wykorzystywaniem go w domu i pracy oraz podstawami administracji Fedorą.
* Podział dysku na partycje i instalacja systemu
* Pierwsze uruchomienie Linuksa
* Praca z systemem plików
* Korzystanie z konsoli systemowej
* System składu dokumentów LaTeX
* Korzystanie z internetu z poziomu powłoki systemowej
* Tworzenie skryptów powłoki
* Graficzne środowiska pracy Gnome i KDE
* Pakiet biurowy OpenOffice
* System X Window
* Administracja systemem w środowisku tekstowym i graficznym
* Mechanizmy zabezpieczeń
* Instalowanie oprogramowania
* Konfigurowanie usług sieciowych
* Tworzenie kopii zapasowych
Naucz się wykorzystywać Linuksa w codziennej pracy.
Wykorzystaj wszystkie możliwości systemu operacyjnego
* Poznaj rodzaje powłok
* Naucz się pisać skrypty i używaj ich do różnych zadań
* Posługuj się skryptami do sterowania aplikacją
Mimo dynamicznego rozwoju graficznych systemów operacyjnych niektóre zadania można wykonywać jedynie z poziomu konsoli tekstowej. Korzystając z niej, administrator precyzyjniej kontroluje działanie systemu, szybciej rozwiązuje problemy sprzętowe i sprawniej optymalizuje standardowe procesy. Powłoki i skrypty stanowią odpowiednie narzędzia pracy dla doświadczonych użytkowników systemów operacyjnych.
Książka "Skrypty powłoki. Od podstaw" przedstawia metody korzystania z powłoki tekstowej w różnych systemach operacyjnych -- Windows, Mac OS X, Linux i Unix. Omawia zarówno proste, jak i zaawansowane skrypty oraz pokazuje możliwości ich zastosowania. Każde zagadnienie przedstawione jest na przykładzie, co ułatwia przyswajanie wiedzy. Książka zawiera wszystkie wiadomości o skryptach niezbędne do samodzielnego ich tworzenia i wykorzystywania.
* Powłoki w różnych systemach operacyjnych
* Narzędzia do edycji skryptów powłoki
* Stosowanie zmiennych
* Operacje wejścia i wyjścia
* Sterowanie działaniem skryptów
* Interakcja skryptu z systemem operacyjnym
* Przetwarzanie tekstów
* Kontrolowanie procesów systemowych
* Testowanie skryptów
* Stosowanie skryptów w środowiskach graficznych
Poznaj techniki, dzięki którym wykorzystasz całą moc komputera.
Wykorzystaj konsolę tekstową do pracy z systemem operacyjnym
* Stosowanie poleceń
* Kontrolowanie pracy Windows XP
* Tworzenie plików wsadowych
Współczesne systemy operacyjne przyzwyczaiły użytkowników do ikon, okien i rozwijanych menu, za pomocą których można wykonać prawie każdą operację. Nadal jednak istnieje możliwość pracy w trybie tekstowym. Dlaczego? Odpowiednio wykorzystane polecenia trybu tekstowego pozwalają zautomatyzować wiele czynności. Czasami również -- na przykład w wypadku awarii systemu i ataku wirusa -- użycie konsoli i ręczne wpisanie poleceń jest po prostu jedynym rozwiązaniem.
Dzięki książce "Windows XP. Komendy i polecenia. Praktyczne przykłady" poznasz zasady stosowania poleceń tekstowych w codziennej pracy z systemem Windows XP. Nauczysz się wykorzystywać je do wykonywania operacji na plikach i katalogach, zarządzania zadaniami i procesami systemowymi oraz do odzyskiwania danych. Dowiesz się, w jaki sposób konfigurować i testować połączenia sieciowe, montować nowe woluminy i dzielić dysk na partycje.
* Operacje na katalogach
* Edycja plików tekstowych
* Porównywanie zawartości plików
* Kontrola środowiska pracy
* Montowanie urządzeń systemowych i woluminów
* Ustawianie parametrów ładowania systemu
* Tworzenie kopii zapasowych
* Konfigurowanie parametrów połączeń sieciowych
Przekonaj się, że Windows XP to nie tylko interfejs graficzny.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Podręczne zestawienie wszystkich poleceń trybu tekstowego
Graficzne systemy operacyjne spowodowały, że użytkownicy komputerów nie muszą już męczyć się z poleceniami wprowadzanymi w trybie tekstowym. Dziś za pomocą myszy i kilkunastu ikon jesteśmy w stanie osiągnąć to, co kilkanaście lat temu wymagało wpisania dziesiątek poleceń i parametrów. Nadal jednak wszystkie systemy operacyjne, nawet te najbardziej zaawansowane, posiadają możliwość pracy w trybie tekstowym. Dlaczego? Po co sięgać po niewygodną konsolę tekstową, skoro do dyspozycji mamy kolorowe ikony, okna i narzędzia graficzne? Czasem tryb tekstowy okazuje się jedynym narzędziem, z jakiego możemy skorzystać. Awaria systemu i atak wirusa -- to tylko dwie z sytuacji, w których konsola może być ostatnią deską ratunku. Czasem polecenia trybu tekstowego pozwolą nam zautomatyzować pewne czynności. Dlatego właśnie warto pamiętać o ich istnieniu.
"Windows XP. Komendy i polecenia. Leksykon kieszonkowy" to zestawienie wszystkich poleceń trybu tekstowego systemu Windows XP. Zawiera omówienie poleceń oraz zasady pracy z konsolą tekstową. Znajdziesz tu również omówienie metod pisania skryptów dla systemu Windows XP oraz przykłady wykorzystania poleceń do różnych zadań.
* Praca w trybie konsoli
* Pliki wsadowe
* Zarządzanie systemem plików
* Operacje na plikach i katalogach
* Sterowanie uruchamianiem zadań
* Wykorzystywanie zasobów systemu operacyjnego
* Praca w sieci
Poznaj tekstową stronę Windows XP.
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Wejdź w świat programowania w języku asemblera
* Dowiedz się, kiedy użycie asemblera jest niezbędne
* Poznaj zasady programowania w asemblerze
* Napisz szybkie i wydajne programy dla DOS-a i Windows
* Zdobądź wiedzę o zasadach działania procesora i pamięci
Uważasz, że możliwości języków programowania wysokiego poziomu nie pozwalają na napisanie programu, którego potrzebujesz? Chcesz stworzyć sterownik, program rezydentny, demo lub... wirusa? Interesuje Cię, co dzieje się w komputerze podczas wykonywania programu?
Wykorzystaj potencjał asemblera!
Programowanie w języku niskiego poziomu daje niemal nieograniczoną kontrolę nad sprzętem i działaniem aplikacji. Programy napisane w języku asemblera działają szybko, są niewielkie i zajmują mało pamięci. Są bardzo wydajne i otwierają dostęp do takich obszarów komputera, do których dostęp z poziomu C++ czy Visual Basica jest niemożliwy.
Książka "Praktyczny kurs asemblera" wprowadzi Cię w świat programowania w tym języku. Dowiesz się, jak działa procesor, w jaki sposób komunikuje się z pamięcią i pozostałymi elementami komputera. Poznasz typy rozkazów procesora, tryby adresowania i zasady tworzenia programów w asemblerze. Lepiej poznasz swój komputer i dowiesz się, w jaki sposób zapamiętuje i przetwarza dane. Komputer przestanie być dla Ciebie "czarną skrzynką" wykonującą w czarodziejski sposób Twoje polecenia.
* Podstawowe wiadomości o architekturze procesorów Intel
* Organizacja pamięci i tryby adresowania
* Omówienie listy rozkazów procesora
* Narzędzia do tworzenia programów w języku asemblera
* Struktura programu w asemblerze
* Definiowanie zmiennych
* Tworzenie podprogramów i makrorozkazów
* Wykorzystanie funkcji BIOS-a oraz MS-DOS
* Programy w asemblerze uruchamiane w systemie Windows
* Optymalizacja kodu
* Tworzenie modułów dla innych języków programowania
Po przeczytaniu tej książki przestaniesz postrzegać asemblera jako zbiór magicznych zaklęć, zrozumiałych jedynie dla brodatych guru pamiętających jeszcze czasy komputerów zajmujących powierzchnię sali gimnastycznej. Napiszesz programy, których uruchomienie nie będzie wymagało od użytkownika posiadania superkomputera. Poznasz wszystkie, nawet najgłębiej ukryte, możliwości komputera.
Linux przeszedł długą drogę -- od środowiska tekstowego, którego obsługa była umiejętnością graniczącą z wiedzą magiczną, aż do wygodnego i stabilnego systemu operacyjnego wyposażonego w doskonały interfejs graficzny. Ilość oprogramowania dostępnego dla Linuksa nieodpłatnie ciągle się zwiększa, a narzędzia w niczym nie ustępują swoim komercyjnym odpowiednikom przeznaczonym dla systemu Windows. Ogromną zaletą Linuksa jest jego elastyczność -- przy odrobinie wiedzy można skonfigurować go tak, aby dokładnie odpowiadał naszym potrzebom. Wystarczy dodać mechanizmy obsługi odpowiednich urządzeń i usunąć moduły, które są zbędne.
"100 sposobów na Linux" to doskonałe źródło wiedzy dla tych użytkowników Linuksa, którzy chcą uczynić pracę z nim jeszcze bardziej komfortową. Z tej książki dowiesz się, jak w prosty sposób zmodyfikować Linuksa, aby lepiej służył Twoim celom. Znajdziesz tu wskazówki, dzięki którym udoskonalisz i dostosujesz do swoich potrzeb interfejs użytkownika i zwiększysz wydajność systemu. Nauczysz się sprawnie administrować środowiskiem i wydobędziesz z X, KDE, GNOME i konsoli wszystko, co mają do zaoferowania.
* Konfiguracja programu rozruchowego
* Wykonywanie zrzutów ekranu z wiersza poleceń
* Zmiana okien logowania
* Instalacja animowanych kursorów myszy w X Window
* Zdalny dostęp do pulpitu i programów
* Tworzenie skryptów dla KDE
* Przyspieszanie procesu uruchamiania aplikacji w Gnome
* Szyfrowanie poczty
* Podłączenie odbiornika GPS do Linuksa
* Konfigurowanie firewalla
* Rekompilacja jądra
* Podłączanie nowych urządzeń
Chcesz, by Linux pracował dla Ciebie?Koniecznie przeczytaj tę książkę.
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaWydawnictwo Helion
Uruchom stabilny i bezpieczny serwer internetowy
* Jak zainstalować i optymalnie skonfigurować SUSE?
* W jaki sposób zarządzać usługami sieciowymi?
* Jak usprawnić codzienne zadania administracyjne?
SUSE to jedna z dystrybucji systemu operacyjnego Linux - dostępnego nieodpłatnie produktu, który cieszy się ogromną popularnością i szacunkiem wśród użytkowników. Od innych dystrybucji różni się ona tym, iż nad jej rozwojem czuwa firma, której nazwa przez długie lata była niemal synonimem sieci komputerowej - Novell. SUSE Linux Enterprise przeznaczony jest do obsługi oprogramowania o fundamentalnym znaczeniu, posiada wszelkie cechy zaawansowanej technologicznie platformy serwerowej i objęty jest profesjonalną pomocą techniczną. Na korzystanie z niego decyduje się zatem coraz więcej firm i instytucji oczekujących od systemu operacyjnego wysokiej stabilności i bezpieczeństwa.
„SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta” to kompendium praktycznej wiedzy poświęconej administrowaniu tym systemem. Z książki tej dowiesz się, w jaki sposób zainstalować i skonfigurować środowisko SUSE, jak ustalić parametry pracy w sieci i zarządzać kontami użytkowników. Nauczysz się administrować usługami sieciowymi za pomocą aplikacji YaST2, zabezpieczać serwer przed atakami z sieci, dodawać nowe urządzenia i instalować nowe oprogramowanie. Przeczytasz tu także o tworzeniu kopii zapasowych i uruchamianiu serwerów internetowych.
* Instalacja systemu z płyty DVD
* Konfiguracja interfejsów sieciowych
* Dobór parametrów serwera OpenLDAP
* Wykorzystywanie narzędzia YaST2 do konfiguracji usług sieciowych
* Administrowanie kontami użytkowników
* Zabezpieczanie serwera
* Instalowanie oprogramowania
* Dodawanie nowych urządzeń
* Tworzenie kopii zapasowych
Poznaj i wykorzystaj jedną z najbardziej docenianych dystrybucji Linuksa.
Wyczerpujący przewodnik po jednej z najpopularniejszych dystrybucji Linuksa
* Instalowanie i konfigurowanie systemu
* Korzystanie z Linuksa w pracy i w domu
* Współpraca z innymi platformami systemowymi
* Administrowanie systemem
SUSE Linux to jedna z najbardziej znanych kompletnych dystrybucji Linuksa. Jej popularność w Europie i Ameryce wzrasta w ogromnym tempie, między innymi dzięki temu, że rozwijaniem systemu zajęła się firma Novell. Wersja 10 powstała w ramach projektu Open SUSE, w którym brały udział tysiące użytkowników i programistów z całego świata. Efektem jest stabilny, wydajny i niezawodny system operacyjny, świetnie sprawdzający się jako podstawa działania zarówno stacji roboczych i komputerów domowych, jak i serwerów sieciowych. Ogromną zaletą dystrybucji SUSE jest maksymalnie uproszczony proces instalacji oraz imponująca ilość narzędzi i aplikacji dołączanych do systemu.
"SUSE Linux 10. Księga eksperta" to doskonałe źródło wiedzy na temat najnowszej wersji tej dystrybucji. Zawiera informacje, dzięki którym poznasz system i staniesz się jego świadomym użytkownikiem. Nauczysz się go instalować, konfigurować oraz przeprowadzać operacje administracyjne. Dowiesz się, jak korzystać z dołączonych do Linuksa aplikacji oraz jak instalować nowe narzędzia z pakietów dystrybucyjnych. Poznasz tajniki uruchamiania serwerów sieciowych w oparciu o SUSE Linux i sposoby przygotowywania go do współpracy z innymi systemami operacyjnymi.
W książce tej znajdziesz omówienie następujących zagadnień:
* instalacja z płyty DVD,
* praca z powłoką tekstową,
* środowiska KDE i Gnome,
* konfiguracja drukarki,
* korzystanie z pakietu OpenOffice,
* współpraca z Windows i Mac OS,
* korzystanie z internetu,
* zarządzanie systemem plików i kontami użytkowników,
* konfiguracja serwerów sieciowych,
* programowanie w Linuksie.
Poznaj i wykorzystaj nowoczesną dystrybucję Linuksa!
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Doskonałe źródło wiedzy o najnowszej dystrybucji systemu Fedora Core
* Zaprzęgnij do pracy graficzne środowiska GNOME oraz KDE i skorzystaj z oprogramowania dołączonego do systemu
* Poznaj zasady administracji systemem, naucz się pracować z konsolą tekstową i zastosuj nowe mechanizmy bezpieczeństwa do ochrony komputera przed atakami z sieci
* Zainstaluj i skonfiguruj usługi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych
Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazwą Red Hat Linux opatrywane są dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucję dostępną nieodpłatnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra, doskonały mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.
Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania. Takie przedstawienie zawartych w książce wiadomości pozwala nie tylko na zapamiętanie sposobów realizacji określonych czynności, ale także na zrozumienie powiązań i wzajemnych zależności pomiędzy składnikami systemu.
* Instalacja systemu Fedora Core 3
* Uruchomienie i konfiguracja środowisk graficznych
* Polecenia systemowe i tryb powłoki
* Instalowanie i uruchamianie aplikacji
* Pakiet biurowy OpenOffice i inne narzędzia do edycji dokumentów
* Obsługa aparatów i kamer cyfrowych
* Korzystanie z poczty elektronicznej i WWW
* Zarządzanie systemem plików i kontami użytkowników
* Pisanie skryptów powłoki
* Tworzenie kopii bezpieczeństwa
* Mechanizmy zabezpieczeń systemu
* Konfiguracja sieci lokalnej i podłączenia do internetu
* Uruchamianie serwerów wydruku i plików
* Serwery poczty elektronicznej, WWW i baz danych
* Współpraca Fedora Core z systemem Mac OS
Przekonaj się, że w przypadku systemów operacyjnychjakość nie musi być związana z wysoką ceną.
Linux już dawno przestał być zabawką dla informatyków-pasjonatów. Dzięki pracy setek programistów z całego świata stał się doskonałą alternatywą dla systemu Windows, zwłaszcza w zastosowaniach sieciowych. Jego podstawową przewagą nad konkurencją jest fakt, że jest dostępny nieodpłatnie. Kolejne wersje najpopularniejszych dystrybucji są coraz łatwiejsze w instalacji, konfiguracji i obsłudze. Dla Linuksa powstaje coraz więcej aplikacji, co stopniowo wzmacnia jego pozycję jako systemu operacyjnego do zastosowań domowych i biurowych. Coraz częściej sięgają też po ten system ogromne korporacje, takie jak Boeing czy NASA. Znajomość Linuksa jest dużym atutem na rynku pracy dla informatyków.
Fedora Core to następca jednej z najpopularniejszych dystrybucji Linuksa -- RedHata. Podobnie jak poprzednik, cechuje się łatwością instalacji, rozbudowanymi możliwościami obsługi urządzeń multimedialnych, korzystaniem z technologii Plug&Play i bogatym pakietem aplikacji, które można łatwo zainstalować za pomocą pakietów RPM. Wykonując ćwiczenia zawarte w tej książce, poznasz podstawy obsługi systemu Fedora Core.
Nauczysz się:
* Instalować system
* Logować do systemu
* Korzystać z menedżera okien
* Wykorzystywać wszystkie funkcje pulpitu
* Odczytywać dane z dyskietek i CD-ROM-ów
* Korzystać z internetu
* Instalować nowe oprogramowanie
* Zabezpieczać system przez niepowołanym dostępem
Poznaj system Fedora Core Linux. Przekonaj się, że nie trzeba być komputerowym guru, aby w pełni wykorzystać jego potencjał.
Niezastąpiona pomoc dla użytkowników Linuksa
Linux staje się coraz popularniejszy i rozwija się coraz bardziej dynamicznie, wypierając w wielu miejscach komercyjne systemy operacyjne. Powstaje dla niego coraz więcej aplikacji. Graficzne środowiska pracy, takie jak GNOME czy KDE coraz częściej wypierają tryb tekstowy Linuksa. Nadal jednak większość zadań związanych z administracją systemem i dostępem do systemu plików wykonuje się za pomocą poleceń wydawanych w trybie tekstowym. Jednocześnie to właśnie polecenia są tym elementem Linuksa, który odstrasza od niego wielu potencjalnych użytkowników.
"Linux. Leksykon kieszonkowy" to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej „ściągi” przydatnej przy pracy. Zawiera zestawienie najbardziej przydatnych i potrzebnych w codziennej pracy poleceń systemu Fedora Linux, pogrupowanych według realizowanych przez nie funkcji, lecz większość zawartych w niej informacji będzie przydatna również użytkownikom innych dystrybucji Linuksa. Przedstawia również opcje i argumenty każdego z opisywanych poleceń.
* Korzystanie z systemu plików
* Funkcje powłoki bash
* Instalowanie nowego oprogramowania
* Operacje na plikach
* Obsługa kont użytkowników
* Korzystanie z internetu
* Programowanie skryptów powłoki
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Zbiór praktycznych wskazówek dla użytkowników Ubuntu
* Administrowanie systemem
* Korzystanie z właściwości multimedialnych
* Zabezpieczanie systemu przed atakami
Ubuntu Linux w ciągu niespełna dwóch lat stał się jedną z najpopularniejszych dystrybucji Linuksa na świecie. Został zbudowany w oparciu o dystrybucję Debian, ale przeznaczony jest dla użytkowników domowych. Twórcy dystrybucji wybrali z zasobów Debiana najlepsze i najbardziej stabilne oprogramowanie niezbędne do korzystania z wszystkich możliwości komputera, dlatego system jest gotowy do użytku natychmiast po instalacji. Użytkownicy zaawansowani na pewno docenią w Ubuntu możliwość korzystania z pakietów instalacyjnych Debiana, dzięki którym będą mogli dostosować system do własnych wymagań i przyzwyczajeń.
Książka "100 sposobów na Buntu" to skarbnica wiedzy dla korzystających z tej dystrybucji. Jej autorzy -- długoletni użytkownicy różnych dystrybucji Linuksa -- przedstawiają w niej sposoby na wyciśnięcie z Ubuntu pełni jego możliwości. Czytając ją, dowiesz się, w jaki sposób korzystać z płyty Ubuntu Live CD, jak instalować i konfigurować system oraz dostroić go do optymalnej wydajności. Nauczysz się obsługi konsoli tekstowej i środowisk graficznych, zainstalujesz nowe programy oraz wykorzystasz multimedialne właściwości komputera z oprogramowaniem Ubuntu. Poznasz sposoby uruchamiania serwerów sieciowych w oparciu o Ubuntu i zabezpieczysz system przed atakami hakerów.
* Uruchamianie Ubuntu Live CD
* Instalacja Ubuntu
* Współpraca z systemami Windows i Mac OS X
* Konfigurowanie środowiska KDE
* Synchronizacja z PDA
* Odtwarzanie płyt CD i DVD
* Pobieranie zdjęć z aparatów cyfrowych
* Instalowanie nowego oprogramowania z pakietów
* Zabezpieczenie sieci zaporą sieciową
* Kompilowanie jądra
* Zastosowanie Ubuntu w charakterze serwera sieciowego
Poznaj najgłębiej ukryte możliwości Ubuntu.
Kompendium wiedzy o systemie Debian GNU/Linux
* System Debian GNU/Linux 3.1 i dodatkowe pakiety oprogramowania
* Zasady korzystania z powłoki tekstowej oraz środowisk graficznych KDE i GNOME
* Linux w pracy i w domu
* Debian jako baza dla wydajnego i stabilnego serwera internetowego
Debian GNU/Linux to jedyna dystrybucja Linuksa niepowiązana w żaden sposób z jakąkolwiek firmą -- tworzy ją rzesza ochotników. Rewelacyjny system zarządzania pakietami oprogramowania oraz stabilność i uniwersalność to główne źródła znakomitej reputacji Debiana. Tę właśnie dystrybucję coraz częściej wybierają administratorzy serwerów poszukujący wydajnego systemu operacyjnego. Z kolei twórcy innych dystrybucji Linuksa wykorzystują ją jako bazę dla nowych produktów.
Książka "Debian GNU/Linux 3.1. Biblia" to kompleksowe źródło wiedzy o Debianie i oryginalnych zasadach korzystania z niego. Dzięki zamieszczonym tu informacjom dowiesz się, jak zainstalować i skonfigurować system i jak nim zarządzać. Nauczysz się pracować w trybie tekstowym oraz wykorzystywać środowiska graficzne KDE i GNOME. Poznasz dołączone do tej dystrybucji Linuksa oprogramowanie, skonfigurujesz połączenia sieciowe i zbudujesz serwer internetowy.
* Instalacja Debiana
* Praca z systemem plików
* Korzystanie z powłoki tekstowej
* Instalowanie i usuwanie pakietów oprogramowania
* Zarządzanie kontami użytkowników
* Tworzenie kopii bezpieczeństwa
* Praca w środowisku graficznym
* Korzystanie z internetu i poczty elektronicznej
* Tworzenie i publikowanie dokumentów
* Obróbka cyfrowych fotografii
* Konfigurowanie usług sieciowych
* Serwery WWW, FTP, pocztowy oraz DNS
* Bazy danych
Każdy użytkownik Debiana, niezależnie od doświadczenia,
może nauczyć się z tej książki czegoś nowego.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI 100 sposobów na BSD
KATALOG KSI¥¯EK Autor: Dru Lavigne
T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1 – 4),
KATALOG ONLINE Grzegorz Werner (rozdz. 5 – 9)
ISBN: 83-7361-867-8
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: BSD Hacks
Format: B5, stron: 456
TWÓJ KOSZYK Przydatne porady dla wszystkich u¿ytkowników systemów z rodziny BSD
DODAJ DO KOSZYKA • Skonfiguruj rodowisko pracy i przyspiesz dzia³anie systemu
• Wykorzystaj nieznane mo¿liwo ci BSD
• Poznaj sposoby niestandardowej konfiguracji us³ug sieciowych
CENNIK I INFORMACJE • Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz czê ciej konkuruj¹ z systemami linuksowymi.
ZAMÓW INFORMACJE Twórcy BSD brali udzia³ w tworzeniu Uniksa, a spor¹ czê æ wyniesionych z tego
O NOWO CIACH do wiadczeñ wykorzystali, pisz¹c nowy, dostêpny na licencji open source, system
operacyjny. Ró¿ne odmiany systemów z rodziny BSD znane s¹ z elastyczno ci
ZAMÓW CENNIK i wysokiego poziomu bezpieczeñstwa. Wykorzystuje siê je w serwerach internetowych
i stacjach roboczych. Firma Apple swój najnowszy system operacyjny — Mac OS X
opar³a na j¹drze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy siê BSD
CZYTELNIA w bran¿y informatycznej.
Ksi¹¿ka „100 sposobów na BSD” przeznaczona jest dla wszystkich u¿ytkowników
FRAGMENTY KSI¥¯EK ONLINE systemów BSD, niezale¿nie od stopnia zaawansowania. Opisuje sposoby radzenia
sobie z przeró¿nymi zadaniami i problemami, napotykanymi w codziennej pracy.
Zawiera porady dotycz¹ce wiersza poleceñ, zabezpieczania systemów, ledzenia zmian
w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej ksi¹¿ki ka¿dy stanie siê
profesjonalnym u¿ytkownikiem systemów BSD.
• Dostosowywanie rodowiska tekstowego i graficznego
• Wyszukiwanie i modyfikowanie plików
• Dostêp do zasobów Windows bez u¿ycia serwera
• Konfigurowanie procedur uruchamiania systemu
• Zarz¹dzanie has³ami dostêpowymi
• Tworzenie kopii zapasowych systemu
Wydawnictwo Helion • Administrowanie po³¹czeniami sieciowymi i serwerem pocztowym
ul. Chopina 6 • Zabezpieczanie systemu i detekcja w³amañ
44-100 Gliwice • Tworzenie firewalla za pomoc¹ pakietu PF
tel. (32)230-98-63 Przekonaj siê, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD
e-mail: helion@helion.pl
2. Spis treści
O Autorach....................................................................................................................................... 7
Wstęp.............................................................................................................................................. 13
Rozdział 1. Dostosowanie środowiska u ytkownika ................................................................. 17
1. Jak najpełniejsze wykorzystanie powłoki systemowej .............................................. 17
2. Przydatne opcje pliku konfiguracyjnego powłoki tcsh.............................................. 22
3. Definicja kombinacji klawiszy dla powłoki................................................................. 25
4. Wykorzystanie dowiązań terminala oraz systemu X................................................. 29
5. Wykorzystanie myszy w terminalu.............................................................................. 33
6. Dzienna dawka błahostek .............................................................................................. 35
7. Blokada ekranu ................................................................................................................ 39
8. Wykorzystanie katalogu śmietnika............................................................................... 42
9. Dostosowanie konfiguracji użytkowników ................................................................. 45
10. Zarządzanie środowiskiem użytkowników w wielu systemach................................. 54
11. Korzystanie z powłoki interaktywnej........................................................................... 57
12. Wykorzystanie wielu wirtualnych ekranów w terminalu ........................................ 61
Rozdział 2. Praca z plikami i systemami plików ......................................................................... 67
13. Wyszukiwanie.................................................................................................................. 67
14. Jak najlepsze wykorzystanie programu grep .............................................................. 72
15. Manipulacja plikami z wykorzystaniem programu sed............................................ 76
16. Formatowanie tekstu w wierszu poleceń .................................................................... 79
17. Problem z separatorami.................................................................................................. 85
18. Korzystanie z dyskietek w formacie DOS ................................................................... 87
19. Dostęp do zasobów systemu Windows bez użycia serwera .................................... 95
20. Zapobieganie przepełnieniu dysków ........................................................................... 98
21. Zarządzanie plikami tymczasowymi i przestrzenią wymiany............................... 103
22. Odtwarzanie struktury katalogów za pomocą polecenia mtree................................ 107
23. Wykonywanie obrazu systemu ................................................................................... 111
Spis treści | 3
3. Rozdział 3. Mechanizmy rozruchowe i środowisko logowania ............................................... 117
24. Dostosowanie menu rozruchowego ........................................................................... 117
25. Zabezpieczenie procesu rozruchowego ..................................................................... 122
26. Konfiguracja systemu pozbawionego konsoli........................................................... 125
27. Zdalne zapisywanie dzienników systemowych
z systemu pozbawionego konsoli ............................................................................. 129
28. Usunięcie komunikatu powitalnego dla połączeń zdalnych .................................. 132
29. Zabezpieczanie haseł za pomocą funkcji mieszających Blowfish .......................... 135
30. Monitorowanie zgodności haseł z założoną polityką bezpieczeństwa ................. 139
31. Efektywny, przenośny mechanizm zapewniający przestrzeganie polityki
bezpieczeństwa haseł................................................................................................... 145
32. Automatyzacja procesu generowania haseł łatwych do zapamiętania................. 150
33. Używanie haseł jednorazowych.................................................................................. 154
34. Ograniczanie możliwości logowania do systemu .................................................... 157
Rozdział 4. Kopie zapasowe....................................................................................................... 163
35. Wykonywanie kopii zapasowych z użyciem SMBFS .............................................. 163
36. Tworzenie przenośnych archiwów POSIX ................................................................ 166
37. Interaktywne tworzenie kopii ..................................................................................... 171
38. Wykonywanie bezpiecznych kopii za pośrednictwem sieci................................... 175
39. Automatyzacja zdalnych kopii zapasowych ............................................................. 177
40. Automatyzacja zrzutów bazy danych PostgreSQL .................................................. 183
41. Kopie zapasowe w architekturze klient-serwer z użyciem systemu Bacula ........ 186
Rozdział 5. Sposoby na sieć ...................................................................................................... 193
42. Oglądanie komunikatów konsoli zdalnego serwera................................................ 193
43. Fałszowanie adresu MAC ............................................................................................ 196
44. Używanie wielu konfiguracji bezprzewodowej karty sieciowej .............................. 199
45. Jak przetrwać katastrofalną utratę dostępu do internetu? ...................................... 204
46. „Uczłowieczanie” wyników programu tcpdump .................................................... 207
47. Rekordy i narzędzia DNS............................................................................................. 214
48. Wysyłanie i odbieranie wiadomości e-mail bez klienta poczty................................ 219
49. Do czego potrzebny jest sendmail?............................................................................. 223
50. Przetrzymywanie poczty w celu późniejszego jej doręczenia ................................ 227
51. Automatyzacja FTP ....................................................................................................... 229
52. Rozproszone wykonywanie poleceń .......................................................................... 233
53. Interaktywna zdalna administracja ............................................................................ 236
4 | Spis treści
4. Rozdział 6. Zabezpieczanie systemu......................................................................................... 241
54. Redukcja jądra................................................................................................................ 241
55. Listy kontroli dostępu we FreeBSD ............................................................................ 250
56. Zabezpieczanie plików za pomocą znaczników....................................................... 256
57. Zwiększanie bezpieczeństwa za pomocą obligatoryjnej kontroli dostępu ........... 262
58. Używanie programu mtree jako wbudowanego mechanizmu ostrzegawczego ... 265
59. Wykrywanie włamań do systemu FreeBSD za pomocą programów
Snort, ACID i MySQL ................................................................................................. 270
60. Szyfrowanie dysku twardego ...................................................................................... 281
61. Problemy z sudo ............................................................................................................ 286
62. Program sudoscript ....................................................................................................... 290
63. Ograniczanie serwera SSH ........................................................................................... 294
64. Kontrolowanie filtrów IP za pomocą skryptu........................................................... 297
65. Zabezpieczanie sieci bezprzewodowej za pomocą programu PF .......................... 299
66. Automatyczne generowanie reguły zapory sieciowej ............................................. 303
67. Automatyczne instalowanie poprawek związanych z bezpieczeństwem ............ 307
68. Wyszukiwanie wirusów w sieci z komputerami z systemem Windows.............. 311
Rozdział 7. Zagadnienia zaawansowane ................................................................................... 315
69. Dostrajanie systemu FreeBSD do potrzeb różnych aplikacji .................................. 315
70. Kształtowanie ruchu w systemie FreeBSD ................................................................ 320
71. Tworzenie awaryjnego zestawu naprawczego ......................................................... 325
72. Naprawianie systemu FreeBSD................................................................................... 329
73. Analizowanie przepełnienia bufora za pomocą debugera GNU................................ 333
74. Konsolidowanie dzienników serwerów WWW........................................................ 336
75. Skrypty interaktywne ................................................................................................... 342
76. Tworzenie prezentacji na wystawę branżową .......................................................... 346
Rozdział 8. Aktualizowanie systemu ......................................................................................... 351
77. Instalacja zautomatyzowana........................................................................................ 351
78. FreeBSD od zera............................................................................................................. 355
79. Bezpieczne scalanie zmian w katalogu /etc.............................................................. 360
80. Aktualizacja zautomatyzowana .................................................................................. 363
81. Tworzenie repozytorium pakietów ............................................................................ 367
82. Budowanie portu bez drzewa portów........................................................................ 370
83. Aktualizowanie portów za pomocą CTM.................................................................. 373
84. Nawigacja po systemie portów ................................................................................... 376
85. Instalowanie starszej wersji portu............................................................................... 380
86. Tworzenie własnych skryptów startowych............................................................... 383
87. Automatyzowanie kompilacji pakietów NetBSD ..................................................... 386
88. Łatwe instalowanie aplikacji uniksowych w systemie Mac OS X.......................... 390
Spis treści | 5
5. Rozdział 9. „Grokowanie” BSD .................................................................................................. 395
89. Skąd on to wiedział? ..................................................................................................... 395
90. Tworzenie własnych stron podręcznika man ........................................................... 398
91. Jak wykorzystać do maksimum strony podręcznika man? .................................... 402
92. Stosowanie i tworzenie „łat” ....................................................................................... 405
93. Wyświetlanie informacji o sprzęcie ............................................................................ 410
94. Co dzieje się w systemie? ............................................................................................. 414
95. Pisownia i słowniki ....................................................................................................... 417
96. Kontrolowanie czasu..................................................................................................... 421
97. Uruchamianie aplikacji języka Java w trybie macierzystym .................................. 423
98. Automatyczne zmiany sygnatury we wiadomościach e-mail ................................ 426
99. Przydatne jednowierszowe polecenia ........................................................................ 428
100. Zabawa z systemem X .................................................................................................. 431
Skorowidz .................................................................................................................................... 435
6 | Spis treści
6. SPOSÓB
Jak najpełniejsze wykorzystanie powłoki systemowej 1.
ROZDZIAŁ PIERWSZY
Dostosowanie
środowiska u ytkownika
Sposoby 1. – 12.
Użytkownicy systemów operacyjnych z rodziny Unix tworzonych na zasadach open
source (http://opensource.org) są ciekawym typem osobników. Lubią zaglądać „pod maskę”,
aby sprawdzić, w jaki sposób to wszystko działa, z nadzieją odnalezienia ciekawych spo-
sobów realizacji typowych zadań informatycznych. W skrócie taki sposób postępowania
określa się mianem „hackowania”.
Ta książka dotyczy przede wszystkim systemu BSD, lecz wiele technik można wykorzy-
stać w dowolnym systemie operacyjnym open source. Każdy przedstawiony tu sposób
stanowi po prostu demonstrację metody rozwiązania powszechnego problemu z wyko-
rzystaniem nietypowego punktu widzenia i może być potraktowany jako punkt wyjścia
do własnych, indywidualnych rozwiązań. Jeśli w danym systemie operacyjnym nie jest
dostępne narzędzie zastosowane w konkretnej poradzie, można użyć innego istniejącego
narzędzia lub stworzyć własne.
W tym rozdziale można znaleźć wiele informacji pozwalających na wykorzystanie syste-
mu operacyjnego w jak najszerszym zakresie. Zapoznamy się z powłoką systemową i spo-
sobami realizacji codziennych zadań za pomocą kilku naciśnięć klawiszy lub kliknięć my-
szą. Zostanie również przedstawionych trochę sposobów zabezpieczenia się przed błędami,
które łatwo popełnić, pracując w wierszu poleceń. Przede wszystkim postaramy się jed-
nak pokazać, że „hackowanie” systemów BSD może być przyjemne i ciekawe. Nadszedł
zatem czas, aby ustawić swój fotel przed wybranym systemem operacyjnym i rozpocząć
przygodę „hackera”.
SPOSÓB
Jak najpełniejsze wykorzystanie powłoki systemowej
1. Jak stać się demonem szybkości w powłoce systemowej.
W systemie BSD większość czasu spędza się, korzystając z powłoki, co może być uznane
za zaletę lub wadę, w zależności od upodobań. Osoby przyzwyczajone do systemu Linux
rozczarują się, gdy przekonają się, że domyślną powłoką zarówno konta użytkownika root,
jak i zwykłych kont systemowych w systemach BSD nie jest bash.
Dostosowanie środowiska u ytkownika | 17
7. SPOSÓB
1. Jak najpełniejsze wykorzystanie powłoki systemowej
Nie ma jednak powodu do rozpaczy. Domyślna powłoka tcsh systemu FreeBSD nie ustę-
puje powłoce bash pod względem możliwości przyspieszenia pracy za pomocą skrótów,
które pozwalają uprościć wiele skomplikowanych zadań. Warto poświęcić kilka chwil na
naukę tych sposobów, a z pewnością doceni się funkcjonalność tcsh. Poradę tę dedy-
kuję użytkownikom nieprzyzwyczajonym do wiersza poleceń oraz słabo posługującym
się klawiaturą. Unix może okazać się o wiele łatwiejszym narzędziem, niż się początko-
wo wydaje.
W systemach NetBSD oraz OpenBSD domyślną powloką jest tak zwana powłoka C.
Nie musi to jednak być stary, dobry tcsh — często jest to uproszczona wersja csh,
w której większość przedstawionych technik nie zadziała.
Powłokę tcsh można znaleźć w kolekcjach pakietów zarówno w NetBSD,
jak i w OpenBSD.
Historia i uzupełnianie poleceń
Trudno byłoby mi pracować bez trzech klawiszy: strzałki w górę, strzałki w dół i klawi-
sza Tab. Z tego powodu można mnie łatwo rozpoznać w tłumie, gdy mówię sama do sie-
bie, narzekając w przypadku trafienia na system, w którym te klawisze nie są zdefinio-
wane w taki sposób, jaki lubię.
W powłoce tcsh strzałki w górę i w dół są wykorzystywane do przeglądania historii po-
leceń. Złota reguła informatyki mówi: „nie powinieneś być zmuszany do wpisywania po-
lecenia więcej niż jeden raz”. Gdy wystąpi konieczność powtórzenia polecenia, wystarczy
nacisnąć klawisz strzałki w górę kilka razy, aż odszuka się odpowiednie polecenie. Na-
stępnie należy nacisnąć Enter i już można cieszyć się z zaoszczędzonych naciśnięć klawiszy.
Jeśli przewinie się historię za daleko, można się wycofać, naciskając klawisz strzałki w dół.
Klawisz Tab został przewidziany zarówno dla osób piszących wolno, jak i popełniających
błędy literowe. Obserwacja osoby wpisującej żmudnie wielowierszowe polecenie tylko
po to, aby na końcu przekonać się, że po drodze popełniony został błąd, nie jest z reguły
przyjemnym przeżyciem. Jeśli taka osoba nie zdaje sobie sprawy z tego, że ma do dyspo-
zycji historię, i próbuje to polecenie wpisać od nowa, można rzeczywiście dostać nerwicy.
Nic dziwnego, że wiele osób nie cierpi pracować w wierszu poleceń!
Tymczasem po naciśnięciu klawisza Tab włączane jest uzupełnianie. Oznacza to, że wy-
starczy wpisać kilka znaków polecenia lub nazwy pliku, nacisnąć Tab, a powłoka automa-
tycznie uzupełni resztę. Jeśli jednak po naciśnięciu klawisza Tab rozlegnie się pisk, ozna-
cza to, że nie można jednoznacznie rozstrzygnąć, o co chodzi. Załóżmy na przykład, że
próbujemy wywołać polecenie sockstat i wpiszemy:
% so
Po naciśnięciu klawisza Tab głośniczek komputera zapiszczy, ponieważ od liter so roz-
poczyna się wiele poleceń systemowych. Jeśli jednak dopiszemy więcej liter, wynik będzie
lepszy:
% soc
18 | Dostosowanie środowiska u ytkownika
8. SPOSÓB
Jak najpełniejsze wykorzystanie powłoki systemowej 1.
Po naciśnięciu klawisza Tab powłoka prawidłowo rozwinie polecenie:
% sockstat
Edycja i nawigacja w wierszu poleceń
Powłoka obsługuje wiele innych kombinacji klawiszy, dzięki którym można przyspieszyć
i uprościć pracę. Jeśli przed chwilą skończyliśmy pracę w programie edytora tekstów, za
pomocą klawisza strzałki w górę przywrócimy polecenie uruchamiające edycję:
% vi dokumenty/biezace/bardzodluganazwa
Można bez trudu sprawdzić liczbę znaków w pliku, zastępując nazwę edytora odpowied-
nim poleceniem:
% wc dokumenty/biezace/bardzodluganazwa
Do nazwy vi można przejść, naciskając odpowiednio klawisz strzałki w lewo, lecz pro-
ściej będzie nacisnąć tylko raz klawisz a, przytrzymując klawisz Ctrl. Spowoduje to prze-
sunięcie kursora na początek wiersza — można będzie od razu zmienić nazwę polecenia
na odpowiednie. Dla uproszczenia warto zwrócić uwagę, że a jest pierwszą literą alfabetu,
zatem kombinacja klawisza a z klawiszem Ctrl powoduje przejście do pierwszego znaku
w wierszu poleceń powłoki tcsh.
Do wykonania polecenia nie jest konieczne wielokrotne naciskanie klawisza strzałki w pra-
wo w celu ustawienia kursora na końcu wiersza. Gdy polecenie zostanie dostosowane do
potrzeb, można nacisnąć Enter niezależnie od pozycji kursora.
Czasem pojawi się potrzeba przeniesienia kursora na koniec wiersza poleceń, aby na
przykład dopisać tam odpowiednie opcje. Załóżmy, że konieczne będzie sprawdzenie licz-
by znaków w dwóch plikach, w tym w ostatnio edytowanym. Mamy więc nasze ostatnie
polecenie (kursor jest ustawiony za wpisanymi dopiero znakami wc):
% wc dokumenty/biezace/bardzodluganazwa
Po przytrzymaniu klawisza Ctrl i naciśnięciu klawisza e kursor zostanie przeniesiony na
koniec wiersza, można więc bez trudu dopisać resztę polecenia (ang. end, czyli koniec).
Jeśli w środku długiego polecenia zdecydujemy się, aby zrezygnować z wprowadzonych
poprawek i zacząć od początku, wystarczy nacisnąć Ctrl+u (ang. undo, czyli cofnij zmiany).
Dla użytkowników systemów Cisco lub PIX IOS: wymienione wyżej sposoby
działają w wierszu poleceń IOS.
Polecenie cd również zawiera wbudowane skróty. Najprostszy z nich polega na przejściu
do katalogu użytkownika. W tym celu wystarczy wywołać polecenie cd bez parametrów:
% cd
Dostosowanie środowiska u ytkownika | 19
9. SPOSÓB
1. Jak najpełniejsze wykorzystanie powłoki systemowej
To proste i wygodne. Czy można jednak przejść do poprzedniego katalogu? Załóżmy, że
z katalogu /usr/share/doc/en_US. ISO8859-l/books/handbook przejdziemy do /usr/X11R6/etc/
X11. Chcemy wrócić do pierwszego z tych katalogów. Z pewnością niewielu Czytelników
chciałoby wprowadzać całą tę długą ścieżkę. Można oczywiście skorzystać z historii i od-
szukać tam polecenie, za pomocą którego przeszliśmy tam pierwszy raz, lecz prawie na
pewno wyszukanie w historii wymaga naciśnięcia większej liczby klawiszy niż ręczne
wpisanie ścieżki od nowa.
Na szczęście jest na to sposób. Wystarczy wpisać następujące polecenie:
% cd -
Ponowne wykonanie tego polecenia spowoduje powrót do drugiego z katalogów i tak na
przemian. Zmiany można obserwować w tekście zachęty powłoki (ang. prompt). Jeśli tekst
zachęty nie zawiera informacji o bieżącej ścieżce, nie stanowi to problemu — przejdziemy
do tego za chwilę w sposobie 2. „Przydatne opcje pliku konfiguracyjnego powłoki tcsh”.
Zaawansowane wykorzystanie historii
Potrafimy już poruszać się szybko w historii poleceń, warto jednak nieco pogłębić temat.
Ile razy zdarzało się nam wyszukiwać ostatnie polecenie po to tylko, by je nieco popra-
wić? Za przykład niech posłuży następujący scenariusz zdarzeń.
W powyższych przykładach utworzyłam plik. Zamiast przywołać z historii polecenie z na-
zwą pliku by je zmodyfikować, w celu sprawdzenia liczby znaków w tym pliku można
wywołać następujące polecenie:
% wc !$
wc dokumenty/biezace/bardzodluganazwa
19 97 620 dokumenty/biezace/bardzodluganazwa
Opcja !$ wskazuje, że powłoka ma pobrać ostatni parametr z ostatnio wywołanego po-
lecenia. Poleceniem tym było, jak pamiętamy:
% vi dokumenty/biezace/bardzodluganazwa
Z tego powodu !$ zostało zastąpione ścieżką do pliku z poprzednio wywołanego po-
lecenia.
Znak wykrzyknika (!) ma wiele innych pożytecznych zastosowań związanych z wykorzy-
staniem poprzednio wywołanych poleceń. Załóżmy, że przez ostatnią godzinę z mozo-
łem wykonywaliśmy polecenia, których nazbierało się kilkanaście. Chcemy powtórzyć
niektóre z nich. Można oczywiście wciskać klawisz strzałki w górę kilkadziesiąt razy, aż
trafi się na odpowiednie polecenie. Można jednak uniknąć poszukiwań, ponieważ wyrę-
czy nas w tym znak !.
Chcemy na przykład powtórzyć polecenie mailstats. W tym celu po znaku ! należy
wpisać odpowiednią liczbę znaków, aby jednoznacznie określić polecenie z historii:
$ !ma
20 | Dostosowanie środowiska u ytkownika
10. SPOSÓB
Jak najpełniejsze wykorzystanie powłoki systemowej 1.
Znak ! wybierze z historii ostatnie polecenie rozpoczynające się od zadanego ciągu zna-
ków (ma). Jeśli jednak po poleceniu mailstats było wykonane polecenie man, powłoka
tcsh powtórzy to ostatnie. Aby temu zapobiec, określmy polecenie bardziej wyraźnie:
% !mai
Jeśli chcemy uniknąć metody prób i błędów, warto sprawdzić historię, wykorzystując na-
stępujące polecenie:
% history
Dla szczególnie leniwych przewidziano następujący skrót:
% h
Każde polecenie w historii ma swój numer. Polecenie można wywołać, wpisując jego
numer poprzedzony znakiem wykrzyknika. W naszym przykładzie chcemy powtórzyć
polecenie mailstats:
% h
165 16:51 mailstats
166 16:51 sockstat
167 16:52 telnet localhost 25
168 16:54 man sendmail
% !165
Wyciszanie sygnalizacji błędu automatycznego uzupełniania poleceń
Ostatnia porada w tym podrozdziale będzie szczególnie przydatna dla tych, których de-
nerwują piski pojawiające się w przypadku, gdy powłoka nie potrafi jednoznacznie uzu-
pełnić polecenia. Przyda się też tym, którzy nie pamiętają prawidłowej pisowni polecenia
lub nazwy pliku. Wpisujemy na przykład następujący fragment polecenia:
% ls -l b
Następnie przytrzymujemy klawisz Ctrl i wciskamy d:
backups/ bin/ book/ boring.jpg
% ls -l b
Pojawią się wszystkie kombinacje nazw plików lub katalogów rozpoczynających się od
znaku b, a kursor powróci w to samo miejsce. Załóżmy, że chcemy sprawdzić szczegóły
pliku boring.jpg, uzupełnimy więc odpowiednio znaki, aby funkcja automatycznego uzu-
pełniania znalazła odpowiednią nazwę pliku:
% ls -l bor
Teraz wystarczy nacisnąć klawisz Tab.
Zobacz równie :
• man tcsh.
Dostosowanie środowiska u ytkownika | 21
11. SPOSÓB
2. Przydatne opcje pliku konfiguracyjnego powłoki tcsh
SPOSÓB
Przydatne opcje pliku konfiguracyjnego powłoki tcsh
2. Jak uczynić z powłoki łatwe w obsłudze narzędzie.
Gdy już postawi się pierwsze kroki „w powłoce”, warto wykorzystać jej plik konfigura-
cyjny, aby usprawnić i uprzyjemnić pracę. Dobrym punktem początkowym może być tekst
zachęty (ang. prompt).
Zaprzęganie do pracy tekstu zachęty
Domyślny tekst zachęty powłoki tcsh zawiera jedynie znak % (podczas logowania jako
zwykły użytkownik) lub nazwahosta# (w przypadku zalogowania na koncie root). Po-
maga to zorientować się, kiedy jesteśmy zalogowani jako superużytkownik, lecz powłoka
potrafi znacznie więcej.
Każdy użytkownik w systemie, w tym superużytkownik, posiada w swoim katalogu plik
.cshrc. Moje ustawienia tekstu zachęty zapisane w tym pliku są następujące:
dru@: grep prompt ~/.cshrc
if ($?prompt) then
set prompt = "%B%n@%~%b: "
Nie jest to domyślne ustawienie systemowe, ale używam go już od kilku lat. Dopuszczal-
ne opcje konfiguracji tekstu zachęty łatwo zrozumieć, lecz przydaje się tu lista dostępnych
opcji z opisami. Są one objaśnione w podręczniku systemowym man cshrc — aby się
do nich dokopać, wykonamy następujące polecenia:
dru@: man cshrc
/prompt may include
Po wywołaniu podręcznika systemowego posłużyliśmy się wyszukiwaniem (uaktywnia-
nym klawiszem /). Poszukujemy fragmentu prompt may include, który występuje
w części dotyczącej opcji tekstu zachęty.
Definicja wykorzystywanego przeze mnie tekstu zachęty jest następująca:
set prompt = "%B%n@%~%b: "
To dość zagmatwane — dla uproszczenia rozłóżmy tę definicję na składowe, które są
przeanalizowane w tabeli 1.1.
Dzięki temu tekstowi zachęty nigdy nie ma problemu z identyfikacją nazwy użytkownika
oraz bieżącego katalogu. W tekście zachęty można również wykorzystać nazwę kompute-
ra, do którego jesteśmy zalogowani (co może być przydatne w przypadku zdalnej admi-
nistracji). W tym celu w definicji tekstu zachęty należy umieścić sekwencję %M lub %m.
22 | Dostosowanie środowiska u ytkownika
12. SPOSÓB
Przydatne opcje pliku konfiguracyjnego powłoki tcsh 2.
Tabela 1.1. Omówienie elementów definicji przykładowego tekstu zachęty
Sekwencja znaków Znaczenie
" Początek definicji tekstu zachęty
%B Włączenie pogrubienie
%n Nazwa użytkownika
@ Znak separatora, uatrakcyjniający napis zachęty
%~ Wypisuje bieżący katalog. Sekwencja ta ma podobne działanie do %/
— z tą różnicą, że pełna ścieżka do katalogu użytkownika zostaje skrócona
do znaku ~
%b Wyłącza pogrubienie
: Znak dwukropka którego używam by oddzielić tekst zachęty od tekstu
wprowadzanego przez użytkownika
" Koniec definicji tekstu zachęty
Przełączanie się na konto superużytkownika
Plik .cshrc superużytkownika (umieszczony w katalogu /root) zawiera identyczną
definicję napisu zachęty. To świetna okazja, aby ujawnić pewną ważną cechę pole-
cenia su, wykorzystywanego do przełączania się pomiędzy użytkownikami. Za-
łóżmy, że jesteśmy zalogowani jako użytkownik dru. Wiersz poleceń ma następu-
jącą postać:
dru@/usr/ports/net/ethereal:
Przełączamy się na konto superużytkownika. Zwróćmy uwagę na postać wiersza
poleceń:
dru@/usr/ports/net/ethereal: su
Password:
dru@/usr/ports/net/ethereal:
Nic się nie zmieniło. Wywołanie polecenia whoami spowoduje jeszcze większe
zamieszanie:
dru@/usr/ports/net/ethereal: whoami
dru
Prawdę ujawnia dopiero polecenie id:
dru@/usr/ports/net/ethereal: id
uid=0(root) gid=0(wheel) groups=0(wheel), 5(operator)
Okazuje się, że domyślne wywołanie polecenia su nie powoduje zalogowania się na
konto root. Po prostu przyznawane są przywileje konta root, natomiast domyślne
ustawienia oryginalnego użytkownika (w tym jego ustawienia powłoki) nadal
obowiązują.
Dostosowanie środowiska u ytkownika | 23
13. SPOSÓB
2. Przydatne opcje pliku konfiguracyjnego powłoki tcsh
Aby naprawdę przełączyć się na konto superużytkownika, należy wywołać po-
lecenie su z opcją -l:
dru@/usr/ports/net/ethereal: su -l
Password:
root@~: whoami
root
root@~: id
uid=0(root) gid=0(wheel) groups=0(wheel), 5(operator)
Zachęcam do eksperymentowania z różnymi kombinacjami sekwencji formatowania na-
pisu zachęty, aż do uzyskania pożądanego wyniku. Można wykorzystywać wiele cech,
w tym informacje o dacie i godzinie, jak również numery poleceń w historii [Sposób 1.].
Możliwe jest również nadawanie atrybutów graficznych, jak migotanie czy podkreślenie
znaków tekstu zachęty.
Ustawianie zmiennych powłoki
Definicja tekstu zachęty jest przykładem zmiennej powłoki. Istnieje wiele innych zmien-
nych wpływających na funkcjonowanie powłoki. Definiuje się je w pliku .cshrc. Aby od-
szukać w podręczniku systemowym odpowiednie opcje, należy posłużyć się następują-
cym sposobem:
dru@~: man cshrc
/variables described
Jak wskazuje nazwa, zmienne powłoki mają wpływ wyłącznie na polecenia wbudowane
w powłokę. Nie należy mylić zmiennych powłoki ze zmiennymi środowiska, które mają
wpływ na całe środowisko pracy i każde wywoływane polecenie.
Zmienne środowiska w pliku ~/.cshrc można poznać po tym, że ich nazwy są zapisane
wielkimi literami i są deklarowane za pomocą polecenia setenv. Nazwy zmiennych po-
włoki są natomiast zapisane małymi literami i są deklarowane za pomocą polecenia set.
Zmienną powłoki można włączyć za pomocą polecenia set, również wydawanego z wier-
sza poleceń. Aby usunąć taką zmienną, należy zastosować polecenie unset. Zmienne
tego typu mają wpływ wyłącznie na bieżącą sesję i jej sesje potomne — można ekspery-
mentować z różnymi ustawieniami bez obaw o to, że coś zostanie trwale popsute w sys-
temie. W przypadku problemów wystarczy wylogować się, po czym ponownie zalogować
i wszystko wróci do normy.
Jeśli jakąś zmienną zechcemy ustawić na stałe, należy wpisać jej deklarację w pliku ~/.cshrc
w pobliżu domyślnych deklaracji zmiennych powłoki (rozpoczynających się poleceniem
set). Przyjrzyjmy się najciekawszym z nich.
Jeśli kogoś zaciekawił efekt kombinacji klawiszy Ctr+d z podrozdziału „Jak stać się demo-
nem szybkości w powłoce systemowej” [Sposób 1.], z pewnością jeszcze bardziej polubi
tę opcję:
set autolist
24 | Dostosowanie środowiska u ytkownika
14. SPOSÓB
Przydatne opcje pliku konfiguracyjnego powłoki tcsh 2.
Teraz po naciśnięciu klawisza Tab, przy braku możliwości wykonania jednoznacznego
dopełnienia, nie rozlegnie się pisk. Zamiast tego zostanie wypisana lista dostępnych moż-
liwości. Nie ma potrzeby korzystania z kombinacji Ctrl+d!
Kolejna opcja może uratować przed niebezpieczeństwem utraty danych wskutek nieuwagi:
set rmstar
Działanie tej opcji sprawdzimy na utworzonych w tym celu katalogach i plikach:
dru@~: mkdir test
dru@~: cd test
dru@~/test: touch a b c d e
Usuńmy teraz pliki z katalogu test:
dru@~/test: rm *
Do you really want to delete all files? [n/y]
Tekst zachęty informuje o katalogu bieżącym, mam więc możliwość zastanowienia się,
czy rzeczywiście usuwane przeze mnie pliki są tymi, których chcę się pozbyć.
Osoby podatne na popełnianie literówek powinny wziąć również pod uwagę następują-
cą opcję:
set correct=all
Powłoka zareaguje na błędy literowe, sugerując prawidłową wersję:
dru@~: cd /urs/ports
CORRECT>cd /usr/ports (y|n|e|a)?
Po naciśnięciu klawisza y (ang. yes) zaakceptujemy poprawioną pisownię polecenia i zo-
stanie ono wykonane przez powłokę. Po naciśnięciu klawisza n (ang. no) zostanie uru-
chomione polecenie napisane błędnie. Naciśnięcie klawisza e (ang. edit) spowoduje powrót
do edycji wiersza poleceń. W tym przypadku najlepiej będzie zatwierdzić poprawioną
pisownię, ponieważ sugestia powłoki jest właściwa. Jeśli jednak w wyniku sugestii po-
włoki spanikujemy, możemy zrezygnować z dalszych działań, naciskając klawisz a (ang.
abort), co spowoduje anulowanie operacji i przejście do pustego wiersza poleceń.
Bardziej leniwi mogą wykorzystać następującą opcję:
set implicitcd
Od tej pory nie będzie potrzeby wpisywania polecenia cd. Aby zmienić katalog bieżący,
wystarczy wprowadzić nazwę katalogu i nacisnąć Enter.
Dostosowanie środowiska u ytkownika | 25
15. SPOSÓB
3. Definicja kombinacji klawiszy dla powłoki
SPOSÓB
Definicja kombinacji klawiszy dla powłoki
3. Jak wytresować powłokę do wykonywania poleceń w odpowiedzi na naciśnięcie klawiszy.
Każdy zapewne miał okazję słyszeć pochwały użytkowników systemu Windows dotyczące
zalet konfigurowania kombinacji klawiszy w aplikacjach. Zapewne niejeden z Czytelni-
ków sam miał okazję korzystać z klawiatur zawierających specjalizowane klawisze, wy-
wołujące określone funkcje systemu. Jednak również w systemach Unix można tak skon-
figurować system, aby w odpowiedzi na naciśnięcia klawiszy lub ich kombinacji były
wykonywane określone operacje.
Jednym ze sposobów uzyskania takiej funkcjonalności jest wbudowane w powłokę tcsh
polecenie bindkey. Jak sugeruje nazwa, polecenie to służy do kojarzenia operacji z okre-
ślonymi kombinacjami klawiszy. Aby sprawdzić aktualnie zdefiniowane powiązania, wy-
starczy wywołać polecenie bindkey bez parametrów. Wynik działania tego polecenia
zajmuje kilka stron ekranowych, zamieszczam jedynie niewielki ich wybór. Niektóre z tych
skrótów są już znane z podrozdziału „Jak stać się demonem szybkości w powłoce sys-
temowej” [Sposób 1.].
Standard key bindings
"^A" -> beginning-of-line
"^B" -> backward-char
"^E" -> end-of-line
"^F" -> forward-char
"^L" -> clear-screen
"^N" -> down-history
"^P" -> up-history
"^U" -> kill-whole-line
Arrow key bindings
down -> history-search-forward
up -> history-search-backward
left -> backward-char
right -> forward-char
home -> beginning-of-line
end -> end-of-line
Znak ^ oznacza, że należy przytrzymać klawisz Ctrl. Na przykład kombinacja Ctrl+l spo-
woduje wyczyszczenie ekranu (operacja clear-screen), co jest odpowiednikiem polecenia
clear. Nie ma znaczenia, czy w kombinacji klawiszy zostanie wykorzystana litera mała
czy wielka.
Utworzenie dowiązania
Jedno z moich ulubionych dowiązań nie jest skonfigurowane w domyślnych ustawieniach
powłoki. Chodzi o operację complete-word-fwd. Przed zdefiniowaniem dowiązania należy
sprawdzić, które z kombinacji klawiszy są już zajęte:
dru@~: bindkey | grep undefined
"^G" -> is undefined
"3O5" -> is undefined
"3O7" -> is undefined
<snip>
26 | Dostosowanie środowiska u ytkownika
16. SPOSÓB
Definicja kombinacji klawiszy dla powłoki 3.
Choć operację można dowiązywać również do kodów numerycznych, nie uważam takie-
go rozwiązania za wygodne. Jednak dostępna kombinacja Ctrl+g doskonale nada się do
tego celu. Sprawdźmy, co się stanie po zdefiniowaniu dowiązania:
dru@~: bindkey "^G" complete-word-fwd
Brak komunikatu po wywołaniu tego polecenia sygnalizuje, że operacja zakończyła się po-
prawnie. Gdy po wpisaniu ls -l /etc/ zostanie naciśnięta kombinacja klawiszy Ctrl+g,
kolejno zaczną uzupełniać się kolejne pozycje z katalogu /etc:
ls -l /etc/COPYRIGHT
ls -l /etc/X11
ls -l /etc/aliases
ls -l /etc/amd.map
Dzięki temu można przejrzeć pasujące pozycje aż do momentu, gdy natrafimy na właści-
wą. Jeśli znamy pierwszą literę nazwy pliku z katalogu /etc, możemy jeszcze przyspieszyć
przeszukiwanie. Załóżmy, że poszukujemy pliku o nazwie rozpoczynającej się na literę a:
ls -l /etc/a
ls -l /etc/aliases
ls -l /etc/amd.map
ls -l /etc/apmd.conf
ls -l /etc/auth.conf
ls -l /etc/a
Gdy przejrzymy wszystkie dostępne dopasowania, powłoka przywróci oryginalnie wpi-
sany fragment polecenia i rozlegnie się pisk ostrzegawczy.
Jeśli wolimy przełączać dopasowania wstecz, zamiast operacji complete-word-fwd należy
dowiązać do kombinacji klawiszy operację complete-word-back.
Za pomocą polecenia bindkey można zdefiniować dowiązanie kombinacji klawiszy do
dowolnej operacji zrozumiałej dla powłoki. Listę takich operacji można poznać, wyko-
rzystując następującą technikę:
dru@~ man csh
/command is bound
Oczywiście listę zdefiniowanych powiązań wypisujemy, wywołując polecenie bindkey
bez parametrów. Można również odczytać dowiązanie określonej kombinacji klawiszy.
W tym celu należy podać poszukiwaną kombinację klawiszy jako jedyny parametr pole-
cenia bindkey. Aby sprawdzić dowiązanie kombinacji Ctrl+g, posłużymy się następują-
cym poleceniem:
dru@~: bindkey "^G"
"^G" -> complete-word-fwd
Dostosowanie środowiska u ytkownika | 27
17. SPOSÓB
3. Definicja kombinacji klawiszy dla powłoki
Określanie tekstów poleceń
Na szczęście nie jesteśmy ograniczeni wyłącznie do zdefiniowanej z góry listy operacji
powłoki (dostępnej w podręczniku systemowym man csh). Znacznik -s polecenia bind-
key pozwala zdefiniować tekst polecenia systemowego, które można powiązać z kom-
binacją klawiszy. Zdefiniujmy teraz powiązanie kombinacji Ctrl+w z wywołaniem tek-
stowej przeglądarki WWW lynx:
dru@~: bindkey -s "^W" "lynxn"
Litera W została wybrana z powodu skojarzenia z WWW. Dlaczego po nazwie polecenia
znalazła się sekwencja znaków n? Otóż sygnalizuje ona powłoce, że ma zasymulować
naciśnięcie klawisza Enter. Dzięki temu wciśnięcie kombinacji klawiszy Ctrl+w spowo-
duje natychmiastowe uruchomienie przeglądarki lynx.
Powyższe polecenie spowoduje zastąpienie domyślnego dowiązania kombinacji Ctrl+w.
Można zatem zdefiniować własne dowiązania, lepiej przystosowane do indywidualnych
potrzeb. Jeśli na przykład nie zdarza nam się wykorzystywać operacji obsługiwanej przez
domyślne dowiązanie kombinacji Ctrl+j, można je z powodzeniem zmodyfikować zgod-
nie z własnymi potrzebami.
Dowiązań jest wiele, zatem przejrzenie całej listy zdefiniowanych kombinacji może być
utrudnione. Jeśli jednak wystarczą jedynie kombinacje z klawiszem Ctrl, za pomocą na-
stępującego polecenia można skrócić listę dowiązań:
dru@~: bindkey | head -n 28
Podobnie jak w przypadku innych modyfikacji ustawień powłoki, eksperymenty z pole-
ceniem bindkey proponuję przeprowadzać poprzez wywoływanie go bezpośrednio
z wiersza poleceń. Jeśli powstaną problemy, zawsze będzie można wylogować się i za-
logować ponownie. Gdy trafimy na dowiązanie, które wyda się użyteczne, należy skonfi-
gurować je na stałe. W tym celu odpowiednie wywołanie polecenia bindkey zapisujemy
w pliku .cshrc. Oto przykład:
dru@~:cp ~/.cshrc ~/.cshrc.orig
dru@~:echo 'bindkey "^G" complete-word-fwd' >> ~/.cshrc
Zwracam uwagę na konieczność wykonania kopii zapasowej pliku .cshrc, na wypadek,
gdyby coś się nie udało. Kluczowy jest tutaj zastosowany w drugim poleceniu operator >>.
Gdybym użyła operatora >, usunęłabym całą zawartość pliku .cshrc, zastępując ją jed-
nym wywołaniem polecenia bindkey. Nie zalecam testowania operatora > z jakimkol-
wiek plikiem zawierającym dane, które chcemy zachować.
Przy okazji: polecenie set noclobber pozwala zapobiec omyłkowemu nadpisaniu pliku
wskutek pominięcia jednego znaku > w operacji przekierowania do pliku wyjścia z po-
lecenia. Gdy po jakimś czasie pojawi się następujący komunikat, będziemy mieli pewność,
że właśnie udało się uniknąć utraty danych zapisanych w pliku:
.cshrc: File exists.
28 | Dostosowanie środowiska u ytkownika
18. SPOSÓB
Wykorzystanie dowiązań terminala oraz systemu X 4.
Zobacz równie :
• man tcsh;
• „Przydatne opcje pliku konfiguracyjnego powłoki tcsh” [Sposób 2.].
SPOSÓB
Wykorzystanie dowiązań terminala oraz systemu X
4. Wykorzystanie mo liwości terminala.
Nie tylko powłoka tcsh daje możliwość definiowania skrótów klawiszowych. Terminal
systemu FreeBSD również udostępnia tę możliwość poprzez odpowiednie skonfigurowa-
nie sterownika klawiatury za pomocą programu kbdcontrol. Niestety opcja ta nie jest
dostępna w systemie NetBSD ani OpenBSD. W tych ostatnich można jednak wykorzystać
odwzorowania klawiatury w systemie X, opisane w dalszej części tego podrozdziału.
Tworzenie tymczasowych odwzorowań
Zaczniemy od eksperymentów z tymczasowymi odwzorowaniami. Składnia definicji od-
wzorowania klawiatury za pomocą polecenia kbdcontrol jest następująca:
kbdcontrol -f kod_liczbowy "polecenie"
Tabela 1.2 zawiera listę dostępnych kodów wraz z objaśnieniami związanych z nimi kom-
binacji klawiszy.
Ostatnie trzy kombinacje klawiszy mogą nie być dostępne, w zależności od modelu po-
siadanej klawiatury. Moja klawiatura firmy Logitech posiada klawisz z logo Windows
umieszczony obok lewego klawisza Ctrl — to właśnie lewy klawisz specjalny GUI. Drugi
taki sam klawisz znajduje się obok prawego klawisza Alt; to jest właśnie prawy specjalny
klawisz GUI. Obok niego znajduje się klawisz z logo przypominającym menu z ikoną
wskaźnika myszy — jest to klawisz Menu.
Znamy już dostępne kody klawiszy, zdefiniujmy więc wywołanie programu lynx po na-
ciśnięciu klawisza Menu:
% kbdcontrol -f 64 "lynx"
Polecenie musi być ujęte w cudzysłowach i musi znajdować się w ścieżce. Można co
prawda podać je z pełną ścieżką, lecz wkrótce poznamy pewne niekorzystne ogranicze-
nie związane z tą opcją.
Jeśli po wywołaniu powyższego polecenia naciśniemy klawisz Menu w terminalu, zostanie
wpisane polecenie lynx. Wystarczy nacisnąć klawisz Enter, aby uruchomić przeglądarkę.
Na początku wymóg potwierdzenia polecenia klawiszem Enter może wydać się nieco
kłopotliwy, lecz z czasem można docenić tę cechę. Dzięki temu unikniemy na przykład wy-
wołania niewłaściwego polecenia wskutek pomyłki, gdy zapomnimy, które kombinacje
klawiszy zostały przypisane do poszczególnych poleceń.
Dostosowanie środowiska u ytkownika | 29
19. SPOSÓB
4. Wykorzystanie dowiązań terminala oraz systemu X
Tabela 1.2. Kody klawiszy
Liczba Kombinacja klawiszy
1,2,… 12 F1,F2,… F12
13,14,… 24 Shift+F1, Shift+F2,… Shift+F12
25, 26,… 36 Ctrl+F1, Ctrl+F2,… Ctrl+F12
37, 38,… 48 Shift+Ctrl+F1, Shift+Ctrl+F2,… Shift+Ctrl+F12
49 Home
50 Strzałka w górę
51 Page Up
52 – (minus) na klawiaturze numerycznej (wyłączony Num Lock)
53 Strzałka w lewo (działa również w edytorze)
54 5 na klawiaturze numerycznej (wyłączony Num Lock)
55 Strzałka w prawo
56 + (plus) na klawiaturze numerycznej (wyłączony Num Lock)
57 End
58 Strzałka w dół (ma wpływ na obsługę historii powłoki csh)
59 Page Down
60 Ins
61 Del
62 Lewy klawisz specjalny GUI (ikona Windows obok lewego klawisza Ctrl)
63 Prawy klawisz specjalny GUI (ikona Windows obok prawego klawisza Alt)
64 Menu (ikona menu obok prawego klawisza Ctrl)
Sprawdźmy, co się stanie, gdy nieco zmodyfikujemy wywołanie odwzorowania:
% kbdcontrol -f 64 "lynx www.google.pl"
kbdcontrol: function key string too long (18 > 16)
Definiując własne odwzorowania, należy pamiętać, że polecenie nie może być dłuższe niż
16 znaków. Poza tym ograniczeniem można zdefiniować zupełnie dowolne polecenia.
Dowiązania powłoki a dowiązania terminala
Zanim przejdziemy dalej, warto porównać dowiązania kombinacji klawiszy na poziomie
powłoki, które poznaliśmy w podrozdziale „Definicja kombinacji klawiszy dla powłoki”
[Sposób 3.], z dowiązaniami kombinacji klawiszy przedstawionymi w tym podrozdziale.
Jedną z zalet polecenia kbdcontrol jest możliwość definicji dowiązań klawiszy w dowol-
nym terminalu, niezależnie od rodzaju powłoki. Druga zaleta polega na tym, że dowią-
zania można zdefiniować dla dowolnego klawisza na klawiaturze. Dowiązania kombinacji
klawiszy na poziomie powłoki mogą być jednak nieco skomplikowane, jeśli zdecyduje-
my się wyjść poza schemat Ctrl+litera.
30 | Dostosowanie środowiska u ytkownika
20. SPOSÓB
Wykorzystanie dowiązań terminala oraz systemu X 4.
Odwzorowania na poziomie terminala posiadają ograniczenia, które nie dotyczą odwzo-
rowań powłoki tcsh. W przypadku powłoki nie istnieje limit 16 znaków, dzięki czemu
nie ma problemu z pełnymi ścieżkami do programów i plików. W łatwy sposób można też
wymusić na powłoce wyręczenie nas w naciśnięciu klawisza Enter, aby natychmiast wy-
wołać dowiązane polecenie.
Dowiązania na poziomie terminala mają zastosowanie wyłącznie w terminalu bieżącego
użytkownika. Użytkownicy zalogowani na innych terminalach w systemie nie będą do-
świadczali modyfikacji odwzorowań. Jeśli jednak zmiany zostaną wprowadzone w pliku
rc.conf (co jest możliwe wyłącznie z konta superużytkownika), będą one dotyczyły wszyst-
kich użytkowników. Dowiązania odbywają się na poziomie terminala, więc dopóki praca
odbywa się na tym samym terminalu, niczego nie zmieni nawet zalogowanie się na konto
innego użytkownika (np. za pomocą polecenia su).
Inne uwagi dotyczące dowiązań
Decydując się na formę dowiązań klawiszy, należy wziąć pod uwagę kilka informacji.
Użytkownicy stosujący tcsh i korzystający z historii [Sposób 1.] rozczarują się, gdy
przedefiniują klawisze strzałek w górę i w dół. Modyfikacja znaczenia klawiszy strzałek
w prawo i w lewo również może sprawić problemy użytkownikom wykorzystującym te
klawisze do nawigacji, na przykład w edytorze. Jeśli z systemem FreeBSD pracujemy lo-
kalnie, klawisze F1 – F8 są wykorzystywane do przełączania się pomiędzy terminalami
wirtualnymi, a F9 obsługuje terminal trybu graficznego GUI. Klawisze F10 – F12 są nie-
wykorzystane.
Jeśli podczas eksperymentów zdarzy się zdefiniować szczególnie niewygodne odwzorowa-
nia klawiszy, można przywrócić odwzorowania do ustawień domyślnych za pomocą jed-
nego polecenia:
% kbdcontrol -F
Jeśli uda się zdefiniować szczególnie pożyteczne odwzorowanie, warto skonfigurować je na
stałe. Posiadacze uprawnień superużytkownika mogą pokusić się o dodanie odpowiednich
ustawień w pliku /etc/rc.conf (z zachowaniem odpowiedniej rozwagi). Poniżej przedstawiam
dwa odwzorowania. Pierwsze z nich dodaje wywołanie polecenia lynx po naciśnięciu
klawisza Menu, drugie kojarzy polecenie startx z lewym klawiszem specjalnym GUI:
keychange="64 lynx"
keychange="62 startx"
Ustawienia będą dotyczyły wszystkich użytkowników systemu. Jeśli ktoś preferuje in-
dywidualne ustawienia dla jednego użytkownika, może wpisać odpowiednie polecenia
kbdcontrol do pliku konfiguracyjnego powłoki. Poniższe dwa wiersze dopisałam do
swojego pliku .cshrc przed ostatnim wierszem zawierającym instrukcję endif:
kbdcontrol -f 64 "lynx"
kbdcontrol -f 62 "startx"
Dostosowanie środowiska u ytkownika | 31
21. SPOSÓB
4. Wykorzystanie dowiązań terminala oraz systemu X
Wykorzystanie odwzorowań klawiszy w systemie X
Omówione konfiguracje są bardzo wygodne, lecz co się stanie z nowo odwzorowanymi
klawiszami w sesji X Window? Proponuję spróbować, ale od razu ostrzegam, że to nic
nie da. Nie rozlegnie się nawet ostrzegawczy pisk pojawiający się przy błędach występu-
jących podczas pracy w powłoce. Dzieje się tak z tej przyczyny, że urządzenia wejścia-
-wyjścia podczas sesji X są obsługiwane niezależnie przez protokół X.
Pracując w sesji X, mamy natomiast możliwość zdefiniowania własnych dowiązań klawi-
szy; do tego celu służy kilka różnych mechanizmów. Jeden z nich jest wbudowany w me-
nedżerze okien. Większość nowoczesnych menedżerów okien oferuje graficzne narzędzia
do konfiguracji skrótów klawiszowych. Moim ulubionym narzędziem jest aplikacja xbind-
keys_config, dostępna w kolekcji portów [Sposób 84.].
# cd /usr/ports/x11/xbindkeys_config
# make install clean
Ten port wymaga wcześniejszej instalacji portu xbindkeys:
# cd /usr/ports/x11/xbindkeys
# make install clean
Zamiast kompilować obydwa porty, można dopisać następujący wiersz w pliku
/usr/ports/x11/xbindkeys_config/Makefile:
BUILD_DEPENDS= xbindkeys:${PORTSDIR}/x11/xbindkeys
To spowoduje, że wystarczy wykonać polecenie make install clean w porcie
xbindkeys_config, aby skonfigurować i zainstalować obydwa porty.
Po zakończeniu kompilacji otwieramy xterminal i wykonujemy następujące polecenia:
% xbindkeys --defaults ~/.xbindkeysrc
% xbindkeys_config
Po wykonaniu drugiego z poleceń pojawi się interfejs użytkownika przedstawiony na ry-
sunku 1.1.
Utworzenie nowego dowiązania polega na kliknięciu przycisku New i wpisaniu informa-
cyjnej nazwy w polu Name:. Następnie klikamy przycisk Get Key, po czym otworzy się
nowe okno. Naciskamy odpowiednią kombinację klawiszy i gotowe: w oknie aplikacji po-
jawi się odpowiednio wypełniona pozycja odwzorowania kombinacji klawiszy. W polu
Action: uzupełniamy polecenie związane z kombinacją. Zmiany akceptujemy klawiszem
Save & Apply & Exit.
Wszelkie odwzorowania klawiszy utworzone za pomocą tego programu zostaną zapisa-
ne w pliku konfiguracyjnym ~/.xbindkeysrc.
32 | Dostosowanie środowiska u ytkownika
22. SPOSÓB
Wykorzystanie myszy w terminalu 5.
Rysunek 1.1. Program xbindkeys_config
Zobacz równie :
• man kbdcontrol;
• man atkbd;
• Strona domowa programu xbindkeys: http://hocwp.free.fr/xbindkeys/xbindkeys.html.
SPOSÓB
Wykorzystanie myszy w terminalu
5. Kopiowanie i wklejanie tekstu w terminalu za pomocą myszy.
Osoby przyzwyczajone do pracy w środowisku graficznym mogą podczas pracy w termi-
nalu czuć się trochę nieswojo. Oczywiście można skonfigurować skróty klawiszowe i wy-
korzystywać sztuczki nawigacyjne, lecz to wszystko przestaje mieć znaczenie, gdy pojawi
się potrzeba skopiowania i wklejenia tekstu.
Nie ma powodów do obaw — w terminalu mysz wcale nie musi pozostawać bezużytecz-
na. Być może demon obsługi myszy jest nawet aktywny; zależy to od konfiguracji sys-
temu podczas instalacji. Zadaniem tego demona jest nasłuchiwanie danych przesyłanych
przez mysz i przekazywanie ich do sterownika konsoli.
Użytkownicy programu screen [Sposób 12.] również mogą skorzystać
z mechanizmu kopiowania i wklejania tekstu za pomocą myszy.
Dostosowanie środowiska u ytkownika | 33
23. SPOSÓB
5. Wykorzystanie myszy w terminalu
Je eli zainstalowany jest system X
Jeśli podczas instalacji systemu został zainstalowany również system X, demon moused
prawdopodobnie również będzie uruchomiany po uruchomieniu systemu. Można to
sprawdzić w następujący sposób:
% grep moused /etc/rc.conf
moused_port="/dev/psm0"
moused_type="auto"
moused_enable="YES"
Demon moused potrzebuje trzech rodzajów informacji:
• portu myszy (w tym przypadku /dev/psm0, co oznacza port PS/2);
• typu protokołu (w tym przypadku auto, co oznacza, że protokół zostanie
skonfigurowany automatycznie);
• ustawienia automatycznego uruchamiania.
Jeśli wynik powyższego polecenia będzie zbliżony do przykładowego, jesteśmy gotowi
do kopiowania i wklejania.
Aby skopiować tekst do schowka, wystarczy zaznaczyć go, przytrzymując lewy przycisk
myszy. Następnie umieszczamy kursor w miejscu, w którym chcemy wkleić skopiowany
tekst, i klikamy środkowy klawisz myszy. To wszystko.
Aby zaznaczyć cały wyraz, wystarczy kliknąć go dwukrotnie. Aby zaznaczyć
cały wiersz tekstu, klikamy go trzykrotnie.
Konfiguracja myszy dwuprzyciskowej
Co zrobić, jeśli mysz ma tylko dwa przyciski? Jako superużytkownik dopisujemy w pliku
/etc/rc.conf następujący wiersz (o ile go tam nie ma):
moused_flags="-m 2=3"
Ta opcja wskazuje demonowi moused, że prawy przycisk myszy ma być interpretowany
jak trzeci (czyli środkowy) przycisk. Teraz można bez przeszkód używać prawego przy-
cisku do wklejania tekstu ze schowka.
Aby wprowadzone zmiany w konfiguracji weszły w życie, należy ponownie uruchomić
demon moused:
# /etc/rc.d/moused restart
Stopping moused.
Starting moused:.
Zmiany należy przetestować, kopiując tekst do schowka za pomocą lewego przycisku
i wklejając go za pomocą prawego przycisku myszy.
34 | Dostosowanie środowiska u ytkownika
24. SPOSÓB
Dzienna dawka błahostek 6.
Je eli system X nie jest zainstalowany
Takie same rezultaty można uzyskać bez konieczności instalacji systemu X. W tym celu
należy jednak dopisać do pliku /etc/rc.conf wymienione wyżej opcje konfiguracyjne de-
mona moused.
Przedstawiony przykład dotyczy myszy PS/2. Użytkownicy innych modeli myszy po-
winni zapoznać się z częścią podręcznika man moused zatytułowaną „Configuring Mouse
Daemon”. Znajdują się tam szczegółowe informacje na temat konfiguracji różnych mo-
deli myszy oraz typów protokołów je obsługujących, jak również dane na temat konfigu-
racji laptopów i obsługi kilku myszy: jednej podczas pracy w podróży (najczęściej w postaci
wbudowanego manipulatora) i drugiej podczas pracy po przyłączeniu laptopa do stacji
dokującej.
Użytkownicy myszy USB najczęściej muszą port /dev/psm0 zastąpić wpisem /dev/usm0.
Mysz szeregowa przyłączona do portu COM1 wymaga konfiguracji portu /dev/cuaa0. Cza-
sem może okazać się, że niezbędne będzie dokonanie kilku prób z różnymi ustawieniami.
Jak zwykle najlepszym przewodnikiem będzie podręcznik systemowy.
Zobacz równie :
• man moused
• Dokumentacja dotycząca włączania obsługi myszy w NetBSD: http://www.netbsd.org/
Documentation/wscons/;
• Dokumentacja dotycząca włączania obsługi myszy w OpenBSD: http://www.openbsd.org/
faq/faq7.html.
SPOSÓB
Dzienna dawka błahostek
6. Jak uprzyjemnić pracę, konfigurując urozmaicenia terminalu.
Jak mówi stare powiedzenie: „Tylko praca, bez zabawy, uschnie z nudy Jack niebawem”.
Ale co ma biedny Jacek czy Agatka zrobić, gdy całe dnie spędza tylko przed ekranem
komputera? Mogliby na przykład wybrać się na stronę http://www.thinkgeek.net/ i kupić so-
bie odjazdowy kubek albo inny gadżet. Można też skorzystać z jednego z programów roz-
rywkowych.
„Fortunki”
Rozpocznijmy od rozrywek na ekranie terminalu. Czy za każdym razem po zalogowaniu
się system wita Was wesołym, dowcipnym lub tajemniczym cytatem? Jeśli tak, oznacza to,
że otrzymaliście tak zwaną „fortunkę”:
Dostosowanie środowiska u ytkownika | 35
25. SPOSÓB
6. Dzienna dawka błahostek
login: dru
Password:
Last login: Sat 1 10:10:16 on ttyv7
"You can't have everything, where would you put it?"
-- Steven Wright
Jeśli „fortunka” się nie pojawia, należy z konta superużytkownika wywołać polecenie /stand/
sysinstall. Następnie wybieramy Configure/Distributions i zaznaczamy spacją opcję games.
Klawiszem Tab podświetlamy przycisk OK. Po zakończeniu instalacji zamykamy program
sysinstall.
Sprawdzamy, czy w pliku ~/.cshrc znajduje się wywołanie programu fortune:
% grep fortune ~/.cshrc
/usr/games/fortune
Jeśli go tam nie będzie, należy dopisać na końcu tego pliku odpowiednie wywołanie:
% echo '/usr/games/fortune' >> ~/.cshrc
Nie należy zapomnieć o użyciu dwóch znaków większości, w przeciwnym razie cała za-
wartość pliku .cshrc zostanie usunięta. Aby sprawdzić wprowadzone zmiany, należy zasto-
sować polecenie source, które ponownie załaduje plik konfiguracyjny. Ten sposób może
okazać się przydatny w przypadku, gdy zostanie zaktualizowany alias i chcemy natych-
miast wprowadzić zmiany w życie:
% source ~/.cshrc
Indifference will be the downfall of mankind, but who cares?
Jeśli po wylogowaniu się z systemu również chcemy otrzymywać „fortunkę”, należy do-
pisać do pliku .logout następujący wiersz:
% echo '/usr/games/fortune' > ~/.logout
Jeśli takiego pliku nie było (a domyślnie nie jest on tworzony automatycznie), zostanie
utworzony w wyniku wykonania powyższego polecenia. Tym razem został zastosowany
jeden znak większości, ponieważ wiem, że plik taki nie istnieje. Gdyby jednak istniał, na-
leży zastosować dwa znaki większości, co spowoduje dopisanie wiersza na końcu pliku.
Program fortune, choć trudno w to uwierzyć, posiada różne opcje. Niektóre z nich
dają całkiem zabawne wyniki. Poznanie szczegółów pozostawiam Czytelnikom — odsy-
łam do podręcznika systemowego man fortune.
Dalsze zgłębianie błahostek
Lubię błahostki, więc korzystam z polecenia calendar. Wbrew logicznym domysłom nie
wypisuje ono w terminalu kalendarza bieżącego miesiąca (tym zajmuje się polecenie cal).
Zamiast tego calendar wypisuje zdarzenia związane z bieżącą datą:
36 | Dostosowanie środowiska u ytkownika
26. SPOSÓB
Dzienna dawka błahostek 6.
% calendar
Nov 27 Alfred Nobel establishes Nobel Prize, 1895
Nov 27 Friction match invented, England, 1826
Nov 27 Hoosac Railroad Tunnel completed, 1873, in NW Massachusetts
Nov 28 Independence Day in Albania and Mauritania
Nov 28 Independence from Spain in Panama
Nov 28 Proclamation of the Republic in Chad
Nov 27 Jimi Hendrix (Johnny Allen Hendrix) is born in Seattle, 1942
Świetnie, zapomniałam, że dziś jest rocznica otwarcia tunelu Hoosac — zdarzenia, które
spowodowało, że na mapie pojawiło się moje rodzinne miasteczko.
Wywołanie polecenia calendar można łatwo zautomatyzować. Jeśli ktoś chce poznać wy-
darzenia historyczne związane z bieżącą datą po zalogowaniu się lub po wylogowaniu
z systemu, powinien dodać odpowiedni wpis do pliku .cshrc lub .logout. Chodzi oczywi-
ście o ścieżkę do programu calendar, można więc posłużyć się następującym poleceniem,
upraszczającym nieco to zadanie:
% echo `which calendar` >> .cshrc
Nie należy pomylić się przy znakach >> lub wcześniej ustawić w pliku .cshrc opcję
noclobber zgodnie z opisem w [Sposób 2.].
Dalsze rozrywki
Oczywiście istnieje więcej ciekawostek związanych z czasem. Opiszę jeszcze dwie, które
mogą znaleźć amatorów.
Bie ący czas
Z pewnością każdemu zdarzyło się sprawdzić godzinę, korzystając z komputera. Wyko-
rzystanie w tym celu polecenia date jest być może intuicyjne, ale jakże przy tym nudne.
Następnym razem przy takiej okazji proponuję skorzystać z następującego polecenia:
% grdc
Ojej, to widać z drugiego końca pokoju. Niezły sposób, aby delikatnie zasugerować ko-
ledze wyjście na lunch.
Zdarzało mi się wpisywać polecenie /usr/games/grdc do swojego pliku ~/.logout. Gdy się wy-
logowałam, terminal wyświetlał godzinę, aż nacisnęłam Ctrl+c i zalogowałam się ponow-
nie. Można to uznać za zabezpieczony hasłem wygaszasz ekranu działający w terminalu.
Faza księ yca
Czy zdarzyło się komuś czytać man pom? To jeden z ciekawszych podręczników syste-
mowych, jakie znam. W tłumaczeniu na język polski brzmi mniej więcej tak:
Program pom wyświetla bieżącą fazę księżyca. Może być przydatny do określenia
terminu realizacji projektu i przewidywania nastrojów kadry menedżerskiej.
Dostosowanie środowiska u ytkownika | 37
27. SPOSÓB
6. Dzienna dawka błahostek
Brzmi, jakby palce w tym programie maczał sam Dilbert. Gdy do pliku ~/.cshrc dopiszemy
wywołanie /usr/games/pom, po zalogowaniu się będziemy mieli okazję pogłębić swoją
wiedzę astronomiczną:
% pom
The Moon is Waxing Gibbous (53% of Full)
Prosty programik, a jakże może ożywić pogawędki przy ekspresie do kawy.
Dodawanie terminalowi kolorów
Czy ktoś próbował poniższego polecenia?
% vidcontrol show
0 8 grey
1 blue 9 lightblue
2 green 10 lightgreen
3 cyan 11 lightcyan
4 red 12 lightred
5 magenta 13 lightmagenta
6 brown 14 yellow
7 white 15 lightwhite
Przypominają się stare czasy systemu DOS i plik ansi.sys. Tak, terminal pozwala na sto-
sowanie koloru — powyższe polecenie wypisuje dostępne kolory. W terminalu powyższe
polecenie wypisze wynik w kolorze, czego nie da się niestety oddać w tej książce.
Jeśli komuś spodobają się wybrane kolory, może dodać je do terminala. Na przykład po-
niższe polecenie ustawi żółty kolor czcionki i niebieskie tło:
% vidcontrol yellow blue
Jako tło można ustawić wyłącznie kolory o kodach od 1 do 7, w przeciwnym wypadku
wystąpi błąd składni (syntax error). Warto popróbować z różnymi kombinacjami, aż uda
się uzyskać zadowalający efekt. Można również ustawić kolorową ramkę okna:
% vidcontrol -b red
Powyższe ustawienia mają wpływ wyłącznie na bieżący terminal. Oczywiście odpowied-
nie wywołania polecenia vidcontrol można dopisać do pliku ~/.cshrc, aby były wpro-
wadzane w życie przy każdym zalogowaniu do systemu.
Jeśli mamy problem z odszukaniem kursora, można spróbować następującego polecenia:
% vidcontrol -c blink
Inne polecenie o podobnym działaniu:
% vidcontrol -c destructive
38 | Dostosowanie środowiska u ytkownika
28. SPOSÓB
Dzienna dawka błahostek 6.
Zmiana kursora ma wpływ na wszystkie terminale w systemie. Jeśli inni użytkownicy za-
czną narzekać na wprowadzone „usprawnienie” kursora, można przywrócić go do stan-
dardowego stanu następującym poleceniem:
% vidcontrol -c normal
Zobacz równie :
• man fortune;
• man calendar;
• man vidcontrol;
• pakiety games w NetBSD oraz OpenBSD.
Dostosowanie środowiska u ytkownika | 39