Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Debian Dystrybucja
Co to jest Debian?
- Wybór Debian wersji
- Debian wsparcie i pomoc
- Debian społeczność
Podstawy konsoli
- Monit powłoki
- Monit powłoki pod X
- Konto root i monit powłoki root (su, sudo, uruchamianie programów jako root pod X)
- Narzędzia administracyjne systemu GUI
- Konsole wirtualne
- Jak opuścić wiersz poleceń
- Jak zamknąć system
- Odzyskiwanie rozsądnej konsoli
- Dodatkowe propozycje pakietów dla nowicjuszy
- Dodatkowe konto użytkownika
- konfiguracja sudo
System plików
- Uprawnienia systemu plików
- Kontrola uprawnień do nowo utworzonych plików: umask
- Uprawnienia dla grup użytkowników (grupa)
- Znaczniki czasu
- Spinki do mankietów
- Nazwane potoki (FIFO)
- Gniazda
- Pliki urządzenia
- Specjalne pliki urządzeń
- procfs i sysfs
Dowódca północy (MC)
- Personalizacja MC
- Rozpoczęcie MC
- Menedżer plików w MC
- Sztuczki wiersza poleceń w MC
- Redaktor wewnętrzny w MC
- Wewnętrzna przeglądarka w MC
- Funkcje automatycznego uruchamiania MC
- Wirtualny system plików FTP MC
Podstawowe środowisko pracy podobne do Uniksa
- Powłoka logowania
- Dostosowywanie basha
- Specjalne naciśnięcia klawiszy
- pagera
- Ustawianie domyślnego edytora tekstu
- Jak wyjść z vima
- Rejestrowanie działań powłoki
- Podstawowe polecenia Uniksa
Proste polecenie powłoki
- Wykonanie polecenia i zmienna środowiskowa
- Zmienna „$LANG”.
- Zmienna „$PATH”.
- Zmienna „$HOME”.
- Opcje wiersza poleceń
- Kula skorupy
- Zwracana wartość polecenia
- Typowe sekwencje poleceń i przekierowania powłoki
- Alias polecenia
Przetwarzanie tekstu w stylu Uniksa
- Narzędzia tekstowe uniksowe
- Wyrażenia regularne
- Wyrażenia zastępcze
- Globalne podstawienie wyrażeniami regularnymi
- Wyodrębnianie danych z tabeli plików tekstowych
- Fragmenty skryptów dla poleceń rurociągów
Debian zarządzanie pakietami
Debian wymagania wstępne dotyczące zarządzania pakietami
- Konfiguracja pakietu
- Podstawowe środki ostrożności
- Życie z wiecznymi ulepszeniami
- Debian podstawy archiwizacji
- Zależności pakietów
- Przepływ zdarzeń w zarządzaniu pakietami
- Pierwsza reakcja na problemy z zarządzaniem pakietami
Podstawowe operacje zarządzania pakietami
- apt-get/apt-cachevs.aptitude
- Podstawowe operacje zarządzania pakietami za pomocą wiersza poleceń
- Interaktywne wykorzystanie umiejętności
- Kluczowe powiązania umiejętności
- Widoki pakietów w aptitude
- Search opcje metody z aptitude
- Formuła wyrażenia regularnego umiejętności
- Rozwiązywanie zależności uzdolnień
- Dzienniki aktywności pakietu
Przykłady operacji aptitude
- Wyświetlanie pakietów z dopasowaniem wyrażeń regularnych w nazwach pakietów
- Przeglądanie z dopasowaniem wyrażeń regularnych
- Usuwanie usuniętych pakietów na dobre
- Porządkowanie stanu instalacji automatycznej/ręcznej
- Aktualizacja całego systemu
Zaawansowane operacje zarządzania pakietami
- Zaawansowane operacje zarządzania pakietami za pomocą wiersza poleceń
- Weryfikacja zainstalowanych plików pakietu
- Ochrona przed problemami z pakietami
- Search przeglądanie metadanych pakietu
Debian wewnętrzne elementy zarządzania pakietami
- Archiwizuj metadane
- Plik „Release” na najwyższym poziomie i autentyczność
- Poziom archiwizacji plików „Wydanie”.
- Pobieranie metadanych pakietu
- Stan pakietu dla APT
- Stan pakietu dla aptitude
- Lokalne kopie pobranych pakietów
- Debian nazwy plików pakietów
- Polecenie dpkg
- Polecenie aktualizacji-alternatywy
- Polecenie dpkg-statoverride
- Polecenie dpkg-divert
Odzyskiwanie z uszkodzonego systemu
- Niekompatybilność ze starą konfiguracją użytkownika
- Różne pakiety z nakładającymi się plikami
- Naprawianie uszkodzonego skryptu pakietu
- Ratuj za pomocą polecenia dpkg
- Odzyskiwanie danych wyboru pakietu
Wskazówki dotyczące zarządzania pakietami
- Jak wybrać Debian pakiety
- Pakiety z mieszanych źródeł archiwów
- Poprawianie wersji kandydującej
- Aktualizacje i backporty
- Automatyczne pobieranie i aktualizacja pakietów
- Ograniczanie przepustowości pobierania dla APT
- Awaryjna obniżka
- Kto przesłał paczkę?
- Pakiet równoważny
- Przenoszenie pakietu do stabilnego systemu
- Serwer proxy dla APT
- Małe archiwum pakietów publicznych
- Zapis i kopiowanie konfiguracji systemu
- Konwersja lub instalacja obcego pakietu binarnego
- Wyodrębnianie pakietu bez dpkg
- Więcej odczytów dla zarządzania pakietami
Inicjalizacja systemu
- Omówienie procesu zakładania paska na buty
- BIOS, moduł ładujący, system mini-Debian.
- Znaczenie poziomu działania
- Konfiguracja poziomu działania
- Przykład zarządzania poziomem działania
- Domyślny parametr dla każdego skryptu inicjującego
- Nazwa hosta
- System plików
- Inicjalizacja interfejsu sieciowego
- Inicjalizacja usługi sieciowej
- Komunikat systemowy
- Komunikat jądra
- System udev
- Inicjalizacja modułu jądra
Uwierzytelnianie i bezpieczeństwo
- Normalne uwierzytelnianie Unix
- Zarządzanie informacjami o koncie i hasłach
- Good hasła
- Tworzenie zaszyfrowanego hasła
- PAM i NSS
- Pliki konfiguracyjne dostępne dla PAM i NSS
- Nowoczesny scentralizowany system zarządzania
- „Dlaczego GNU su nie obsługuje grupy koła”
- Bardziej rygorystyczna zasada dotycząca hasła
- Inne kontrole dostępu
- sudo
- SELinux, Apparmor
- Ograniczanie dostępu do niektórych usług serwerowych
- Bezpieczeństwo uwierzytelniania
- Bezpieczne hasło przez Internet
- Bezpieczna powłoka
- Dodatkowe środki bezpieczeństwa w Internecie
- Zabezpieczanie hasła roota
Ustawienia sieci
Podstawowa infrastruktura sieciowa
- Nazwa domeny
- Rozpoznawanie nazwy hosta
- Nazwa interfejsu sieciowego
- Zakres adresów sieciowych dla sieci LAN
- Obsługa urządzeń sieciowych
Nowoczesna konfiguracja sieciowa na komputery stacjonarne
- Narzędzia do konfiguracji sieci z graficznym interfejsem użytkownika
Konfiguracja sieci niskiego poziomu
- Polecenia Iproute2
- Bezpieczne operacje sieciowe na niskim poziomie
Optymalizacja sieci
- Znalezienie optymalnego MTU
- Ustawianie MTU
- Optymalizacja protokołu WAN
Infrastruktura Netfiltera
Aplikacje sieciowe
system pocztowy
- Podstawy nowoczesnych usług pocztowych
- Strategia konfiguracji poczty dla stacji roboczej
Agent transportu poczty (MTA) i agent użytkownika poczty (MUA)
- Przegląd exima4
- Podstawowy MUA-Mutt
Agent dostarczania poczty (MDA) z filtrem
- konfiguracja poczty
- konfiguracja procmaila
- Dostarcz ponownie zawartość mbox
Serwer POP3/IMAP4.
Serwer i narzędzie dostępu zdalnego (SSH)
- Podstawy SSH
- Przekierowanie portów dla tunelowania SMTP/POP3
- Łączenie bez zdalnych haseł
- Radzenie sobie z obcymi klientami SSH
- Konfigurowanie agenta ssh
- Jak zamknąć system zdalny na SSH
- Rozwiązywanie problemów z SSH
Inne serwery aplikacji sieciowych
Inni klienci aplikacji sieciowych
Diagnostyka demonów systemowych
System okien X
- Konfigurowanie środowiska graficznego
- Relacja serwer/klient
- Serwer X
- Uruchamianie systemu X Window
- Rozpoczynanie sesji X za pomocą gdm
- Dostosowywanie sesji X (metoda klasyczna)
- Dostosowywanie sesji X (nowa metoda)
- Podłączanie zdalnego klienta X przez SSH
- Bezpieczny terminal X przez Internet
- Aplikacje X
- Aplikacje biurowe X
- Aplikacje użytkowe X
Wskazówki systemowe
Program ekranowy
- Scenariusz użycia ekranu(1)
- Powiązania klawiszy dla polecenia ekranowego
Rejestracja i prezentacja danych
- Demon dziennika
- Analizator logów
- Czyste rejestrowanie działań powłoki
- Indywidualne wyświetlanie danych tekstowych
- Indywidualne wyświetlanie godziny i daty
- Kolorowe echo muszli
- Pokolorowane polecenia
- Rejestrowanie działań redaktora w przypadku złożonych powtórzeń
- Nagrywanie obrazu graficznego aplikacji X
- Rejestrowanie zmian w plikach konfiguracyjnych
Wskazówki dotyczące przechowywania danych
- Konfiguracja partycji dysku
- AccessPrzetwarzanie partycji przy użyciu identyfikatora UUID
- Konfiguracja systemu plików
- Tworzenie systemu plików i sprawdzanie integralności
- Optymalizacja systemu plików poprzez opcje montowania
- Optymalizacja systemu plików za pomocą superbloku
- Optymalizacja dysku twardego
- Używanie SMART do przewidywania awarii dysku twardego
- Rozszerzanie powierzchni użytkowej poprzez LVM
- Poszerzenie powierzchni użytkowej poprzez montaż kolejnej przegrody
- Rozszerzanie użytecznej przestrzeni dyskowej za pomocą dowiązania symbolicznego
- Poszerzenie powierzchni użytkowej za pomocą auf
Wskazówki dotyczące szyfrowania danych
- Szyfrowanie dysku wymiennego za pomocą dm-crypt/LUKS
- Szyfrowana partycja wymiany za pomocą dm-crypt
- Automatyczne szyfrowanie plików za pomocą eCryptfs
- Automatyczne montowanie eCryptfs
Monitorowanie, kontrolowanie i uruchamianie działań programu
- Harmonogram procesu
- Priorytet harmonogramu
- Komenda ps
- Najważniejsze polecenie
- Wyświetlanie listy plików otwartych przez proces
- Śledzenie działań programu
- Identyfikacja procesów za pomocą plików lub gniazd
- Powtarzanie polecenia w stałych odstępach czasu
- Powtarzanie polecenia w pętli nad plikami
- Uruchamianie programu z GUI
- Dostosowywanie programu do uruchomienia
- Zabicie procesu
- Planowanie zadań raz
- Regularne planowanie zadań
- Klawisz Alt-SysRq
Wskazówki dotyczące konserwacji systemu
- Kto jest w systemie?
- Ostrzeżenie wszystkich
- Identyfikacja sprzętu
- Konfiguracja sprzętu
- Czas systemowy i sprzętowy
- Konfiguracja terminala
- Infrastruktura dźwiękowa
- Wyłączenie wygaszacza ekranu
- Wyłączanie sygnałów dźwiękowych
- Zużycie pamięci
- Kontrola bezpieczeństwa i integralności systemu
Jądro
- Parametry jądra
- Nagłówki jądra
- Kompilacja jądra i powiązanych modułów
- Kompilowanie źródła jądra: Debian metoda standardowa
- Kompilacja źródła modułu: Debian metoda standardowa
- Niewolne sterowniki sprzętowe
Zwirtualizowany system
- Narzędzia do wirtualizacji
- Przepływ pracy w zakresie wirtualizacji
- Montowanie pliku obrazu dysku wirtualnego
- System chrootowy
- Wiele systemów stacjonarnych
Zarządzanie danymi
Udostępnianie, kopiowanie i archiwizowanie
- Narzędzia do archiwizacji i kompresji
- Narzędzia do kopiowania i synchronizacji
- Idiomy dla archiwum
- Idiomy dla kopii
- Idiomy dotyczące wyboru plików
- Kopii zapasowych i odzyskiwania
- Pakiety narzędzi do tworzenia kopii zapasowych
- Przykładowy skrypt do tworzenia kopii zapasowej systemu
- Skrypt kopiujący do tworzenia kopii zapasowych danych
- Wymienne urządzenie magazynujące
- Udostępnianie danych przez sieć
- Archiwizuj multimedia
Dane binarne
- Przeglądanie i edycja danych binarnych
- Manipulowanie plikami bez montowania dysku
- Nadmiarowość danych
- Odzyskiwanie plików danych i analiza kryminalistyczna
- Dzielenie dużego pliku na małe pliki
- Czyszczenie zawartości pliku
- Atrapy plików
- Kasowanie całego dysku twardego
- Kasowanie nieużywanego obszaru dysku twardego
- Przywracanie usuniętych, ale nadal otwartych plików
- SearchWszystkie twarde linki
- Niewidoczne zużycie miejsca na dysku
Infrastruktura bezpieczeństwa danych
- Zarządzanie kluczami dla GnuPG (podpisywanie i szyfrowanie)
- Suma MD5
Wymagania
Brak
35 godzin