Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Dystrybucja Debian
Czym jest Debian?
- Wybór wersji Debiana
- Wsparcie i pomoc dla Debiana
- Społeczność Debiana
Podstawy konsoli
- Wiersz poleceń
- Wiersz poleceń w X
- Konto root i wiersz poleceń root (su, sudo, uruchamianie programów jako root w X)
- Narzędzia administracyjne z interfejsem graficznym
- Wirtualne konsole
- Jak opuścić wiersz poleceń
- Jak zamknąć system
- Przywracanie poprawnej konsoli
- Dodatkowe sugestie pakietów dla początkujących
- Dodatkowe konto użytkownika
- Konfiguracja sudo
System plików
- Uprawnienia systemu plików
- Kontrola uprawnień dla nowo tworzonych plików: umask
- Uprawnienia dla grup użytkowników (grupa)
- Znaczniki czasu
- Linki
- Nazwane potoki (FIFO)
- Gniazda
- Pliki urządzeń
- Specjalne pliki urządzeń
- procfs i sysfs
Midnight Commander (MC)
- Dostosowywanie MC
- Uruchamianie MC
- Menedżer plików w MC
- Sztuczki wiersza poleceń w MC
- Wewnętrzny edytor w MC
- Wewnętrzny podgląd w MC
- Funkcje automatycznego uruchamiania w MC
- Wirtualny system plików FTP w MC
Podstawowe środowisko pracy Unix
- Powłoka logowania
- Dostosowywanie bash
- Specjalne kombinacje klawiszy
- Pager
- Ustawienie domyślnego edytora tekstu
- Jak wyjść z vim
- Nagrywanie działań powłoki
- Podstawowe polecenia Unix
Proste polecenie powłoki
- Wykonywanie poleceń i zmienne środowiskowe
- Zmienna "$LANG"
- Zmienna "$PATH"
- Zmienna "$HOME"
- Opcje wiersza poleceń
- Glob powłoki
- Wartość zwracana przez polecenie
- Typowe sekwencje poleceń i przekierowania powłoki
- Aliasy poleceń
Przetwarzanie tekstu w stylu Unix
- Narzędzia tekstowe Unix
- Wyrażenia regularne
- Wyrażenia zastępujące
- Globalne podstawianie za pomocą wyrażeń regularnych
- Ekstrakcja danych z tabeli w pliku tekstowym
- Fragmenty skryptów do przesyłania poleceń
Zarządzanie pakietami Debian
Wymagania wstępne zarządzania pakietami Debian
- Konfiguracja pakietów
- Podstawowe środki ostrożności
- Życie z wiecznymi aktualizacjami
- Podstawy archiwum Debiana
- Zależności pakietów
- Przebieg zdarzeń zarządzania pakietami
- Pierwsza reakcja na problemy z zarządzaniem pakietami
Podstawowe operacje zarządzania pakietami
- apt-get/apt-cache vs. aptitude
- Podstawowe operacje zarządzania pakietami z wiersza poleceń
- Interaktywne używanie aptitude
- Skróty klawiszowe aptitude
- Widoki pakietów w aptitude
- Opcje metod wyszukiwania w aptitude
- Formuła wyrażeń regularnych w aptitude
- Rozwiązywanie zależności w aptitude
- Dzienniki aktywności pakietów
Przykłady operacji w aptitude
- Listowanie pakietów z dopasowaniem wyrażeń regularnych do nazw pakietów
- Przeglądanie z dopasowaniem wyrażeń regularnych
- Usuwanie usuniętych pakietów na dobre
- Porządkowanie statusu instalacji automatycznej/ręcznej
- Systemowa aktualizacja
Zaawansowane operacje zarządzania pakietami
- Zaawansowane operacje zarządzania pakietami z wiersza poleceń
- Weryfikacja zainstalowanych plików pakietów
- Zabezpieczenia na wypadek problemów z pakietami
- Wyszukiwanie w metadanych pakietów
Wewnętrzne mechanizmy zarządzania pakietami Debian
- Metadane archiwum
- Plik "Release" najwyższego poziomu i autentyczność
- Pliki "Release" na poziomie archiwum
- Pobieranie metadanych dla pakietu
- Stan pakietu dla APT
- Stan pakietu dla aptitude
- Lokalne kopie pobranych pakietów
- Nazwy plików pakietów Debian
- Polecenie dpkg
- Polecenie update-alternatives
- Polecenie dpkg-statoverride
- Polecenie dpkg-divert
Odzyskiwanie uszkodzonego systemu
- Niezgodność ze starą konfiguracją użytkownika
- Różne pakiety z nakładającymi się plikami
- Naprawa uszkodzonego skryptu pakietu
- Ratunek za pomocą polecenia dpkg
- Odzyskiwanie danych wyboru pakietów
Wskazówki dotyczące zarządzania pakietami
- Jak wybierać pakiety Debian
- Pakiety z mieszanych źródeł archiwów
- Dostosowywanie wersji kandydata
- Aktualizacje i Backporty
- Automatyczne pobieranie i aktualizacja pakietów
- Ograniczanie pasma pobierania dla APT
- Awaryjne obniżanie wersji
- Kto przesłał pakiet?
- Pakiet equivs
- Przenoszenie pakietu do stabilnego systemu
- Serwer proxy dla APT
- Małe publiczne archiwum pakietów
- Nagrywanie i kopiowanie konfiguracji systemu
- Konwersja lub instalacja obcego pakietu binarnego
- Ekstrakcja pakietu bez dpkg
- Więcej lektur na temat zarządzania pakietami
Inicjalizacja systemu
- Przegląd procesu rozruchu
- BIOS, boot loader, mini-system Debian
- Znaczenie poziomu uruchomieniowego
- Konfiguracja poziomu uruchomieniowego
- Przykład zarządzania poziomem uruchomieniowym
- Domyślne parametry dla każdego skryptu init
- Nazwa hosta
- System plików
- Inicjalizacja interfejsu sieciowego
- Inicjalizacja usług sieciowych
- Komunikat systemowy
- Komunikat jądra
- System udev
- Inicjalizacja modułów jądra
Uwierzytelnianie i bezpieczeństwo
- Normalne uwierzytelnianie Unix
- Zarządzanie informacjami o kontach i hasłach
- Dobre hasło
- Tworzenie zaszyfrowanego hasła
- PAM i NSS
- Pliki konfiguracyjne dostępne przez PAM i NSS
- Nowoczesne scentralizowane zarządzanie systemem
- "Dlaczego GNU su nie obsługuje grupy wheel"
- Surowsze reguły dotyczące haseł
- Inne kontrole dostępu
- sudo
- SELinux, Apparmor
- Ograniczanie dostępu do niektórych usług serwerowych
- Bezpieczeństwo uwierzytelniania
- Bezpieczne hasło przez Internet
- Bezpieczna powłoka
- Dodatkowe środki bezpieczeństwa dla Internetu
- Zabezpieczenie hasła root
Konfiguracja sieci
Podstawowa infrastruktura sieciowa
- Nazwa domeny
- Rozwiązywanie nazw hostów
- Nazwa interfejsu sieciowego
- Zakres adresów sieciowych dla LAN
- Obsługa urządzeń sieciowych
Nowoczesna konfiguracja sieci dla komputera stacjonarnego
- Narzędzia konfiguracji sieci z interfejsem graficznym
Konfiguracja sieci na niskim poziomie
- Polecenia Iproute2
- Bezpieczne operacje sieciowe na niskim poziomie
Optymalizacja sieci
- Znajdowanie optymalnego MTU
- Ustawianie MTU
- Optymalizacja TCP dla WAN
Infrastruktura Netfilter
Aplikacje sieciowe
System pocztowy
- Podstawy nowoczesnej usługi pocztowej
- Strategia konfiguracji poczty dla stacji roboczej
Agent transportu poczty (MTA) i agent użytkownika poczty (MUA)
- Przegląd exim4
- Podstawowy MUA - Mutt
Agent dostarczania poczty (MDA) z filtrem
- Konfiguracja maildrop
- Konfiguracja procmail
- Ponowne dostarczanie zawartości mbox
Serwer POP3/IMAP4
Serwer zdalnego dostępu i narzędzia (SSH)
- Podstawy SSH
- Przekazywanie portów dla tunelowania SMTP/POP3
- Łączenie bez hasła zdalnego
- Radzenie sobie z obcymi klientami SSH
- Konfiguracja ssh-agent
- Jak zamknąć system zdalny przez SSH
- Rozwiązywanie problemów z SSH
Inne serwery aplikacji sieciowych
Inni klienci aplikacji sieciowych
Diagnoza demonów systemowych
System X Window
- Konfiguracja środowiska graficznego
- Relacja serwer/klient
- Serwer X
- Uruchamianie systemu X Window
- Uruchamianie sesji X z gdm
- Dostosowywanie sesji X (metoda klasyczna)
- Dostosowywanie sesji X (nowa metoda)
- Łączenie zdalnego klienta X przez SSH
- Bezpieczny terminal X przez Internet
- Aplikacje X
- Aplikacje biurowe X
- Aplikacje narzędziowe X
Wskazówki systemowe
Program screen
- Scenariusz użycia dla screen(1)
- Skróty klawiszowe dla polecenia screen
Nagrywanie i prezentacja danych
- Demon dziennika
- Analizator dzienników
- Czyste nagrywanie działań powłoki
- Dostosowany wyświetlacz danych tekstowych
- Dostosowany wyświetlacz czasu i daty
- Kolorowe echo powłoki
- Kolorowe polecenia
- Nagrywanie działań edytora dla złożonych powtórzeń
- Nagrywanie graficznego obrazu aplikacji X
- Nagrywanie zmian w plikach konfiguracyjnych
Wskazówki dotyczące przechowywania danych
- Konfiguracja partycji dysku
- Dostęp do partycji za pomocą UUID
- Konfiguracja systemu plików
- Tworzenie i sprawdzanie integralności systemu plików
- Optymalizacja systemu plików przez opcje montowania
- Optymalizacja systemu plików przez superblok
- Optymalizacja dysku twardego
- Używanie SMART do przewidywania awarii dysku twardego
- Rozszerzenie dostępnej przestrzeni dyskowej przez LVM
- Rozszerzenie dostępnej przestrzeni dyskowej przez zamontowanie innej partycji
- Rozszerzenie dostępnej przestrzeni dyskowej za pomocą symlinków
- Rozszerzenie dostępnej przestrzeni dyskowej przy użyciu aufs
Wskazówki dotyczące szyfrowania danych
- Szyfrowanie dysku wymiennego za pomocą dm-crypt/LUKS
- Szyfrowana partycja wymiany z dm-crypt
- Automatyczne szyfrowanie plików za pomocą eCryptfs
- Automatyczne montowanie eCryptfs
Monitorowanie, kontrola i uruchamianie działań programów
- Pomiar czasu procesu
- Priorytet planowania
- Polecenie ps
- Polecenie top
- Lista plików otwartych przez proces
- Śledzenie działań programów
- Identyfikacja procesów używających plików lub gniazd
- Powtarzanie polecenia w stałych odstępach czasu
- Powtarzanie polecenia w pętli po plikach
- Uruchamianie programu z interfejsu graficznego
- Dostosowywanie programu do uruchomienia
- Zakończenie procesu
- Planowanie zadań jednorazowych
- Planowanie zadań regularnych
- Klawisz Alt-SysRq
Wskazówki dotyczące konserwacji systemu
- Kto jest w systemie?
- Ostrzeżenie wszystkich
- Identyfikacja sprzętu
- Konfiguracja sprzętu
- Czas systemowy i sprzętowy
- Konfiguracja terminala
- Infrastruktura dźwięku
- Wyłączanie wygaszacza ekranu
- Wyłączanie dźwięków sygnałowych
- Użycie pamięci
- Sprawdzanie bezpieczeństwa i integralności systemu
Jądro
- Parametry jądra
- Nagłówki jądra
- Kompilacja jądra i powiązanych modułów
- Kompilacja źródła jądra: standardowa metoda Debiana
- Kompilacja źródła modułu: standardowa metoda Debiana
- Sterowniki sprzętowe niezależne
System wirtualizowany
- Narzędzia wirtualizacji
- Przebieg pracy wirtualizacji
- Montowanie wirtualnego obrazu dysku
- System chroot
- Wiele systemów graficznych
Zarządzanie danymi
Udostępnianie, kopiowanie i archiwizacja
- Narzędzia do archiwizacji i kompresji
- Narzędzia do kopiowania i synchronizacji
- Idiomy dla archiwum
- Idiomy dla kopiowania
- Idiomy dla wyboru plików
- Kopia zapasowa i odzyskiwanie
- Zestawy narzędzi do tworzenia kopii zapasowych
- Przykładowy skrypt do tworzenia kopii zapasowej systemu
- Skrypt kopiowania do tworzenia kopii zapasowej danych
- Urządzenie pamięci masowej wymiennej
- Udostępnianie danych przez sieć
- Nośniki archiwizacyjne
Dane binarne
- Przeglądanie i edycja danych binarnych
- Manipulowanie plikami bez montowania dysku
- Nadmiarowość danych
- Odzyskiwanie plików danych i analiza kryminalistyczna
- Dzielenie dużego pliku na małe pliki
- Czyszczenie zawartości pliku
- Pliki atrapowe
- Wymazywanie całego dysku twardego
- Wymazywanie nieużywanego obszaru dysku twardego
- Przywracanie usuniętych, ale nadal otwartych plików
- Wyszukiwanie wszystkich twardych linków
- Niewidoczne zużycie przestrzeni dyskowej
Infrastruktura bezpieczeństwa danych
- Zarządzanie kluczami dla GnuPG (podpisywanie i szyfrowanie)
- Suma kontrolna MD5
Wymagania
Brak
35 godzin