Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Podobne dokumenty
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Systemy operacyjne - rozkład godzin dla technikum informatycznego

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Test. Administrowanie sieciowymi systemami operacyjnymi

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Bash - wprowadzenie. Bash - wprowadzenie 1/39

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

NFS jest protokołem zdalnego wywoływania procedur (RPC)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Internet wymagania dotyczące konfiguracji

BASH - WPROWADZENIE Bioinformatyka 4

Podziękowania... xv. Wstęp... xvii

1 Przygotował: mgr inż. Maciej Lasota

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1. Zasady bezpieczeństwa podczas pracy z komputerem

Lekcja 3: Organizacja plików i folderów 56

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Kancelaria instalacja sieciowa

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

PAMIĘĆ OPERACYJNA...107

Część I Rozpoczęcie pracy z usługami Reporting Services

I. Zasady bezpieczeństwa podczas pracy z komputerem

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcja konfiguracji funkcji skanowania

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Instalacja Active Directory w Windows Server 2003

KONFIGURACJA INTERFEJSU SIECIOWEGO

Instalowanie i konfigurowanie Windows Server 2012 R2

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Wirtualizacja w praktyce.

Test Administrowanie sieciowymi systemami operacyjnymi

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Komentarz. Sesja letnia zawód: technik teleinformatyk 312[02]

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Wstęp 5 Rozdział 1. SUSE od ręki 13

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

Sieciowa instalacja Sekafi 3 SQL

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

ECDL ZARZĄDZANIE PROJEKTAMI

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Acronis Universal Restore

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Microsoft Exchange Server 2013

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

SPIS TREŚCI: KARTY GRAFICZNE... 15

Strona1. Suse LINUX. Konfiguracja sieci

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

26.X.2004 VNC. Dawid Materna

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j Listowanie zawartości folderu...j... 14

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Administrator systemu Linux - kurs weekendowy

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Znak sprawy: RPWM/7/2017 Braniewo,

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Przykłady wykorzystania polecenia netsh

Transkrypt:

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie przygotowań 11 Jak wygląda egzamin 12 Podstawy zdawania egzaminów 13 Strategie zdawania egzaminów 13 Planowanie przygotowań 14 Rozdział 2. SuSE Linux Enterprise Server (SLES) 21 Wprowadzenie do Linuksa 21 Wprowadzenie do SLES 9 22 Instalacja systemu SLES 23 Sterowniki i interfejsy 27 Pulpit Linuksa 28 Praca w środowisku KDE 28 Praca z innymi pulpitami 34 Praca z procesami 37 Podsumowanie 37 Rozdział 3. Podstawowe polecenia GNU i Uniksa 39 Praca w wierszu poleceń 40 Używanie wiersza poleceń 41 Łączenie poleceń 43 Symbole wieloznaczne 44 Instrukcja PATH i inne zmienne 46 Ważne zmienne 47 Znaki cytowania 51 Historia poleceń 53 Aliasy poleceń 54 Inne funkcje i uwagi 55 Przetwarzanie tekstu 55 Polecenia nl, head i tail 58 Polecenia cut, paste i join 60 Polecenie paste 62 Polecenie join 63 Sortowanie, zliczanie, formatowanie i konwersja 65 Inne przydatne programy 70 Podstawy zarządzania plikami 70 Używanie programów cd i pwd 71 Adresowanie bezwzględne i względne 72 Używanie polecenia ls 73 Stosowanie polecenia touch 75 Kopiowanie i przenoszenie 76 Program cp 77 Program mv 79 Program dd 81 Usuwanie plików i katalogów 81 Tworzenie katalogów 83 Standardowe wyjście i standardowe wejście 84

Program tee 86 Program xargs 87 Praca z procesami 88 Czym jest proces 88 Używanie programu ps 89 Używanie poleceń pstree i top 95 Zakańczanie procesu 96 Tło i pierwszy plan 99 Zmienianie priorytetów 101 Program nice 102 Program renice 102 Używanie programów grep i sed 102 Rodzina poleceń grep 103 Program sed 110 Inne przydatne programy 121 Używanie programu vi 121 Uruchamianie programu vi 122 Nawigacja 123 Modyfikowanie tekstu 124 Zapisywanie plików 125 Wstawianie i usuwanie 126 Nawigacja po ekranach 127 Wyszukiwanie tekstu 128 Kopiowanie tekstu 129 Inne operacje 130 Ćwiczenie praktyczne 3.1: Uruchamianie i zatrzymywanie usługi 131 Podsumowanie 132 Zestawienie metaznaków 132 Zestawienie poleceń 133 Rozdział 4. Operacje na plikach 135 Praca z przynależnością plików i uprawnieniami 135 Standardowe uprawnienia 136 Zmienianie wartości 139 Listy kontroli dostępu 141 Uprawnienia specjalne 142 Używanie linków 144 Twarde linki 145 Linki symboliczne 147 Wyszukiwanie plików systemowych 149 Używanie kwot 154 Podsumowanie 156 Zestawienie poleceń 156 Rozdział 5. Podstawy zarządzania systemem Linux 157 Tworzenie użytkowników i zarządzanie użytkownikami 158 Tworzenie kont użytkowników 161 Zarządzanie kontami użytkowników 164 Usuwanie użytkowników 166 Praca z grupami 167 Tworzenie nowej grupy 168 Wybieranie grupy 169 Modyfikowanie grup 170 Używanie modułów PAM 171 Konfigurowanie systemowych dzienników 174 Demon dzienników 175

Ważne pliki 177 Tworzenie efektywnych kopii zapasowych 180 Ważne programy 182 Program dd 183 Pokrewne programy narzędziowe 184 Dodawanie mirrora 184 Konfiguracja czasu 186 Używanie NTP 186 Ćwiczenie praktyczne 5.1: Ręczne tworzenie nowego użytkownika 187 Podsumowanie 188 Zestawienie poleceń 188 Rozdział 6. Powłoki, skrypty, programowanie i kompilowanie 191 Tworzenie prostego skryptu 192 O czym należy pamiętać 194 Przyjmowanie danych wejściowych 195 Reprezentowanie zmiennych 197 Polecenie shift 197 Logika skryptów 198 Używanie [ 200 Używanie konstrukcji if-then 201 Używanie exit 202 Dwie odmiany if-then 204 Wykonywanie warunkowe 206 Używanie pętli 207 Używanie pętli while 207 Używanie pętli until 208 Używanie pętli for 208 Powtórka z wprowadzania danych 209 Używanie instrukcji case 210 Polecenie break 212 Używanie liczb 212 Ćwiczenie praktyczne 6.1: Wyszukiwanie i zabijanie procesu będącego powłoką 214 Ćwiczenie praktyczne 6.2: Tworzenie skryptu liczącego aktywne procesy 215 Podsumowanie 216 Zestawienie poleceń 216 Rozdział 7. Start, inicjowanie, zamykanie i tryby pracy systemu 217 Tryby pracy systemu 217 Zmienianie trybów pracy systemu 219 Plik inittab 221 Wprowadzenie do LILO 225 Wprowadzenie do programu GRUB 227 Pokrewne pliki i programy związane ze startem systemu 228 Start systemu krok po kroku 230 Dochodzimy do użytkownika 231 Podsumowanie 232 Zestawienie poleceń 233 Rozdział 8. Systemy plików 235 Struktura systemu plików 235 Standardowy podział dysku 235 Podział dysku twardego 246 Praca z dyskami twardymi 249 Tworzenie partycji 250 Tworzenie systemów plików 252

Zachowywanie integralności systemu plików 253 Montowanie i odmontowywanie 259 Dyski twarde i YaST 261 Podsumowanie 264 Zestawienie poleceń 264 Rozdział 9. Zarządzanie drukowaniem 265 Drukowanie pliku 265 Przechodzimy do CUPS 268 Formatowanie pliku 268 Instalowanie drukarki 269 Podstawowe pliki konfiguracyjne 273 Programy związane z drukowaniem 286 Podsumowanie 290 Zestawienie poleceń 290 Rozdział 10. Zadania administracyjne ponownie 291 Instalowanie oprogramowania 291 Biblioteki współdzielone 297 Zarządzanie pakietami za pomocą RPM 298 Instalowanie i usuwanie oprogramowania za pomocą RPM 299 Weryfikowanie pakietu RPM 300 Wysyłanie zapytań do pakietów 300 Budowanie pakietów RPM 301 Budowanie pakietu 304 Wprowadzenie do linuksowego jądra 305 Moduły jądra 306 Budowa jądra 313 Uzyskiwanie kodu źródłowego jądra 314 Budowanie jądra 316 Używanie polecenia mail 317 Monitorowanie systemu 319 Wykonywanie zadań administracyjnych związanych z bezpieczeństwem 322 Używanie iptables 325 Bezpieczeństwo hosta 325 Bezpieczeństwo na poziomie użytkownika 326 Dodawanie sprzętu 329 Ćwiczenie praktyczne 10.1: Znajdowanie zagrożenia i korygowanie ustawień 329 Podsumowanie 330 Zestawienie poleceń 330 Rozdział 11. Podstawy funkcjonowania sieci 331 Wprowadzenie do TCP/IP 332 Cztery warstwy TCP/IP 333 Najważniejsze protokoły 334 Protokół ARP 338 Protokoły i porty 338 Konfiguracja TCP/IP na hoście 339 Adres IP 340 Maska podsieci 340 Domyślna brama 341 Podawanie wartości 341 Inne konfiguracje TCP/IP 342 Konfiguracja tras 359 Konfiguracja usług sieciowych 360 Plik /etc/services 362

Dostęp do sieci 371 Używanie protokołu LDAP 371 Używanie serwera Apache 372 Używanie NFS, smb i nmb 373 NFS 374 NIS 374 SMB 375 NMB 376 Używanie DNS 376 Używanie plików hosts 377 Przechodzimy do DNS 379 Programy związane z DNS 384 Używanie OpenSSH 386 Używanie programu ip 387 Ćwiczenie praktyczne 11.1: Weryfikowanie informacji o hoście 389 Ćwiczenie praktyczne 11.2: Tworzenie wpisu w pliku hosts 390 Ćwiczenie praktyczne 11.3: Identyfikowanie aktywnych usług sieciowych 390 Podsumowanie 391 Zestawienie poleceń 391 Rozdział 12. Używanie programu YaST 393 Wprowadzenie do programu YaST 393 Użytkownicy 395 Oprogramowanie 400 Sprzęt 402 Sieci 403 Serwer YOU 405 Zdalna administracja 407 Ustawienia zabezpieczeń 408 Podsumowanie 410 Rozdział 13. Inne ważne zagadnienia 411 Używanie dokumentacji lokalnej 411 Program man 412 Używanie --help 415 Używanie programu info 416 Inna dokumentacja lokalna 418 Wyszukiwanie zasobów sieciowych 421 Używanie programu KFind 423 Używanie harmonogramu zadań 425 Używanie programu at 425 Używanie programu cron 429 Podstawowe informacje o programowaniu 431 Monitorowanie systemu SLES 433 Podsumowanie 437 Zestawienie poleceń 437 Rozdział 14. Przykładowe zadania egzaminacyjne 439 Zadanie pierwsze 439 Zadanie drugie 441 Podsumowanie 442 Skorowidz 442