Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00478 007433 10473037 na godz. na dobę w sumie
Fedora Core. Ćwiczenia - książka
Fedora Core. Ćwiczenia - książka
Autor: Liczba stron: 152
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-512-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> fedora
Porównaj ceny (książka, ebook, audiobook).

Linux już dawno przestał być zabawką dla informatyków-pasjonatów. Dzięki pracy setek programistów z całego świata stał się doskonałą alternatywą dla systemu Windows, zwłaszcza w zastosowaniach sieciowych. Jego podstawową przewagą nad konkurencją jest fakt, że jest dostępny nieodpłatnie. Kolejne wersje najpopularniejszych dystrybucji są coraz łatwiejsze w instalacji, konfiguracji i obsłudze. Dla Linuksa powstaje coraz więcej aplikacji, co stopniowo wzmacnia jego pozycję jako systemu operacyjnego do zastosowań domowych i biurowych. Coraz częściej sięgają też po ten system ogromne korporacje, takie jak Boeing czy NASA. Znajomość Linuksa jest dużym atutem na rynku pracy dla informatyków.

Fedora Core to następca jednej z najpopularniejszych dystrybucji Linuksa -- RedHata. Podobnie jak poprzednik, cechuje się łatwością instalacji, rozbudowanymi możliwościami obsługi urządzeń multimedialnych, korzystaniem z technologii Plug&Play i bogatym pakietem aplikacji, które można łatwo zainstalować za pomocą pakietów RPM. Wykonując ćwiczenia zawarte w tej książce, poznasz podstawy obsługi systemu Fedora Core.

Nauczysz się:

Poznaj system Fedora Core Linux. Przekonaj się, że nie trzeba być komputerowym guru, aby w pełni wykorzystać jego potencjał.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Fedora Core. Æwiczenia Autor: Piotr Czarny ISBN: 83-7361-512-1 Format: B5, stron: 152 Linux ju¿ dawno przesta³ byæ zabawk¹ dla informatyków-pasjonatów. Dziêki pracy setek programistów z ca³ego ġwiata sta³ siê doskona³¹ alternatyw¹ dla systemu Windows, zw³aszcza w zastosowaniach sieciowych. Jego podstawow¹ przewag¹ nad konkurencj¹ jest fakt, ¿e jest dostêpny nieodp³atnie. Kolejne wersje najpopularniejszych dystrybucji s¹ coraz ³atwiejsze w instalacji, konfiguracji i obs³udze. Dla Linuksa powstaje coraz wiêcej aplikacji, co stopniowo wzmacnia jego pozycjê jako systemu operacyjnego do zastosowañ domowych i biurowych. Coraz czêġciej siêgaj¹ te¿ po ten system ogromne korporacje, takie jak Boeing czy NASA. Znajomoġæ Linuksa jest du¿ym atutem na rynku pracy dla informatyków. Fedora Core to nastêpca jednej z najpopularniejszych dystrybucji Linuksa — RedHata. Podobnie jak poprzednik, cechuje siê ³atwoġci¹ instalacji, rozbudowanymi mo¿liwoġciami obs³ugi urz¹dzeñ multimedialnych, korzystaniem z technologii Plug Play i bogatym pakietem aplikacji, które mo¿na ³atwo zainstalowaæ za pomoc¹ pakietów RPM. Wykonuj¹c æwiczenia zawarte w tej ksi¹¿ce, poznasz podstawy obs³ugi systemu Fedora Core. Nauczysz siê: • Instalowaæ system • Logowaæ do systemu • Korzystaæ z mened¿era okien • Wykorzystywaæ wszystkie funkcje pulpitu • Odczytywaæ dane z dyskietek i CD-ROM-ów • Korzystaæ z internetu • Instalowaæ nowe oprogramowanie • Zabezpieczaæ system przez niepowo³anym dostêpem Poznaj system Fedora Core Linux. Przekonaj siê, ¿e nie trzeba byæ komputerowym guru, aby w pe³ni wykorzystaæ jego potencja³. Spis treści Rozdział 1. Wstęp...................................................z...................................................z.................... .................................... 5 Instalacja systemu...................................................z............................................................................. 13 Uruchamianie programu instalacyjnego...................................................e.................. 13 Testowanie płyt instalacyjnych ...................................................e............................... 15 Instalacja systemu...................................................e...................................................e. 16 Aktualizacja systemu...................................................e............................................... 21 Usuwanie systemu ...................................................e...................................................e 23 Żałosny koniec...................................................e...................................................e...... 24 Rozdział 2. Logowanie i wylogowywanie...................................................z........................................................... 27 Zapamiętywanie wprowadzonych zmian ...................................................e................ 30 Rozdział 3. Pulpit i foldery...................................................z....................................................................................... 31 Uruchamianie aplikacji...................................................e............................................ 32 Skróty do programów ...................................................e.............................................. 35 Preferowane aplikacje...................................................e.............................................. 38 Przełącznik obszarów roboczych...................................................e............................. 39 Pasek zadań...................................................e...................................................e........... 42 Narzędzie powiadamiania...................................................e........................................ 42 Folder użytkownika ...................................................e................................................. 43 Rozdział 4. Napędy ...................................................z...................................................z....... ............................................ 47 Przeglądanie dyskietki...................................................e............................................. 47 Formatowanie dyskietki ...................................................e.......................................... 50 Foldery...................................................e...................................................e..................51 Zmiana praw do zasobów ...................................................e........................................ 53 Czytnik płyt CD...................................................e...................................................e.... 56 Nagrywarka płyt CD...................................................e................................................ 58 Przeglądanie partycji Windows ...................................................e............................... 60 Rozdział 5. Dostęp do internetu ...................................................z.......................................................................... 63 Rozdział 6. Surfowanie po sieci ...................................................z............................................................................ 71 Rozdział 7. Poczta elektroniczna ...................................................z......................................................................... 79 4 Fedora Core. Ćwiczenia Rozdział 8. Drukowanie ...................................................z...................................................z... ..................................... 89 Rozdział 9. Nie Word i nie Excel...................................................z............................................................................ 97 Edycja tekstów...................................................e...................................................e...... 98 Arkusz kalkulacyjny ...................................................e.............................................. 105 Rozdział 10. Zarządzanie pakietami...................................................z.................................................................... 113 Rozdział 11. Dziennik...................................................z...................................................z.... ........................................... 119 Rozdział 12. Polecenia systemu...................................................z........................................................................... 121 Rozdział 13. Bezpieczeństwo systemu...................................................z............................................................. 133 Dodatek A Zasoby internetu...................................................z................................................................................ 141 Dodatek B Licencja GNU ...................................................z...................................................z.... .................................143 Rozdział 13. Bezpieczeństwo systemu Objawem włamania do komputera nie musi być sformatowanie dysku twardego. Oczywiście zdarzają się również takie przypadki — są one jednank mało groźne, gdyż łatwo je wykryć. Znacznie większe niebezpieczeństwo stanowi np. utworzenie przez włamywacza folderu i udostępnienie go w sieci. Właściciel komputera będzie ponosił odpowiedzialność za treść plików, które znajdują się na jego sprzęcie. Sprytny nwłamywacz może pozostać bezkarny. Komputer przyłączony do sieci można wykorzystać do rozsyłania spamu. Oczywiście dzieje się to bez wiedzy właściciela sprzętu. O celu, do jakiego wykorzystano jego sprzęt, dowiaduje się, gdy rozesłano już kilkaset tysięcy lisntów. Komputery są wykorzystywane do przechowywania cennych informacji. Numery kart kredytowych, hasła, projekty przedsięwzięć — to tylko niektóre z nich. Dostanie się takich informacji w niepowołane ręce może spowodować poważnne straty. Niebezpieczeństwo zwiększają łącza stałe. Dzięki nim użytkownik ma stały dostęp do internetu, a inni użytkownicy internetu mają równienż stały dostęp do tego komputera. Nie da się całkowicie wyeliminować ryzyka włamania. Można natomiast przedsięwziąć kroki, które zmniejszą jego prawdopodobieństwo i wydłużą czas niezbędny do pokonania zabezpieczeń. Wszelkie szyfrowania i hasła działają tylko po uruchomieniu systemu. Jeśli włamywacz wejdzie w posiadanie komputera, wymontuje z niego dysk twardy i podłączy do kom- putera uruchomionego z innego dysku systemowego, może bez trudu zapoznać się z da- nymi. Za podstawową zasadę należy zatem przyjąć fizyczną ochronę sprzętu. Komputer powinien znajdować się w pomieszczeniu zabezpieczonym przed dostępem osób nie- powołanych. Po opublikowaniu systemu wykrywane są w nim błędy i luki, a autorzy publikują po- prawione wersje wadliwych programów. Z punktu widzenina bezpieczeństwa istotne jest, aby w systemie były zainstalowane najnowsze poprawkni. 134 Ćwiczenie 13.1. Fedora Core. Ćwiczenia Zaktualizuj system Fedora Core. 1. W prawym rogu panelu znajduje się kółko. Jeśli na czernwonym tle widoczny jest wykrzyknik, oznacza to, że w sieci mogą być dostępnen aktualizacje (rysunek 13.1). Rysunek 13.1. Wskaźnik aktualizacji systemu 2. 3. Dwukrotnie kliknij wskaźnik aktualizacji. Wyświetlone zostało okno Red Hat Network Alert Notification Tool (rysunek 13.2). Kliknij przycisk Launch up2date… Rysunek 13.2. Okno Red Hat Network Alert Notification Tool 4. Przez proces instalacji poprawek użytkownik prowadzonny jest przez kreatory. Po wyświetleniu okna Red Hat Update Agent kliknij przycisk Naprzód (rysunek 13.3). Rysunek 13.3. Okno kreatora aktualizacji Rozdział 13. (cid:1) Bezpieczeństwo systemu 135 5. Po wyświetleniu okna Up2date zaznacz aktualizację wszystkich kanałów (rysunek 13.4).n Kliknij przycisk Naprzód. Rysunek 13.4. Lista aktualizowanych kanałów 6. Przez chwilę agent aktualizacji będzie generował listęn pakietów RPM, które są zainstalowane w systemie. Zaawansowanie operacji jesnt wyświetlane w formie paska postępu (rysunek 13.5). Rysunek 13.5. Agent aktualizacji zbiera informacje o zainstalowanych w systemie pakietach 7. Wyświetlone zostało okno z listą pakietów (rysunek 13.6).n W kolumnie Version podana jest wersja aktualizacji do pobrania z siecin. W kolumnie Old Version widoczny jest numer wersji zainstalowanej w komputenrze. Zaznacz aktualizacje, które chcesz zainstalować. Jeśli korzystasz z łącza sntałego — zaznacz wszystkie. Jeżeli korzystasz z modemu — zaznacz nazwy tylko tych nprogramów, które działają nieprawidłowo. Kliknij przycisk Naprzód. Rysunek 13.6. Porównanie wersji programów zainstalowanych i poprawek 136 Fedora Core. Ćwiczenia 8. Rozpoczęła się aktualizacja systemu (rysunek 13.7). Rysunek 13.7. Duża liczba poprawek i wolne łącze wymagają sporo cierpliwości Po aktualizacji systemu należy go przeładować. Hasła pozwalają na dostęp do wybranych zasobów komputnera tylko uprawnionym osobom. Nie powinny być one zbyt skomplikowane — w takim przypadku będziesz zapewne je zapisywał, aby uniknąć ich zapomnienia. Dostanie się notatek w niepowołane ręce narazi system na utratę bezpieczeństwa. Zbyt proste hasła również nie stanowią dobrej ochrony. Komputerowi włamywacze używają bowiem programów łamiących hasła, które stosują tzw. atak słownikowy. Polega on na wpisywaniu kolejnych słów z słownika. Tym samym jako hasła zdyskwalifikowane są: (cid:1) nazwy osób i rzeczy, (cid:1) słowa i skróty z języków polskiego i angielskiego, (cid:1) kolejne klawisze na klawiaturze (np. QAZWSX), (cid:1) przykładowe hasła znalezione w publikacjach, (cid:1) powyższe sekwencje znaków zapisane w odwrotnej kolenjności, małymi literami, wielkimi literami itp. Drugą metodą jest atak siłowy, polegający na generowaniu przez program kolejnych sekwencji znaków. Aby wydłużyć czas łamania hasła, nine należy: (cid:1) używać haseł składających się z samych cyfr, (cid:1) używać informacji związanej z kontem, osobą właścicniela, numerem telefonu, numerem pokoju itp. Zalecane jest częste zmienianie haseł. Gdy włamywacz mimo wszystko wejdzie w po- siadanie hasła, to czas, przez jaki korzysta z niego, powinien być maksymalnie krótki. W hasłach należy stosować: Rozdział 13. (cid:1) Bezpieczeństwo systemu 137 (cid:1) małe litery, wielkie litery, cyfry i znaki interpunkcynjne, (cid:1) sekwencje liczące minimum osiem znaków, (cid:1) przypadkowe kombinacje znaków, które są łatwe do zanpamiętania przez właściciela. Mimo przestrzegania podanych reguł można odczytać hasło, które jest zapisane w pliku /home/nazwa_konta/.bash_history. Zapisywane są w nim polecenia wydawane w oknie terminala. Jeśli po wpisaniu polecenia UW nie naciśniesz klawisza Enter, lecz wpiszesz hasło, zostanie ono utrwalone w pliku bash_history.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Fedora Core. Ćwiczenia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: