Купить книгу Книга Самоучитель системного администратора. 2-е изд. Кенин BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Самоучитель системного администратора. 2-е изд. Кенин BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга Основы финансового права. Краткий курс. Апель. Питер
    Книга Основы финансового права. Краткий курс. Апель. Питер
  •  Книга Секреты выдающихся инвесторов: советы от Баффета, Грэхема, Фишера, Прайса и Темплтона, как ра
    Книга Секреты выдающихся инвесторов: советы от Баффета, Грэхема, Фишера, Прайса и Темплтона, как ра
  • Книга Маркетинг. Учебник для ВУЗов. Маслова. Питер
    Книга Маркетинг. Учебник для ВУЗов. Маслова. Питер
  • Книга Макроэкономика: Учебник для вузов. 2-е изд. Вечканов
    Книга Макроэкономика: Учебник для вузов. 2-е изд. Вечканов
  • Как стать известным! Раскрутка, за которую не надо платить. Каус
    Как стать известным! Раскрутка, за которую не надо платить. Каус
  • Книга Интуитивный веб-дизайн. Уэйншенк
    Книга Интуитивный веб-дизайн. Уэйншенк
  • Книга Личностные и когнитивные аспекты саморегуляции деятельности человека . Моросанова
    Книга Личностные и когнитивные аспекты саморегуляции деятельности человека . Моросанова
  • Книга Mathematica 5. Самоучитель. Шмидский
    Книга Mathematica 5. Самоучитель. Шмидский
  • Книга Маленькая красная книга ответов для продавцов. 99,5 способов убедить, продать и получить деньг
    Книга Маленькая красная книга ответов для продавцов. 99,5 способов убедить, продать и получить деньг
  • Книга Использование Visual Basic 6. Специальное издание. Сайлер Брайан
    Книга Использование Visual Basic 6. Специальное издание. Сайлер Брайан
  • Книга Ироническая магия. Руководство к счастью. Марк Сандомирский
    Книга Ироническая магия. Руководство к счастью. Марк Сандомирский
  • Книга Мировые финансовые кризисы. Мании, паники и крахи. Киндлбергер
    Книга Мировые финансовые кризисы. Мании, паники и крахи. Киндлбергер
  • Книга Pocket PC 2008. Карманные компьютеры. Быстрый старт. Романьков
    Книга Pocket PC 2008. Карманные компьютеры. Быстрый старт. Романьков
  • Книга 100% самоучитель. Windows 7. Шаталов
    Книга 100% самоучитель. Windows 7. Шаталов
  • Книга Корпоративная стратегия: теория и практика, 7-е изд. Джерри Джонсон
    Книга Корпоративная стратегия: теория и практика, 7-е изд. Джерри Джонсон
  • Книга Основы программирования в Turbo C++. Культин (+CD)
    Книга Основы программирования в Turbo C++. Культин (+CD)
  • Книга Windows 7+Office 2010. Книга + 5 видеокурсов на DVD.  Вишневский
    Книга Windows 7+Office 2010. Книга + 5 видеокурсов на DVD. Вишневский
  • Книга 365 радостей жизни. Ежедневник позитивного мышления по Луизе Хей Ангелина. Могилевская
    Книга 365 радостей жизни. Ежедневник позитивного мышления по Луизе Хей Ангелина. Могилевская
  • Книга Энциклопедия шрифтовых эффектов в Photoshop. Роджер Принг. 2004
    Книга Энциклопедия шрифтовых эффектов в Photoshop. Роджер Принг. 2004
  • Книга Разрешение конфликтов. От конфликта к сотрудничеству. Левин
    Книга Разрешение конфликтов. От конфликта к сотрудничеству. Левин

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Купить книги компьютерные - Книги компьютерные сети
Купить книгу   Книга Самоучитель системного администратора. 2-е изд. Кенин
 
 
ISBN 0
 Книга Самоучитель системного администратора. 2-е изд. Кенин
SiteHeart
Нет в наличии

Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслуживания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей. Второе издание дополнено описаниями принципов построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows. С учетом предложений читателей доработаны разделы информационной безопасности и автоматизации разворачивания программ.

Оглавление Предисловие 13
Глава 1. Системное администрирование 15
Системный администратор 15
Регламент работы 16
Открытые стандарты 17
Конкурсы 18
Переход на новые версии программного обеспечения 18
Сертификация 19
Немного этики 20
О мистике 21
Глава 2. Решения на открытых кодах 23
Мифы 23
Миф 1. Linux — это система, которой надо обучаться 23
Миф 2
. Linux — это сложная система, собирать которую придется самостоятельно 25
Миф 3. Linux — работа в командной строке? 25
Безопасность в Linux и Windows 26
Стоимость владения 27
Несколько моментов, о которых следует знать 27
Структура папок Linux 30
Текстовый редактор vi 31
Проблемы с графической средой 32
Выполнение команд с правами другого пользователя 33
Программное обеспечение рабочего места 33
Установка Linux 34
Многовариантная загрузка 34
Тестирование Linux на виртуальной машине 36
Работа с ресурсами домена: Samba 37
Установка 38
Подключение к домену (Kerberos) 39
Предоставление ресурсов в общий доступ 42
Учетная запись Гость 44
Подключение к общим ресурсам 44
Сервер Linux в качестве контроллера домена 44
Межсетевой экран iptables 45
Настройки запуска 45
Программы графического управления iptables 46
Принципы работы iptables 48
Создание правил межсетевого экрана 49
Аутентификация доступа в Интернет 51
Squid 52
Некоторые дополнительные настройки iptables 53
Почтовый сервер 54
Удаленное подключение к Linux 55
OpenSSH-сервер 55
Подключение OpenSSH-клиента 55
Использование графического режима 56
Глава 3. Структура сети 57
Структурированные кабельные сети 57
Категории СКС 57
Волоконно-оптические сети 58
Сети 10G 59
Схема разъема RJ45 60
Варианты исполнения СКС 62
Внимание: патч-корды 62
Составные линии 62
Прокладка силовых кабелей 63
Питание по сети Ethernet 63
Требования пожарной безопасности 64
Физическая топология сети здания 65
Логическая структура сети 70
Маршрутизация в сетях предприятий 73
Надежность сетевой инфраструктуры 77
Качество обслуживания в сетях предприятия 83
Тестирование каналов связи 83
Приоритезация трафика 85
Беспроводные сети 90
Стандарты беспроводной сети 91
Проектирование беспроводной сети предприятия 91
Безопасность беспроводной сети 93
Терминология компьютерной сети 96
Протоколы 96
Модель OSI 97
Стек протоколов TCP/IP 98
IPv6 99
Параметры TCP/IP протокола 100
Настройка серверов WINS, DHCP, DNS 126
Глава 4. Компьютерные сети малых предприятий 151
Домашние сети 151
Одноранговые сети 153
Выбор операционной системы 153
Microsoft Windows Fundamentals for Legacy PCs 154
Глава 5. Сеть с централизованным управлением 155
Управление локальными ресурсами 155
Возможность добавлять рабочие станции в домен 156
Изменения настроек системы при подключении ее к домену 157
Методы управления локальной системой 158
"Кто кого": локальный или доменный администратор 160
Проблема аудитора 163
Каталог 163
Домены Windows 164
Служба каталогов Windows (Active Directory) 165
Управление структурой домена предприятия 171
Создание нового домена 172
Переименование домена 175
Утилиты управления объектами службы каталогов 176
Делегирование прав 181
Просмотр и восстановление удаленных объектов каталога 183
Распределенная файловая структура 186
Создание DFS 187
Репликация DFS 187
Учетные записи и права 189
Понятие учетной записи 189
Локальные и доменные учетные записи 191
Группы пользователей 192
Создание и удаление учетных записей 203
Права учетной записи 205
Автоматически создаваемые учетные записи 207
Учетная запись Система 209
Встроенные группы 210
Ролевое управление 214
Глава 6. Управление с помощью групповых политик 215
Групповые и системные политики 216
Порядок применения политик и разрешения конфликтов 218
"Обход" параметров пользователя 219
Время применения политик 220
Последствия отключений политик 220
Рекомендации по применению политик 221
Контейнеры Computers и Users 221
Рекомендации по применению групповых политик 222
Политики по установке программного обеспечения 222
Политики ограниченного использования программ 224
Административные шаблоны 230
Редактирование параметров безопасности 231
GPO-консоль 231
Глава 7. Организация почтового обслуживания 233
Основы пересылки почтовых сообщений 233
Используемые протоколы 236
SMTP 236
POP3 237
IMAP 237
HTTP 237
RPC 238
Пример "прямой" проверки почтового сервера 238
Установка почтового сервера организации 242
Создание внутрикорпоративной почты малых организаций 242
Установка корпоративного почтового сервера Интернета 244
Антивирусная защита почтовых сообщений 246
Пересылка файлов в письме 246
Проверка сообщений на почтовом сервере 247
Спам 248
Способы борьбы со спамом 248
Безопасность электронной почты 256
Получение сертификата 256
Электронная подпись 257
Шифрование текста 258
Глава 8. Взаимодействие с глобальной сетью 261
Защита информационных систем 261
NAT 263
Межсетевой экран (брандмауэр) 264
Что может брандмауэр и чего не стоит от него ожидать? 265
Учитываемые параметры фильтрации 265
Варианты организации брандмауэров 266
Intrusion Prevention Systems 267
Защищенный доступ в сеть 269
Варианты брандмауэров 271
Настройка параметров МСЭ при помощи групповой политики 275
Совместное использование интернет-подключения 278
Публикация компьютеров в Интернете при совместном использовании подключения 279
Ограничения совместного использования подключения к Интернету 281
Как снизить затраты на доступ в Интернет? 282
Удаленная работа 283
Удаленное подключение пользователей 284
Терминальный доступ 294
Создание локальных копий данных на мобильных устройствах 305
Глава 9. Безопасность 311
Удобство в работе и безопасность. Человеческий фактор 312
Интернет-ресурсы, посвященные безопасности 312
Анализ рисков 314
Три "кита" безопасности 316
Основные направления работ по защите информационной системы 317
Организационное обеспечение информационной безопасности 317
Индивидуальная настройка серверов 318
Security Configuration Manager 319
Обеспечение сетевой безопасности информационной системы 319
Фильтрация по MAC-адресам 320
Протокол 802.1х 321
Безопасность приложений 329
План обеспечения непрерывности функционирования информационной системы 330
Volume Shadow Copy 330
Устройства хранения данных 332
Типы операций резервного копирования 332
Объекты резервного копирования 334
Automated System Recovery 335
Копирование образов диска 336
Необходимые права для операции backup 338
Восстановление данных 339
Резервное копирование и восстановление зашифрованных данных 339
Восстановление контроллера домена 340
Создание копий информации отдельных служб 341
Системы непрерывного копирования данных 342
Защита от вредоносных программ и вторжений 343
Антивирусные программы 343
Защита от вторжений 348
Защита от постороннего кода 349
Обнаружение нештатной сетевой активности 355
Защита от использования ошибок программного кода 356
Бесконечный процесс обновлений 356
Где узнать о необходимости установки обновления? 357
Тестирование 360
Способы обновления операционных систем 361
Интеграция обновлений ПО 369
Физическая безопасность 371
Ограничения доступа к станциям 371
Меры защиты от копирования 372
Шифрование данных на компьютере 373
Шифрование папок и файлов 373
Подводные камни технологии шифрования 375
Создание временно подключаемых шифрованных дисков 376
Шифрование диска 376
Безопасность паролей 381
Мифы и реальности парольной защиты 381
Варианты восстановления забытых паролей 382
Рекомендации по составлению сложного пароля 384
Технические пути решения проблемы 385
Восстановление пароля администратора 390
Человеческий фактор 391
Глава 10. Виртуализация 393
Программы виртуальных машин 394
Виртуальный сервер или рабочая станция 394
Лицензирование программного обеспечения виртуальных машин 395
Ресурсы виртуальных машин 396
Жесткие диски 396
Процессор 398
64 и 32 398
Оперативная память 398
CD/DVD 399
Сетевые адаптеры 399
Порты 400
Безопасность 400
Расширения виртуальных машин 401
Автоматический запуск виртуальных машин 402
Выключение виртуальных машин 402
Операции в виртуальных машинах 403
Копирование 403
Подключение папки основного компьютера к виртуальной системе 403
Подключение CD, дискет и других устройств чтения/записи 404
Сочетание управляющих клавиш 404
Совместимость программного обеспечения с виртуальными системами 404
Создание виртуальных машин 405
Миграция компьютера на виртуальную машину 405
Создание виртуального диска как копии физического 406
Контроль параметров производительности 407
Счетчики производительности 407
Советы по повышению производительности виртуальных систем 407
Глава 11. Порядок настройки и определения неисправностей 409
Прежде чем начать... 409
Пять девяток 410
Где найти помощь 412
Обнаружение неисправностей сетевой инфраструктуры 414
Неисправности аппаратной части компьютера 417
Контроль теплового режима работы системы 418
Восстановление данных с жестких дисков 419
Восстановление "упавших" систем 420
Восстановление удаленных данных 428
Аудит 432
Протоколирование работы системы 433
Просмотр журналов системы 433
Настройка параметров журналов 435
Протоколирование пользовательских событий 436
Автоматизация реагирования на события журнала 437
Настройка аудита событий безопасности 437
Настройка дополнительного протоколирования 438
Анализ производительности 438
Задача Производительность 444
Счетчики состояния системы 444
Основные узкие места системы 445
Дополнительные возможности Vista 451
Server Performance Advisor 452
Диагностика доступа к ресурсам компьютера 453
Диагностика службы каталогов 454
Обнаружение неисправностей AD 455
Глава 12. Цифровые сертификаты 459
Симметричное шифрование 459
Шифрование с помощью двух ключей 460
Цифровой сертификат 462
Структура Public Key Infrastructure 463
Центр сертификации 463
Доверенные центры сертификации 464
Установка центра сертификации 465
Настройка центра сертификации 466
Публикация шаблонов сертификатов 467
Резервное копирование центра сертификации 468
Отзыв сертификатов 470
Получение цифровых сертификатов 470
Корпоративная политика управления сертификатами 474
Настройка хранения закрытых ключей пользователей 474
Порядок восстановления закрытых ключей 476
Электронная подпись 477
Шифрование документов 478
Электронная подпись документа MS Office 478
Электронные подписи программных кодов 479
Pretty Good Privacy 482
Защищенные каналы связи 483
Secure Sockets Layer 483
Secure Channel 484
Internet Protocol security 485
Служба управления правами (RMS) 492
Принципы работы службы управления правами 493
Установка сервера RMS 494
Ограничения RMS 494
Глава 13. Средства управления системами 495
Инвентаризация 495
Учет компьютеров и программ 495
Построение логической структуры СКС 496
Инвентаризация физических каналов связи 498
Контроль функционирования ПО 499
ПО управления серверами от вендоров 499
Службы технической поддержки производителей 500
Intelligent Platform Management Interface 501
Методы управления компьютерной сетью 503
Windows Scripting Host 503
Windows Management Interface 506
Контроль функционирования систем. Microsoft Operation Management Server 510
Контроль прикладного ПО 513
Удаленное администрирование 514
Microsoft System Management Server 518
Отдельные утилиты третьих фирм 519
Утилиты от Sysinternals 519
ПО восстановления системы 519
ПО инвентаризации систем 519
Утилиты дефрагментации дисков 520
Снифферы 520
Программы очистки диска 522
Глава 14. Автоматизация установки программного обеспечения 523
Автоматизация процесса установки 523
Установка прикладного ПО 523
Варианты запуска программы установки 526
Ограничения устанавливаемого ПО 532
Клонирование рабочих станций 532
Перенос информационной системы на новое оборудование 533
Дублирование жесткого диска 534
Автоматическая удаленная установка систем Microsoft 539
Сравнение различных вариантов клонирования систем 543
Приложение 545
Ежедневные операции 545
Еженедельные операции 547
Плановые операции другой периодичности 547
План-отчет операций 548
Предметный указатель 551
10 Оглавление
11 Оглавление

Теги: | Книга | Самоучитель | системного | администратора | | 2 | е | изд | | Кенин |

Share |
 
     



    Купить книги в разделе Купить книги компьютерные - Книги компьютерные сети  
 
Книга Качество обслуживания в сетях IP. Вегешна. Вильямс. 2003
Купить Книга Качество обслуживания в сетях IP. Вегешна. Вильямс. 2003 Реализация в компьютерных сетях технологий QoS (Quality of Service) обеспечивает надежную доставку данных приложений посредством контроля за доступом к сети, задержкой, потерей, качеством передаваемых пакетов и пропускной способностью каналов передачи информации. Функции QoS являются неотъемлемой частью современных легкомасштабируемых сетей IP.
Книга NET. Сетевое программирование. Кумар
Купить Книга NET. Сетевое программирование. Кумар Сетевая организация ПО - одна из центральных задач программирования при разработке бизнес-приложений. Прочитав книгу, вы сможете уверенно программировать сетевые задачи в .NET и будете понимать основные протоколы. В настоящий момент набор протоколов, поддерживаемый классами .NET, ограничен на транспортном уровне протоколами TCP и UDP, а на прикладном уровне протоколами HTTP и SMTP.
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC