AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
- Autor:
- Sebastian Biedroń
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 472
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Poznaj system AIX z bliska!
Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.
Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.
- Platforma IBM Power
- Podstawy systemu AIX
- Wirtualizacja elementów systemu
- Instalacja i utrzymanie systemu
- Zarządzanie użytkownikami, dyskami i systemem plików
- Tworzenie kopii bezpieczeństwa i diagnostyka systemu
- Zarządzanie siecią, bezpieczeństwem i wydajnością
Zostań administratorem serwerów Power!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(25.35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%)
Ebooka "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-3672-8, 9788328336728
- Data wydania książki drukowanej:
- 2017-06-30
- ISBN Ebooka:
- 978-83-283-3918-7, 9788328339187
- Data wydania ebooka:
- 2017-06-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 59987
- Rozmiar pliku Pdf:
- 12.1MB
- Rozmiar pliku ePub:
- 12.4MB
- Rozmiar pliku Mobi:
- 27.6MB
Spis treści ebooka
- Od autora (10)
- Podstawowe pojęcia (12)
- Rozwój systemu AIX (13)
- Zarządzanie serwerami Power (16)
- SMIT (System Management Interface Tool) (20)
- Pliki tworzone przez SMIT-a (23)
- ODM (Object Data Manager) (24)
- SRC (System Resource Controller) (26)
- Wyświetlanie informacji o podsystemach (26)
- Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
- Sprawdzanie informacji o urządzeniach w systemie (29)
- Polecenie lsdev (29)
- Polecenie lsattr (31)
- Polecenie lscfg (33)
- Polecenie prtconf (34)
- PowerVM (36)
- Części składowe wirtualizacji (37)
- Wirtualizacja procesora (40)
- Wirtualizacja pamięci (46)
- Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
- Wirtualizacja przestrzeni dyskowej (63)
- Wirtualizacja sieci (83)
- LPAR (91)
- Zaawansowane cechy PowerVM - Live Partition Mobility (99)
- Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
- Dynamic Platform Optimizer (DPO) (109)
- Dynamic System Optimizer (ASO) (111)
- Licencjonowanie oprogramowania w środowisku PowerVM (113)
- Typy instalacji (120)
- Kolejność bootowania (122)
- Proces instalacji (123)
- Change/Show Installation Settings and Install (124)
- Asystent instalacji (126)
- Sposoby instalacji i aktualizacji (130)
- Poprawki (132)
- SUMA (Service Update Management Assistant) (134)
- Compare report - poprawki na miarę (140)
- Instalacja poprawek (141)
- Problemy z poziomem poprawek (144)
- Instalacja dodatkowych komponentów systemu (145)
- Install Software (146)
- Usuwanie oprogramowania (148)
- Klonowanie systemu (alt_disk) (149)
- Polecenie alt_disk_copy (149)
- Polecenie alt_disk_mksysb (155)
- Polecenie alt_rootvg_op (157)
- Tworzenie użytkowników (160)
- Modyfikacja parametrów użytkownika (163)
- Proces logowania użytkownika (164)
- Śledzenie pracy użytkownika (166)
- Pliki związane z zarządzaniem użytkownikami (168)
- RAID (Redundant Array of Independent Disk) (172)
- RAID 0 - striping (172)
- RAID 1 - mirroring (173)
- RAID 10 - striping i mirroring (175)
- RAID 5 - striping, distributed parity (176)
- Dodatkowe informacje (178)
- Porównanie RAID-ów (179)
- Zarządzanie pamięcią dyskową w systemie AIX (180)
- Grupy woluminów (VG) (182)
- Logiczne woluminy (LV) (194)
- Fizyczne woluminy (PV) (213)
- AIX, SAN i MPIO (218)
- AIX i Storage Area Network (220)
- MPIO (Multipath I/O) (224)
- Journaled File System (230)
- Superblok (230)
- I-nody (231)
- Bloki danych (234)
- Grupy alokacji (236)
- Log systemu plików (236)
- Enchanced Journaled File System (237)
- Dodawanie systemu plików (238)
- Dodawanie systemu plików JFS2 (239)
- Dodawanie skompresowanego systemu plików (241)
- Właściwości skompresowanego systemu plików (242)
- Operacje na systemie plików (244)
- Montowanie i demontowanie (245)
- Zmiana rozmiarów (245)
- Defragmentacja (246)
- Inne operacje (249)
- Standardowe uprawnienia w systemie plików (249)
- Listy kontroli dostępu (ACL) (252)
- AIXC (AIX Classic) (252)
- NFS4 (255)
- Obrazy systemu plików (snapshots) (259)
- Tworzenie snapshotu (261)
- Przebieg procesu tworzenia (262)
- Działanie (266)
- Sprawdzanie (268)
- Dodawanie (269)
- Usuwanie (270)
- Inne operacje na przestrzeniach wymiany (271)
- Aktywacja i dezaktywacja (271)
- Zwiększanie rozmiaru (272)
- Redukcja rozmiaru (272)
- Narzędzie mksysb (276)
- Struktura danych na taśmie (277)
- Tworzenie backupu (278)
- Odtwarzanie backupu (281)
- Tryb serwisowy (286)
- Narzędzie savevg (289)
- Struktura danych na taśmie (289)
- Tworzenie backupu (290)
- Odtwarzanie backupu (291)
- Narzędzia backup i restore (292)
- Standardowe narzędzia systemów UNIX (295)
- Tar (295)
- Cpio (296)
- Uruchomienie LPAR-a (299)
- Uruchomienie LPAR-a - tryb SMS (302)
- Uruchamianie systemu operacyjnego (303)
- Budowa i zastosowanie pliku /etc/inittab (305)
- Domyślna zawartość pliku /etc/inittab (308)
- Operacje na pliku /etc/inittab (311)
- Error demon (313)
- Przeglądanie logu błędów (errpt) (315)
- Czyszczenie logu błędów (errclear) (318)
- Syslogd (319)
- Budowa pliku /etc/syslog.conf (319)
- Narzędzie diagnostyczne diag (322)
- Możliwości narzędzia diag (323)
- Podstawowa konfiguracja (327)
- Odwzorowanie nazw (name resolution) (329)
- Plik /etc/hosts (330)
- DNS (330)
- NIS (331)
- Aktywacja interfejsów i usług sieciowych (332)
- Przydatne polecenia do obsługi sieci (334)
- Polecenie ifconfig (334)
- Polecenie route (336)
- Polecenie traceroute (337)
- Polecenie ping (339)
- Polecenie netstat (339)
- Polecenie entstat (345)
- Podstawowe usługi sieciowe - inetd (348)
- Usługi będące pod kontrolą inetd (350)
- Telnet (352)
- FTP - File Transfer Protocol (352)
- SSH - Secure Shell (353)
- Instalacja (354)
- Konfiguracja (357)
- NFS (Network File System) (360)
- Demony (361)
- Serwer (363)
- Klient (364)
- Wydajność (367)
- Automatyczne montowanie (369)
- NFS wersja 4 (371)
- Opcje sieciowe (373)
- RBAC (Role-Based Access Control) (379)
- Role (381)
- Polecenia związane z rolami (382)
- Autoryzacje (383)
- Polecenia związane z autoryzacjami (387)
- Domain RBAC (388)
- Dodatkowe cechy i narzędzia do pracy z RBAC (389)
- Scenariusze działań z RBAC (390)
- Auditing (394)
- Pliki konfiguracyjne (394)
- Polecenia (398)
- AIXpert (AIX Security Expert) (399)
- Najważniejsze pliki związane z AIXpert (401)
- Narzędzia do zarządzania AIXpert (404)
- Scenariusze działań z AIXpert (406)
- Trusted Execution (TE) (408)
- Pliki związane z TE (409)
- Sprawdzanie integralności - tryb offline (411)
- Sprawdzanie integralności - tryb online (412)
- Modyfikacje bazy TSD (414)
- Encrypted File System (EFS) (416)
- Rozpoczynanie pracy z szyfrowaniem (418)
- Najważniejsze polecenia (420)
- Scenariusze działań z EFS (422)
- Tryby pracy EFS (427)
- Backup i restore (428)
- Firewall (430)
- Filtrowanie ruchu w systemie AIX (432)
- Narzędzia do zarządzania regułami (435)
- Scenariusze działań (436)
- IPsec (440)
- Protokoły i tryby pracy (441)
- Tunele IPsec w AIX-ie (442)
- Scenariusze działań z IPsec (445)
- Monitorowanie (451)
- Tuning (462)
- Inne narzędzia (464)
Wstęp (9)
Rozdział 1. Platforma Power (IBM Power Systems) (15)
Rozdział 2. Podstawowe wiadomości o systemie AIX (19)
Rozdział 3. Wirtualizacja systemu AIX (35)
Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)
Rozdział 5. Utrzymanie systemu (129)
Rozdział 6. Zarządzanie użytkownikami (159)
Rozdział 7. Zarządzanie pamięcią dyskową (171)
Rozdział 8. Systemy plików (FS) (229)
Rozdział 9. Przestrzeń wymiany (swap space) (265)
Rozdział 10. Backup (275)
Rozdział 11. Proces uruchamiania serwera i systemu (297)
Rozdział 12. Badanie błędów w systemie (313)
Rozdział 13. Zarządzanie siecią (327)
Rozdział 14. Bezpieczeństwo systemu (377)
Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)
Skorowidz (465)
Oceny i opinie klientów: AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Sebastian Biedroń (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii