Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Distribuzione Debian
Che cos'è Debian?
- Scelta della versione Debian
- Debian Supporto e aiuto
- Debian Comunità
Nozioni di base sulla console
- Il prompt della shell
- Il prompt della shell sotto X
- L'account root e il prompt della shell di root (su, sudo, esecuzione di programmi come root sotto X)
- Strumenti di amministrazione del sistema GUI
- Console virtuali
- Come uscire dal prompt dei comandi
- Come arrestare il sistema
- Recupero di una console sana di mente
- Suggerimenti aggiuntivi per i pacchetti per i principianti
- Un account utente aggiuntivo
- Configurazione sudo
Il filesystem
- Autorizzazioni del file system
- Controllo dei permessi per i file appena creati: umask
- Autorizzazioni per gruppi di utenti (gruppo)
- Timestamp
- Campo da golf
- Named pipe (FIFO)
- Sockets
- File di dispositivo
- File di dispositivo speciali
- PROCFS e SYSFS
Comandante di Mezzanotte (MC)
- Personalizzazione di MC
- MC di partenza
- File manager in MC
- Trucchi da riga di comando in MC
- L'editor interno in MC
- Il visualizzatore interno in MC
- Funzioni di avvio automatico di MC
- File system virtuale FTP di MC
L'ambiente di lavoro di base Unix-like
- La shell di login
- Personalizzazione di bash
- Sequenze di tasti speciali
- Il cercapersone
- Impostazione di un editor di testo predefinito
- Come uscire da vim
- Registrazione delle attività della shell
- Comandi Unix di base
Il semplice comando di shell
- Esecuzione del comando e variabile d'ambiente
- Variabile "$LANG"
- Variabile "$PATH"
- Variabile "$HOME"
- Opzioni della riga di comando
- Globo di conchiglia
- Valore restituito del comando
- Sequenze di comandi tipiche e reindirizzamento della shell
- Alias di comando
Elaborazione del testo simile a Unix
- Strumenti di testo Unix
- Espressioni regolari
- Espressioni di sostituzione
- Sostituzione globale con espressioni regolari
- Estrazione di dati da una tabella di file di testo
- Frammenti di script per i comandi di precompilazione
Debian Gestione dei pacchetti
Debian Prerequisiti per la gestione dei pacchetti
- Configurazione del pacchetto
- Precauzioni di base
- La vita con i potenziamenti eterni
- Debian Nozioni di base sull'archivio
- Dipendenze dei pacchetti
- Flusso di eventi della gestione dei pacchetti
- Prima risposta ai problemi di gestione dei pacchetti
Operazioni di base per la gestione dei pacchetti
- apt-get/apt-cachevs.aptitude
- Operazioni di base per la gestione dei pacchetti con la riga di comando
- Uso interattivo di aptitude
- Combinazioni di tasti di aptitude
- Viste dei pacchetti in aptitude
- Search Opzioni di metodo con aptitude
- La formula dell'espressione regolare attitudinale
- Risoluzione delle dipendenze di aptitude
- Log delle attività dei pacchetti
Esempi di operazioni attitudinali
- Elencare i pacchetti con corrispondenza regex nei nomi dei pacchetti
- Navigazione con la corrispondenza regex
- Eliminazione definitiva dei pacchetti rimossi
- Riordino dello stato di installazione automatica/manuale
- Aggiornamento a livello di sistema
Operazioni avanzate di gestione dei pacchetti
- Operazioni avanzate di gestione dei pacchetti con riga di comando
- Verifica dei file dei pacchetti installati
- Salvaguardia in caso di problemi con le confezioni
- Searchsui metadati del pacchetto
Debian Interni per la gestione dei pacchetti
- Archiviare i metadati
- File "Release" di primo livello e autenticità
- File "Release" a livello di archivio
- Recupero dei metadati per il pacchetto
- Lo stato del pacchetto per APT
- Lo stato del pacchetto per aptitude
- Copie locali dei pacchetti recuperati
- Debian Nomi dei file dei pacchetti
- Il comando dpkg
- Il comando update-alternative
- Il comando dpkg-statoverride
- Il comando dpkg-divert
Recupero da un sistema rotto
- Incompatibilità con la configurazione utente precedente
- Pacchetti diversi con file sovrapposti
- Correzione dello script del pacchetto danneggiato
- Salvataggio con il comando dpkg
- Recupero dei dati di selezione dei pacchetti
Suggerimenti per la gestione dei pacchetti
- Come scegliere Debian pacchetti
- Pacchetti da fonti miste di archivi
- Modifica della versione candidata
- Aggiornamenti e backport
- Download e aggiornamento automatico dei pacchetti
- Limitare la larghezza di banda in download per APT
- Declassamento di emergenza
- Chi ha caricato il pacco?
- Il pacchetto equivs
- Portare un pacchetto sul sistema stable
- Server proxy per APT
- Piccolo archivio pubblico di pacchetti
- Configurazione del sistema di registrazione e copia
- Convertire o installare un pacchetto binario alieno
- Estrazione del pacchetto senza dpkg
- Altre letture per la gestione dei pacchetti
L'inizializzazione del sistema
- Una panoramica del processo di boot strap
- BIOS, boot loader, sistema mini-Debian
- Il significato del runlevel
- La configurazione del runlevel
- L'esempio di gestione dei runlevel
- Il parametro predefinito per ogni script di inizializzazione
- Il nome host
- Il filesystem
- Inizializzazione dell'interfaccia di rete
- Inizializzazione del servizio di rete
- Il messaggio di sistema
- Il messaggio del kernel
- Il sistema udev
- L'inizializzazione del modulo del kernel
Autenticazione e sicurezza
- Autenticazione Unix normale
- Gestione delle informazioni relative all'account e alla password
- Buona password
- Creazione di password crittografate
- PAM e NSS
- File di configurazione a cui accedono PAM e NSS
- La moderna gestione centralizzata del sistema
- "Perché GNU su non supporta il gruppo wheel"
- Regola password più rigorosa
- Altri controlli di accesso
- sudo
- SELinux, Apparmor
- Limitazione dell'accesso ad alcuni servizi del server
- Sicurezza dell'autenticazione
- Password sicura su Internet
- Shell sicura
- Misure di sicurezza aggiuntive per Internet
- Proteggere la password di root
Configurazione della rete
L'infrastruttura di rete di base
- Il nome di dominio
- La risoluzione del nome host
- Il nome dell'interfaccia di rete
- L'intervallo di indirizzi di rete per la LAN
- Il supporto per i dispositivi di rete
La moderna configurazione di rete per desktop
- Strumenti di configurazione della rete GUI
La configurazione di rete di basso livello
- Comandi di Iproute2
- Operazioni di rete sicure a basso livello
Ottimizzazione della rete
- Trovare l'MTU ottimale
- Impostazione dell'MTU
- Ottimizzazione WAN TCP
Infrastruttura Netfilter
Applicazioni di rete
Il sistema di posta elettronica
- Nozioni di base sui servizi postali moderni
- La strategia di configurazione della posta per workstation
Agente di trasporto della posta (MTA) e agente utente della posta (MUA)
- Panoramica di exim4
- Base MUA- Mutt
Agente di recapito della posta (MDA) con filtro
- Configurazione di MailDrop
- Configurazione di Procmail
- Riconsegna il contenuto della mbox
Server POP3/IMAP4
Il server e l'utilità di accesso remoto (SSH)
- Nozioni di base su SSH
- Port forwarding per tunneling SMTP/POP3
- Connessione senza password remote
- Trattare con client SSH alieni
- Configurazione di ssh-agent
- Come spegnere il sistema remoto su SSH
- Risoluzione dei problemi relativi a SSH
Altri server applicativi di rete
Altri client di applicazioni di rete
La diagnosi dei demoni di sistema
Il sistema X Window
- Configurazione dell'ambiente desktop
- La relazione server/client
- Il server X
- Avvio del sistema X Window
- Avviare una sessione X con gdm
- Personalizzazione della sessione X (metodo classico)
- Personalizzazione della sessione X (nuovo metodo)
- Connessione di un client X remoto tramite SSH
- Terminale X sicuro via Internet
- X applicazioni
- X applicazioni per ufficio
- Applicazioni di utilità X
Suggerimenti per il sistema
Il programma dello schermo
- Lo scenario d'uso per screen(1)
- Combinazioni di tasti per il comando dello schermo
Registrazione e presentazione dei dati
- Il demone log
- Analizzatore di log
- Registrare le attività della shell in modo pulito
- Visualizzazione personalizzata dei dati di testo
- Visualizzazione personalizzata di data e ora
- Eco della conchiglia colorata
- Comandi colorati
- Registrazione delle attività dell'editor per ripetizioni complesse
- Registrare l'immagine grafica di un'applicazione X
- Registrazione delle modifiche nei file di configurazione
Suggerimenti per l'archiviazione dei dati
- Configurazione della partizione del disco
- Accesspartizione usando l'UUID
- Configurazione del file system
- Creazione del file system e controllo dell'integrità
- Ottimizzazione del filesystem tramite opzioni di montaggio
- Ottimizzazione del filesystem tramite superblock
- Ottimizzazione del disco rigido
- Utilizzo di SMART per prevedere i guasti del disco rigido
- Ampliamento dello spazio di archiviazione utilizzabile tramite LVM
- Ampliamento dello spazio di archiviazione utilizzabile con il montaggio di un'altra parete divisoria
- Espansione dello spazio di archiviazione utilizzabile tramite collegamento simbolico
- Ampliamento dello spazio di archiviazione utilizzabile con aufs
Suggerimenti per la crittografia dei dati
- Crittografia del disco rimovibile con dm-crypt/LUKS
- Partizione di swap crittografata con dm-crypt
- Crittografare automaticamente i file con eCryptfs
- Montaggio automatico di eCryptfs
Monitoraggio, controllo e avvio delle attività del programma
- Tempistica di un processo
- La priorità di programmazione
- Il comando ps
- Il comando superiore
- Elenco dei file aperti da un processo
- Tracciamento delle attività del programma
- Identificazione dei processi tramite file o socket
- Ripetizione di un comando con un intervallo costante
- Ripetizione di un comando in loop sui file
- Avvio di un programma dalla GUI
- Personalizzazione del programma da avviare
- Terminare un processo
- Pianificazione delle attività una sola volta
- Pianificazione regolare delle attività
- Tasto Alt-SysRq
Suggerimenti per la manutenzione del sistema
- Chi fa parte del sistema?
- Avvertimento a tutti
- Identificazione dell'hardware
- Configurazione hardware
- Tempo di sistema e hardware
- La configurazione del terminale
- L'infrastruttura solida
- Disabilitazione dello screen saver
- Disabilitazione dei segnali acustici
- Utilizzo della memoria
- Controllo della sicurezza e dell'integrità del sistema
Il kernel
- Parametri del kernel
- Intestazioni del kernel
- Compilazione del kernel e dei relativi moduli
- Compilazione dei sorgenti del kernel: Debian metodo standard
- Compilazione del sorgente del modulo: Debian metodo standard
- Driver hardware non liberi
Sistemi virtualizzati
- Strumenti di virtualizzazione
- Flusso di lavoro di virtualizzazione
- Montaggio del file immagine del disco virtuale
- Sistema chroot
- Sistemi desktop multipli
Gestione dei dati
Condivisione, copia e archiviazione
- Strumenti di archiviazione e compressione
- Strumenti di copia e sincronizzazione
- Modi di dire per l'archivio
- Espressioni idiomatiche per il testo
- Espressioni idiomatiche per la selezione dei file
- Backup e ripristino
- Suite di utilità di backup
- Uno script di esempio per il backup del sistema
- Uno script di copia per il backup dei dati
- Dispositivo di archiviazione rimovibile
- Condivisione dei dati tramite rete
- Supporti d'archivio
I dati binari
- Visualizzazione e modifica di dati binari
- Manipolazione dei file senza montare il disco
- Ridondanza dei dati
- Recupero file di dati e analisi forense
- Divisione di un file di grandi dimensioni in file di piccole dimensioni
- Cancellazione del contenuto del file
- File fittizi
- Cancellazione di un intero disco rigido
- Cancellazione dell'area inutilizzata di un disco rigido
- Annullamento dell'eliminazione dei file eliminati ma ancora aperti
- SearchCollegamento di tutti gli hardlink
- Consumo di spazio su disco invisibile
Infrastruttura per la sicurezza dei dati
- Gestione delle chiavi per GnuPG (firma e crittografia)
- La somma MD5
Requisiti
Nessuno
35 ore