Grazie per aver inviato la vostra richiesta! Un membro del nostro team vi contatterà a breve.
Grazie per aver inviato la vostra prenotazione! Un membro del nostro team vi contatterà a breve.
Struttura del corso
Distribuzione Debian
Che cos'è Debian?
- Scelta della versione Debian
- Debian Supporto e aiuto
- Debian Comunità
Nozioni di base sulla console
- Il prompt della shell
- Il prompt della shell sotto X
- L'account root e il prompt della shell di root (su, sudo, esecuzione di programmi come root sotto X)
- Strumenti di amministrazione del sistema GUI
- Console virtuali
- Come uscire dal prompt dei comandi
- Come arrestare il sistema
- Recupero di una console sana di mente
- Suggerimenti aggiuntivi per i pacchetti per i principianti
- Un account utente aggiuntivo
- Configurazione sudo
Il filesystem
- Autorizzazioni del file system
- Controllo dei permessi per i file appena creati: umask
- Autorizzazioni per gruppi di utenti (gruppo)
- Timestamp
- Campo da golf
- Named pipe (FIFO)
- Sockets
- File di dispositivo
- File di dispositivo speciali
- PROCFS e SYSFS
Comandante di Mezzanotte (MC)
- Personalizzazione di MC
- MC di partenza
- File manager in MC
- Trucchi da riga di comando in MC
- L'editor interno in MC
- Il visualizzatore interno in MC
- Funzioni di avvio automatico di MC
- File system virtuale FTP di MC
L'ambiente di lavoro di base Unix-like
- La shell di login
- Personalizzazione di bash
- Sequenze di tasti speciali
- Il cercapersone
- Impostazione di un editor di testo predefinito
- Come uscire da vim
- Registrazione delle attività della shell
- Comandi Unix di base
Il semplice comando di shell
- Esecuzione del comando e variabile d'ambiente
- Variabile "$LANG"
- Variabile "$PATH"
- Variabile "$HOME"
- Opzioni della riga di comando
- Globo di conchiglia
- Valore restituito del comando
- Sequenze di comandi tipiche e reindirizzamento della shell
- Alias di comando
Elaborazione del testo simile a Unix
- Strumenti di testo Unix
- Espressioni regolari
- Espressioni di sostituzione
- Sostituzione globale con espressioni regolari
- Estrazione di dati da una tabella di file di testo
- Frammenti di script per i comandi di precompilazione
Debian Gestione dei pacchetti
Debian Prerequisiti per la gestione dei pacchetti
- Configurazione del pacchetto
- Precauzioni di base
- La vita con i potenziamenti eterni
- Debian Nozioni di base sull'archivio
- Dipendenze dei pacchetti
- Flusso di eventi della gestione dei pacchetti
- Prima risposta ai problemi di gestione dei pacchetti
Operazioni di base per la gestione dei pacchetti
- apt-get/apt-cachevs.aptitude
- Operazioni di base per la gestione dei pacchetti con la riga di comando
- Uso interattivo di aptitude
- Combinazioni di tasti di aptitude
- Viste dei pacchetti in aptitude
- Search Opzioni di metodo con aptitude
- La formula dell'espressione regolare attitudinale
- Risoluzione delle dipendenze di aptitude
- Log delle attività dei pacchetti
Esempi di operazioni attitudinali
- Elencare i pacchetti con corrispondenza regex nei nomi dei pacchetti
- Navigazione con la corrispondenza regex
- Eliminazione definitiva dei pacchetti rimossi
- Riordino dello stato di installazione automatica/manuale
- Aggiornamento a livello di sistema
Operazioni avanzate di gestione dei pacchetti
- Operazioni avanzate di gestione dei pacchetti con riga di comando
- Verifica dei file dei pacchetti installati
- Salvaguardia in caso di problemi con le confezioni
- Searchsui metadati del pacchetto
Debian Interni per la gestione dei pacchetti
- Archiviare i metadati
- File "Release" di primo livello e autenticità
- File "Release" a livello di archivio
- Recupero dei metadati per il pacchetto
- Lo stato del pacchetto per APT
- Lo stato del pacchetto per aptitude
- Copie locali dei pacchetti recuperati
- Debian Nomi dei file dei pacchetti
- Il comando dpkg
- Il comando update-alternative
- Il comando dpkg-statoverride
- Il comando dpkg-divert
Recupero da un sistema rotto
- Incompatibilità con la configurazione utente precedente
- Pacchetti diversi con file sovrapposti
- Correzione dello script del pacchetto danneggiato
- Salvataggio con il comando dpkg
- Recupero dei dati di selezione dei pacchetti
Suggerimenti per la gestione dei pacchetti
- Come scegliere Debian pacchetti
- Pacchetti da fonti miste di archivi
- Modifica della versione candidata
- Aggiornamenti e backport
- Download e aggiornamento automatico dei pacchetti
- Limitare la larghezza di banda in download per APT
- Declassamento di emergenza
- Chi ha caricato il pacco?
- Il pacchetto equivs
- Portare un pacchetto sul sistema stable
- Server proxy per APT
- Piccolo archivio pubblico di pacchetti
- Configurazione del sistema di registrazione e copia
- Convertire o installare un pacchetto binario alieno
- Estrazione del pacchetto senza dpkg
- Altre letture per la gestione dei pacchetti
L'inizializzazione del sistema
- Una panoramica del processo di boot strap
- BIOS, boot loader, sistema mini-Debian
- Il significato del runlevel
- La configurazione del runlevel
- L'esempio di gestione dei runlevel
- Il parametro predefinito per ogni script di inizializzazione
- Il nome host
- Il filesystem
- Inizializzazione dell'interfaccia di rete
- Inizializzazione del servizio di rete
- Il messaggio di sistema
- Il messaggio del kernel
- Il sistema udev
- L'inizializzazione del modulo del kernel
Autenticazione e sicurezza
- Autenticazione Unix normale
- Gestione delle informazioni relative all'account e alla password
- Buona password
- Creazione di password crittografate
- PAM e NSS
- File di configurazione a cui accedono PAM e NSS
- La moderna gestione centralizzata del sistema
- "Perché GNU su non supporta il gruppo wheel"
- Regola password più rigorosa
- Altri controlli di accesso
- sudo
- SELinux, Apparmor
- Limitazione dell'accesso ad alcuni servizi del server
- Sicurezza dell'autenticazione
- Password sicura su Internet
- Shell sicura
- Misure di sicurezza aggiuntive per Internet
- Proteggere la password di root
Configurazione della rete
L'infrastruttura di rete di base
- Il nome di dominio
- La risoluzione del nome host
- Il nome dell'interfaccia di rete
- L'intervallo di indirizzi di rete per la LAN
- Il supporto per i dispositivi di rete
La moderna configurazione di rete per desktop
- Strumenti di configurazione della rete GUI
La configurazione di rete di basso livello
- Comandi di Iproute2
- Operazioni di rete sicure a basso livello
Ottimizzazione della rete
- Trovare l'MTU ottimale
- Impostazione dell'MTU
- Ottimizzazione WAN TCP
Infrastruttura Netfilter
Applicazioni di rete
Il sistema di posta elettronica
- Nozioni di base sui servizi postali moderni
- La strategia di configurazione della posta per workstation
Agente di trasporto della posta (MTA) e agente utente della posta (MUA)
- Panoramica di exim4
- Base MUA- Mutt
Agente di recapito della posta (MDA) con filtro
- Configurazione di MailDrop
- Configurazione di Procmail
- Riconsegna il contenuto della mbox
Server POP3/IMAP4
Il server e l'utilità di accesso remoto (SSH)
- Nozioni di base su SSH
- Port forwarding per tunneling SMTP/POP3
- Connessione senza password remote
- Trattare con client SSH alieni
- Configurazione di ssh-agent
- Come spegnere il sistema remoto su SSH
- Risoluzione dei problemi relativi a SSH
Altri server applicativi di rete
Altri client di applicazioni di rete
La diagnosi dei demoni di sistema
Il sistema X Window
- Configurazione dell'ambiente desktop
- La relazione server/client
- Il server X
- Avvio del sistema X Window
- Avviare una sessione X con gdm
- Personalizzazione della sessione X (metodo classico)
- Personalizzazione della sessione X (nuovo metodo)
- Connessione di un client X remoto tramite SSH
- Terminale X sicuro via Internet
- X applicazioni
- X applicazioni per ufficio
- Applicazioni di utilità X
Suggerimenti per il sistema
Il programma dello schermo
- Lo scenario d'uso per screen(1)
- Combinazioni di tasti per il comando dello schermo
Registrazione e presentazione dei dati
- Il demone log
- Analizzatore di log
- Registrare le attività della shell in modo pulito
- Visualizzazione personalizzata dei dati di testo
- Visualizzazione personalizzata di data e ora
- Eco della conchiglia colorata
- Comandi colorati
- Registrazione delle attività dell'editor per ripetizioni complesse
- Registrare l'immagine grafica di un'applicazione X
- Registrazione delle modifiche nei file di configurazione
Suggerimenti per l'archiviazione dei dati
- Configurazione della partizione del disco
- Accesspartizione usando l'UUID
- Configurazione del file system
- Creazione del file system e controllo dell'integrità
- Ottimizzazione del filesystem tramite opzioni di montaggio
- Ottimizzazione del filesystem tramite superblock
- Ottimizzazione del disco rigido
- Utilizzo di SMART per prevedere i guasti del disco rigido
- Ampliamento dello spazio di archiviazione utilizzabile tramite LVM
- Ampliamento dello spazio di archiviazione utilizzabile con il montaggio di un'altra parete divisoria
- Espansione dello spazio di archiviazione utilizzabile tramite collegamento simbolico
- Ampliamento dello spazio di archiviazione utilizzabile con aufs
Suggerimenti per la crittografia dei dati
- Crittografia del disco rimovibile con dm-crypt/LUKS
- Partizione di swap crittografata con dm-crypt
- Crittografare automaticamente i file con eCryptfs
- Montaggio automatico di eCryptfs
Monitoraggio, controllo e avvio delle attività del programma
- Tempistica di un processo
- La priorità di programmazione
- Il comando ps
- Il comando superiore
- Elenco dei file aperti da un processo
- Tracciamento delle attività del programma
- Identificazione dei processi tramite file o socket
- Ripetizione di un comando con un intervallo costante
- Ripetizione di un comando in loop sui file
- Avvio di un programma dalla GUI
- Personalizzazione del programma da avviare
- Terminare un processo
- Pianificazione delle attività una sola volta
- Pianificazione regolare delle attività
- Tasto Alt-SysRq
Suggerimenti per la manutenzione del sistema
- Chi fa parte del sistema?
- Avvertimento a tutti
- Identificazione dell'hardware
- Configurazione hardware
- Tempo di sistema e hardware
- La configurazione del terminale
- L'infrastruttura solida
- Disabilitazione dello screen saver
- Disabilitazione dei segnali acustici
- Utilizzo della memoria
- Controllo della sicurezza e dell'integrità del sistema
Il kernel
- Parametri del kernel
- Intestazioni del kernel
- Compilazione del kernel e dei relativi moduli
- Compilazione dei sorgenti del kernel: Debian metodo standard
- Compilazione del sorgente del modulo: Debian metodo standard
- Driver hardware non liberi
Sistemi virtualizzati
- Strumenti di virtualizzazione
- Flusso di lavoro di virtualizzazione
- Montaggio del file immagine del disco virtuale
- Sistema chroot
- Sistemi desktop multipli
Gestione dei dati
Condivisione, copia e archiviazione
- Strumenti di archiviazione e compressione
- Strumenti di copia e sincronizzazione
- Modi di dire per l'archivio
- Espressioni idiomatiche per il testo
- Espressioni idiomatiche per la selezione dei file
- Backup e ripristino
- Suite di utilità di backup
- Uno script di esempio per il backup del sistema
- Uno script di copia per il backup dei dati
- Dispositivo di archiviazione rimovibile
- Condivisione dei dati tramite rete
- Supporti d'archivio
I dati binari
- Visualizzazione e modifica di dati binari
- Manipolazione dei file senza montare il disco
- Ridondanza dei dati
- Recupero file di dati e analisi forense
- Divisione di un file di grandi dimensioni in file di piccole dimensioni
- Cancellazione del contenuto del file
- File fittizi
- Cancellazione di un intero disco rigido
- Cancellazione dell'area inutilizzata di un disco rigido
- Annullamento dell'eliminazione dei file eliminati ma ancora aperti
- SearchCollegamento di tutti gli hardlink
- Consumo di spazio su disco invisibile
Infrastruttura per la sicurezza dei dati
- Gestione delle chiavi per GnuPG (firma e crittografia)
- La somma MD5
Requisiti
Nessuno
35 ore