piątek, 29 grudnia 2006

R-DRIVER III

Życiem jak wiadomo kierują prawa Murphy'ego.

Wiec postanowiłem się zabezpieczyć na wypadek gdy bym kiedyś w przyszłości (a w przeszłości już tak było nie raz) potrzebował podłączyć do peceta dysk 2,5" a z przyczyn technicznych nie mógł (czytaj brak odpowiedniego sprzętu) i korzystając z okazji (czytaj Mikołaj) zaopatrzyć się w takie oto urządzenie.

Nie bez znaczenia wymieniony na samym końcu manual został przezemnie wyszczególniony. Gdybym zerknął na niego chociaż przez chwilkę napewno zwrócił bym uwagę na fakt iż przed podłączeniem dysku należy sprawdzić czy jest on ustawiony w tryb Master i nie stracił bym kilku godzin na dociekanie dlaczemuż to zakupione przezemnie urządzenie nie chce działać jak należy (czytaj komunikaty w stylu "Został przekroczony czas semafora").

R-Driver III
Connect any Serial ATA / Serial ATA II / IDE HardDisk to your USB 2.0 Port

Performance:
HD Tach on Maxtor 300GB SATA, average read: 32.8MB/s

Specification:
# Fully support USB 2.0
# USB Mass Storage supported, Hot Swappable.
# Supports SATA 1.5Gbps data transfer rate & USB 2.0 480Mbps high speed data transfer rate.
# Support 3.5 inch SATA/SATA II HardDisk up to 750GB.
# Support 2.5 inch IDE HardDisk, 3.5 inch IDE HardDisk, 5.25 IDE inch HardDisk, CD-ROM(max. 52x), CD-RW, DVD-ROM, DVD-RW, Combo device
# Supports IDE and enhanced IDE hard drives up to 400GB in size
# Supports ATA/ATAPI CD-ROM/R/RW DVD-ROM and more
# Supports ATA-4, ATA-6/ATAPI-6 Specification 1.0
# Chipset : JMicron-JM20337
# Tested with Western Digital/Maxtor/Seagate/Hitachi SATA HardDisk.
# LED Indicated USB to SATA/IDE Cable.
# LED Indicated Power Supply.
# AC Power Adapter input : 100 ~ 240V, 50/60Hz, 0.5A
# AC Power Adapter output : 12V/2A, 5V/2A
# Support PC/ Mac OS/ Notebook

# Support OS : Win98SE, 2000, ME, XP, Mac OS 8.6 or higher, Linux 2.4.X
# Win2000, ME, XP no driver needed.
# Connecting SATA and IDE HDD together with HDD Splitter Power Cable


Bundled Accessories :
# USB 2.0 to SATA/IDE Cable
# SATA Cable
# SATA Power Cable
# AC Power Adapter (AC 100~240V)
# Driver CD
# User's Manual

Jeszcze nie widać :|

Ja wiedziałem że tak będzie! Ja wiedziałem!

Tak to jest jak się człowiek napali. No ale nic. Czekamy na kolejną wizytę.

Jak narazie z maluszkiem wszystko OK! Gorzej z tatusiem ;) który chyba następnym razem nie wytrzyma ponad 2 godzin w poczekalni.

środa, 27 grudnia 2006

Walcz ze spamerami

Przeglądając dzisiaj internet trafiłem oczywiście niechcący na stronę projektu dość ciekawie podchodzącego do walki ze spam'em. Zaraz po przeczytaniu o co chodzi postanowiłem się przyłączyć.

Walcz ze spammerami
Roboty internetowe (zwane też pająkami - 'spiders') to programy, które ściągają strony podążajac za hiperlinkami. Kiedy robot spammera odwiedza Twoją stronę, bloga, forum dyskusyjne, itp., to sprawdzi wszystkie strony, do których linkujesz w poszukiwaniu adresów email, które mógłby zaśmiecić.

Teraz możesz walczyć przeciwko tym robotom!
Wszystko co należy zrobić, to umieścić na swojej stronie link do tej strony, tak aby robot przeglądający Twoją stornę został wessany na tą. Roboty zbierające emaile zostaną zamknięte w nieskończonej pętli i będą otrzymywać dynamicznie generowane fałszywe adresy, przez co do ich baz danych zostaną dostarczone nieprawdopodobne ilości bezużytecznych danych. Dzięki temu bazy te zostaną zatrute do tego stopnia, że staną się całkowicie bezużyteczne :-)


więcej informacji, kod do pobrania i dodania na waszej stronie/blogu znajdziecie na stronie projektu:
http://polish-85506424187.spampoison.com/

piątek, 22 grudnia 2006

Nasz nienarodzony dzidziuś!

Chcąc podzielić się moją radością z wami postanowiłem przetestować nową usługę Google a mianowicie Picasa Web Albums i zaprezentować powyższą galerię której głównym bohaterem jest nasz kochany dzidziuś. W tym roku wybieramy się z żoną jeszcze raz na wizytę i kto wie ... może poznamy płeć? :D


O Picasa Web Albums:
Na starcie w prezencie od Google dostajemy 250MB przestrzeni dyskowej na z tego co piszą 1000 zdjęć o rozdzielczości do 1600 pikseli. Za dodatkową roczną opłatą możemy poszerzyć nasz storage:
6.25GB ($25 USD per year)
25GB ($100 USD per year)
100GB ($250 USD per year)
250GB ($500 USD per year)

Po zalogowaniu do panelu możemy:
* uploadować zdjęcia,
* edytować właściwości galerii (tytuł, date, opis, miejsce zrobienia fotki, status galerii (publiczna, prywatna)),
* wybrać okładkę galerii z serii wrzuconych zdjęć,
* zarządzać kolejnością zdjęć w albumie,
* podpisywać każde ze zdjęć,
* pobrać fragment kodu który po zamieszczeniu na stronie/ blogu odsyła do aktualnej galerii (przykład powyżej),
* ściągnąć cały album,
* skasować album,
* no i oczywiście możemy podzielić się naszymi zdjęciami wysyłając bezpośrednio ze strony maila z zaproszenie do ich przeglądnięcia.

Zdjęcia można również uploadować bezpośrednio za pomocą programu Picasa2 który służy do organizacji i delikatnej obróbki zdjęć znajdujących się na naszym dysku.

Google zadziwia mnie coraz bardziej! Chłopaki naprawdę rządzą!

niedziela, 17 grudnia 2006

A ja jestem łoś ... poprostu łoś

Jak by wam się kiedyś chciało ustawiać WPA2 z PSK na LinkSYS'ie WRT54GL z OpenWRT i wydawało by się wam że macie wszystko ładnie i na 100% dobrze skonfigurowane a by wam nie pobierało adresu z DHCP a powinno, to zanim zaczniecie podejrzewać dnsmasq, nas, iptables i generalnie całą konfigurację wl0_, sprawdźcie czy macie w systemie włączonego klienta DHCP.

Tym też sposobem straciłem dzisiaj a tak z 2 godzinki. Grrr !^@#^(*$$@^#%

piątek, 15 grudnia 2006

No! Nareszcie! Hakin9 1/2007

Pojawił się w mojej skrzynce nowy numer Hakin9 1/2007. Sprawdźcie swoje!!

W numerze:

# IPS Broad Web NetKeeper, Jakub Wojnowski
Kuba przetestował narzędzie dystrybuowane przez Dagmę. Przedstawia w jaki sposób urządzenie zneutralizowało przeprowadzone ataki.

# Hakowanie aplikacji-Rootkity i Ptrace,
Stefan Klaas
Stefan uczy jak rozumieć wywołanie systemowe ptrace() oraz w jaki sposób używać go w celu zmiany przepływu sterowania uruchomionych programów poprzez wstrzykiwanie własnych instrukcji do pamięci procesu.

# Schellcody nowej generacji,
Itzik Kotler
Itzik opisuje przeszkody jakie spotyka napasynik próbujący uruchomić kod powłoki na systemie będącym celem ataku oraz jak wyglądają sposoby obejścia tych przeszkód

# Huby w pajęczynach i złośliwe m-routery,
Maciej Szmit
Maciek i Mariusz przedstawiają zapobieganie złoliwym m-routerom, omawiają ich wady.

# Wszystko o Nat,
Konrad Malewski
Konrad wyjaśnia metody, dzięki którym można utworzyć połączenie pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych

# Snort_inline,
Pierpaolo Palazzoli
Pierpaolo i Matteo omawiają działanie Snort-inline i podstawy zapobiegania włamaniom do systemów.

# Rozwiązania DTM,
Łukasz Bromirski
Łukasz prezentuje jak wygląda architektura DTM Cisco oraz jakie elementy powinieneś zastosować w Sieci, by rozwiązanie spełniało swoje zadanie.

# Peter Fleischer,
Marta Ogonek
Peter Fleischer, kieruje pracami Google w zakresie ochrony prywatności w regionie EMEA

Prosta, szybka autoryzacja IP <=> MAC

Sposób autoryzacji IP <=> MAC nie jest ciężki do obejścia, wręcz banalny ale w niektórych sytuacjach spokojnie wystarcza. Do niedawna rozwiązywałem to za pomocą pliku w którym trzymałem kombinacje IP, MAC i skryptu z pętlą for który zajmował kilka linijek. Dzisiaj postanowiłem uprościć wspomniany skrypt do jednej linijki. Oto ona:

awk '{ printf "iptables -A FORWARD -s " $1; if ( NF == 2 ) printf "-m mac --mac-source " $2; print "-j ACCEPT" }' /etc/lan_allow | bash

Dla przykładowego pliku lan_allow:
cat /etc/lan_allow
192.168.184.10 00:FF:80:31:20:EE
192.168.184.11
192.168.184.12
192.168.184.13 00:12:0B:F2:30:02
192.168.184.14 00:30:4F:11:09:0A
192.168.184.15

powyższa linijka wygeneruje:
iptables -A FORWARD -s 192.168.184.10 -m mac --mac-source 00:FF:80:31:20:EE -j ACCEPT
iptables -A FORWARD -s 192.168.184.11 -j ACCEPT
iptables -A FORWARD -s 192.168.184.12 -j ACCEPT
iptables -A FORWARD -s 192.168.184.13 -m mac --mac-source 00:12:0B:F2:30:02 -j ACCEPT
iptables -A FORWARD -s 192.168.184.14 -m mac --mac-source 00:30:4F:11:09:0A -j ACCEPT
iptables -A FORWARD -s 192.168.184.15 -j ACCEPT

środa, 13 grudnia 2006

Google. Leksykon kieszonkowy

Żyjemy w społeczeństwie informacyjnym gdzie szybkie dotarcie do informacji staje się kluczowym elementem. Gorąco polecam tą pozycję. Moja ocena 9/10.

Google. Leksykon kieszonkowy
Autorzy: Tara Calishain, Dj Adams, Rael Dornfest
Tłumaczenie: Aleksandra Tomaszewska
ISBN: 83-7361-258-0
Tytuł oryginału: Google Pocket Guide
Format: B6, stron: 140
Data wydania: 10/2003
Link: http://helion.pl/ksiazki/googlk.htm

Opis:
Kiedy wyszukiwarka Google po raz pierwszy pojawiła się w internecie, byliśmy zachwyceni, jak instynktownie potrafi odgadywać, czego dokładnie chcemy. Dzisiaj użytkownicy traktują tę cechę jako coś naturalnego, ponieważ Google po prostu działa. Łatwo jednak zapomnieć, jak ogromną moc kryje ta wyszukiwarka.

Prawdopodobnie korzystałeś już z usług Google do wyszukiwania informacji w sieci WWW. Zapewne wiesz już jak dobrze i dokładnie wypełniła to zadanie. Tematem niniejszej książki są ogromne możliwości drzemiące w Google, które być może są Ci jeszcze mało znane. Autorzy spróbują przekazać wiedzę o sposobie, w jaki najlepiej informować wyszukiwarkę o swoich oczekiwaniach i jak najlepiej dobierać słowa kluczowe. Przedstawią możliwości wykorzystania niektórych nieudokumentowanych specjalnych elementów składni oraz pokażą, jak pomóc wyszukiwarce w znalezieniu tego, czego szukamy.

W książce znajdziesz m.in.:

- pełny, zwięzły opis możliwości Google,
- praktyczne przykłady wyszukiwania zaawansowanego,
- specjalną składnię pozwalającą na zadawanie skuteczniejszych zapytań,
- wskazówki umożliwiające lepsze zrozumienie rezultatów wyszukiwania.

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Bardzo ciekawa książka przedstawiająca kilka, wydawać by się mogło fikcyjnych, sposobów przejęcia kontroli nad siecią takich jak na przykład ukrywanie złośliwego oprogramowania w pamięci drukarek sieciowych. Moja ocena 9/10.

Hakerzy atakują. Jak przejąć kontrolę nad siecią
Autorzy: Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig
Tłumaczenie: Radosław Meryk
ISBN: 83-7361-460-5
Tytuł oryginału: Stealing the Network: How to Own the Box
Format: A5, stron: 336
Link: http://helion.pl/ksiazki/hakata.htm

Opis:
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".

Z rozdziału 5. "Złodziej, którego nikt nie widział":

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.

W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.

Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.

"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych...”

Richard Bejtlich, recenzent z listy Top 500 Amazon.com

"Wszystkie historie pochłonęły mnie bez reszty..."
Michael Woznicki, recenzent z listy Top 50 Amazon.com

"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."
Blaide Hilton, Slashdot.org

Linux. Bezpieczeństwo. Receptury

Jak to powiedział Johnny Knoxville z drużyny Jaskass, przed jednym ze swoich "numerów", stukając w znajdujący się na jego głowie kask: Safety first! Popieram, popieram. Moja ocena 8/10.

Linux. Bezpieczeństwo. Receptury
Autorzy: Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Tłumaczenie: Adam Podstawczyński
ISBN: 83-7361-249-1
Tytuł oryginału: Linux Security Cookbook
Format: B5, stron: 352
Data wydania: 10/2003
Link: http://helion.pl/ksiazki/libezp.htm

Opis:
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?

Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.

- kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
- monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
- ochrona połączeń sieciowych technologiami SSH i SSL.
- wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
- zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
- szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
- sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.

Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.

Serwer linuxowy okiem hakera

Poradnik ten przeczytałem na trasie Tarnów - Kraków linii PKP i muszę przyznać że był niczego sobie. Moja ocena 7/10

Serwer linuxowy okiem hakera
Autor: Rob Fkickenger
ISBN: 83-7243-338-0
stron: 232
Rok wydania: 2003

Opis:
Serwer linuksowy okiem hakera. 100 praktycznych porad i sztuczek hakerów Roba Flickengera to książka przeznaczona dla administratorów systemów. Przedstawia przede wszystkim praktyczne rozwiązania typowych bolączek administratora, od podstawowych zagadnień związanych z funkcjonowaniem serwera po sprawy bardziej szczegółowe, takie jak:

- wykorzystanie systemów kontroli wersji do archiwizowania kolejnych wersji plików konfiguracyjnych oprogramowania;
- nietypowe i skuteczne metody tworzenia kopii zapasowych;
- mało znane funkcje programów sieciowych (tworzenie tuneli, przekazywanie portów, konfigurowanie zapory);
- monitorowanie systemu - od dzienników systemowych po statystyki na bieżąco;
- zagadnienia związane z programem SSH;
- skrypty interpretera poleceń;
- sposoby na oprogramowanie informacyjne takie jak BIND, MySQL i Apache.

Autor koncentruje się na sposobach, które można bezpośrednio wykorzystać na własnym serwerze, a które nie są w większości wypadków powszechnie znane. Nietypowe, a jednocześnie skuteczne metody działania: w tym streszcza się istota hakerstwa administratorów systemu.

sed i awk. Leksykon kieszonkowy

Para niezbędnych narzędzi. Moja ocena 6/10.

sed i awk. Leksykon kieszonkowy
Autor: Arnold Robbins
Tłumaczenie: Łukasz Orzechowski
ISBN: 83-7197-465-5
Tytuł oryginału: sed & awk. Pocket Reference
Format: B6, stron: 64
Data wydania: 05/2001
Link: http://helion.pl/ksiazki/sedlek.htm

Opis:
sed i awk to potężne narzędzia edycji dla osób tworzących i modyfikująych pliki tekstowe. Programy te i wyrażenia regularne pozwalają programistom i administratorom systemów na automatyzację zadań edycji przeprowadzanych na jednym i większej liczbie plików, na uproszczenie zadań przetwarzania i dokonywania tych samych modyfikacji w wielu różnych plikach tekstowych oraz napisania programów konwertujących. Książka "sed i awk. Leksykon Kieszonkowy" jest uzupełnieniem książek "sed & awk, Second Edition" oraz "Unix in a Nutshell, Third Edition". Niniejszy niewielki leksykon zawiera przydatny zbiór odnośników i może służyć jako podręczny przewodnik wśród informacji prezentowanych w obszerniejszych pozycjach. W "sed i awk. Leksykon kieszonkowy" można znaleźć zwięzły opis wyrażeń regularnych, sposobów dopasowania tekstu oraz informacje o sed i awk.

Edytor vi. Leksykon kieszonkowy

Wcześniej czy później dochodzimy do wniosku że bez porządnego edytora ani rusz! Im wcześniej dojdziemy do takiego wniosku tym lepiej dla nas. Moja ocena 8/10.

Edytor vi
Autorzy: Linda Lamb, Arnold Robbins
Tłumaczenie: Tomasz Żmijewski
ISBN: 83-7197-539-2
Tytuł oryginału: Learning the vi Editor
Format: B5, stron: 304
Data wydania: 10/2001
Link: http://helion.pl/ksiazki/viedyt.htm

Opis:
Edytowanie tekstu to jedno z najbardziej typowych zadań realizowanych na komputerze, zaś vi jest jednym z najbardziej użytecznych, standardowych edytorów. Za jego pomocą można tworzyć w systemie UNIX nowe pliki tekstowe lub edytować istniejące.

Książka ta składa się z dwunastu rozdziałów oraz pięciu dodatków. Wszystkie je pogrupowano w trzy części.

W dwóch pierwszych rozdziałach, vi -- edytor tekstu oraz Typowe zadania edycyjne, omówiono podstawowe polecenia edytora. Materiał ten należy ćwiczyć tak długo, aż przedstawione i opisane polecenia będzie można wykonywać niemal automatycznie ("same będą wchodzić na klawiatu-rę").

W rozdziałach 3. i 4. (Biegiem po dokumencie i Dla bardziej zaawansowanych) skoncentrowano się na upraszczaniu własnej pracy.

W rozdziałach 5., 6. i 7. -- kolejno Wprowadzenie do edytora ex, Podstawienia globalne i Zaawansowane techniki edycji -- przedstawiono narzędzia umożliwiające w większym stopniu obciążenie komputera edycją tekstu, a nie użytkownika. Zaprezentowano edytor wierszowy ex, który leży u podstaw vi; pokazano też, jak w edytorze vi uruchamiać polecenia ex.

W części drugiej opisano rozszerzenia "standardowego" vi, dostępne w większości lub wszystkich jego klonach.

W rozdziale 8. (Zestawienie cech klonów edytora vi) omówiono edycję wielookienkową, interfejsy graficzne (GUI), rozszerzone wyrażenia regularne, ułatwienia edycji i inne. W rozdziałach od 9. do 12. omawiano kolejno poszczególne klony edytora vi: nvi, elvis, vim i vile. Pokazano, jak używać zaimplementowanych w nich rozszerzeń i scharakteryzowano ich specyficzne cechy.

W części trzeciej zawierającej dodatki znajdują się przydatne zestawienia. W dodatku A zestawiono wszystkie polecenia vi i ex, uszeregowane według realizowanej funkcji.

Dodatek B zawiera alfabetyczną listę wszystkich poleceń ex.

W dodatku C zestawiono opcje używane w poleceniu set.

W dodatku D zestawiono opis problemów uwzględnionych w niniejszej książce.

Dodatek E opisuje miejsce edytora vi w środowisku UNIX i środowisku internetowym.

Linux. Leksykon kieszonkowy

Pierwsza z książek które połknąłem na temat Linux'a. Moja ocena: 7/10.

Linux. Leksykon kieszonkowy
Autor: Daniel J. Barrett
Tłumaczenie: Wojciech Moch
ISBN: 83-7361-586-5
Tytuł oryginału: Linux Pocket Guide
Format: B6, stron: 260
Data wydania: 07/2004
Link: http://helion.pl/ksiazki/linlk.htm

Opis:
Linux staje się coraz popularniejszy i rozwija się coraz bardziej dynamicznie, wypierając w wielu miejscach komercyjne systemy operacyjne. Powstaje dla niego coraz więcej aplikacji. Graficzne środowiska pracy, takie jak GNOME czy KDE coraz częściej wypierają tryb tekstowy Linuksa. Nadal jednak większość zadań związanych z administracją systemem i dostępem do systemu plików wykonuje się za pomocą poleceń wydawanych w trybie tekstowym. Jednocześnie to właśnie polecenia są tym elementem Linuksa, który odstrasza od niego wielu potencjalnych użytkowników.

"Linux. Leksykon kieszonkowy" to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej „ściągi” przydatnej przy pracy. Zawiera zestawienie najbardziej przydatnych i potrzebnych w codziennej pracy poleceń systemu Fedora Linux, pogrupowanych według realizowanych przez nie funkcji, lecz większość zawartych w niej informacji będzie przydatna również użytkownikom innych dystrybucji Linuksa. Przedstawia również opcje i argumenty każdego z opisywanych poleceń.

* Korzystanie z systemu plików
* Funkcje powłoki bash
* Instalowanie nowego oprogramowania
* Operacje na plikach
* Obsługa kont użytkowników
* Korzystanie z internetu
* Programowanie skryptów powłoki

wtorek, 12 grudnia 2006

moje umiejętności

Systemy operacyjne:
Linux (Ubuntu Server Edition, RedHat 9, Fedora, OpenWRT), Mikrotik RouterOS, Windows (98, Me, 2000, XP, 2003),

Sieci komputerowe:
dobra znajomość budowy sieci przewodowych Ethernet IEEE 802.3, FastEthernet 802.3u, bezprzewodowych WiFi 802.11a/b/g, sprzętu sieciowego (firewall, router, access point, switch, hub, bridge, media-konwerter, modem DSL), protokołów sieciowych (IPv4/v6, ARP, TCP, UDP), technik zaawansowanego routingu (iproute2), zagadnień związanych z zarządzaniem pasmem Quality of Service,
tworzenie zaawansowanych routerów przewodowych oraz bezprzewodowych na bazie płyt RouterBoard (http://www.routerboard.com) i systemu Mikrotik RouterOS,

Administracja:
dobra znajomość systemu Linux, jego budowy oraz konfiguracji, tworzenie serwerów HTTP na bazie httpd apache, DNS na bazie bind (caching DNS), SSH na bazie OpenSSH, FTP na bazie vsftpd, PROXY/CACHE na bazie squid, SMB/NetBIOS na bazie samba, macierz RAID na bazie mdadm, SNMP, Cacti (monitoring IT)

Bezpieczeństwo:
tworzenie zaawansowanych firewall'i na bazie iptables z wykorzystaniem dostępnych rozszerzeń, filtracja na poziomie warstwy trzeciej i drugiej (przeźroczyste filtrowanie) z wykorzystaniem bridge-nf oraz ebtables, filtrowanie treści przesyłanych za pomocą http z wykorzystaniem serwera squid i squidGuard'a, znajomość zagadnień i oprogramowania takiego jak nessus, nmap związanego z audytem bezpieczeństwa, OS fingerprinting, autoryzacja za pomocą PAM, VPN na bazie OpenVPN oraz PPTP

Wirtualicacja:
znajomość oprogramowania firmy VMware (Server, Workstation, Player, podstawy ESX Server, Virtual Center, Infrastructure) służącego min. do: konsolidacji serwerów przez ich wirtualizacje, lepszego wykorzystania hardware'u, tworzenia środowiska do testów, oraz szybszego działania w sytuacjach kryzysowych ...

Technika światłowodowa:
znajomość zagadnień związanych z projektowaniem i tworzeniem sieci światłowodowych,

Języki programowania:
skrypty shellowe bash, sed, awk, HTML, postawy Delphi, Assembler'a

Programy:
MatLAB, AutoCAD,
Pakiety biurowe (Microsoft Office, OpenOffice)

ChangeLog:
2008-01-10 sieci VPN na bazie OpenVPN oraz PPTP
2007-10-12 podstawy ESX Server 3.x, Virtual Center, Infrastructure (sekcja Virtualizacja)
2007-10-03 do sekcji Sieci komputerowe dodano IPv6
2007-09-25 Cacti jako system monitorowania infrastruktury IT
2007-09-20 dodano SNMP w sekcji Administracja
2007-09-03 dodano PAM (Pluggable Authentication Modules) w sekcji Bezpieczeństwo
2007-05-20 dodano wpis w sekcji Administracja związany z tworzeniem software'owego RAID'a na bazie mdadm
2007-03-10 dodano sekcję związaną z wirtualizacją systemów
2007-02-14 do sekcji Linux obsługiwanych systemów operacyjnych dołączył Ubuntu Server Edition
2006-12-12 utworzenie dokumentu