Pokazywanie postów oznaczonych etykietą warto przeczytać. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą warto przeczytać. Pokaż wszystkie posty

środa, 1 sierpnia 2007

WRT54G Ultimate Hacking "A ROSETTA STONE FOR THE WRT54G"

Kolejna ciekawa pozycja którą połknąłem w kilka dni. Śledząc serię WRT54Gx oraz projekt OpenWRT gdzieś od dwóch lat nie mogłem nie zwrócić na nią uwagi. W książce można znaleźć informacje na temat historii walki o źródła dla WRT54G, dowiedzieć się czegoś więcej na temat hardwareu, określić który z serii modelów będzie dla mnie najlepszy (czytając buyers guide), poznać metody instalacji nowego firmwareu, pokrótce dowiedzieć się co dany firmware oferuje (OpenWRT, DD-WRT, Ewrt ... ), prześledzić kilka przykładów konfiguracji OpenWRT, poczytać o możliwych do wykonania modyfikacjach, a na końcu co zrobić w przypadku niepowodzenia podczas modyfikacji. Polecam wszystkim WRT54G geekom i nie tylko :D

Product Details
Paperback: 412 pages
Publisher: Syngress; 1 edition (May 15, 2007)
Language: English
ISBN-10: 1597491667
ISBN-13: 978-1597491662
Product Dimensions: 9.1 x 7.5 x 1 inches

Book Description
This book will teach the reader how to make the most of their WRT54G series hardware. These handy little inexpensive devices can be configured for a near endless amount of networking tasks. The reader will learn about the WRT54Gs hardware components, the different third-party firmware available and the differences between them, choosing the firmware that is right for you, and how to install different third-party firmware distributions. Never before has this hardware been documented in this amount of detail, which includes a wide-array of photographs and complete listing of all WRT54G models currently available, including the WRTSL54GS.
Once this foundation is laid, the reader will learn how to implement functionality on the WRT54G for fun projects, penetration testing, various network tasks, wireless spectrum analysis, and more! This title features never before seen hacks using the WRT54G. For those who want to make the most out of their WRT54G you can learn how to port code and develop your own software for the OpenWRT operating system.

*Never before seen and documented hacks, including wireless spectrum analysis
*Most comprehensive source for documentation on how to take advantage of advanced features on the inexpensive wrt54g platform
*Full coverage on embedded device development using the WRT54G and OpenWRT

Kilka fotek z mojego hacku:

poniedziałek, 23 lipca 2007

Hacking Ubuntu: Serious Hacks Mods and Customizations

Bardzo przyjemna książeczka na temat systemu Ubuntu. Autor na 408 stronach opisuje niestandardowe metody instalacji systemu, modyfikacji systemu pod kontem użyteczności, konfigurowaniu peryferjów, zarządzaniu oprogramowaniem, komunikowaniu się z innymi za pomocą systemu, pracy grupowej, tuningu procesów, tuningu interfejsu graficznego, zabezpieczaniu systemu, zaawansowanych konfiguracjach sieciowych, zarządzaniu usługami ...
Gorąco polecam nowym jak i doświadczonym użytkownikom systemów Linux'owych.

Product Details
Paperback: 408 pages
Publisher: Wiley; Pap/Cdr edition (April 23, 2007)
Language: English
ISBN-10: 047010872X
ISBN-13: 978-0470108727
Product Dimensions: 9.2 x 7.2 x 0.9 inches

Book Description
Ubuntu, an African word meaning “humanity to others,” is the hottest thing in Linux today. This down-and-dirty book shows you how they can blow away the default system settings and get Ubuntu to behave however you want. You’ll learn how to optimize its appearance, speed, usability, and security and get the low-down on hundreds of hacks such as running Ubuntu from a USB drive, installing it on a Mac, enabling multiple CPUs, and putting scripts in menus and panels.

From the Back Cover


"I'm Ubuntu. Want to be friends?"

You've just gotta love Ubuntu; it's an irresistible package of usability, security, and support features. But a power user like you is just itching to teach it some new tricks. Show it how to play nicely with other systems. Develop its multitasking and communication skills. Free its inner video nd graphics talents. And make sure that when it ventures into the wild and wooly world of wireless, it keeps its doors locked.

Here's how to do all that and more.

Things you can do with Ubuntu

Step-by-step directions for all this and lots of other fun stuff

* Create an awesome interface
* Fine-tune Firefox®
* Expand your desktop across monitors or other computers
* Add VoIP and instant messaging
* Discover the joys of emulators
* Focus on cameras and scanners
* Customize application windows
* Configure wireless networks
* Boost boot-up efficiency
* Tune kernel parameters

źródło: www.amazon.com

wtorek, 27 lutego 2007

Zarządzanie czasem. Strategie dla administratorów systemów

Apropo moich problemów z organizacją czasu, Helion właśnie wydał książkę na ten temat. Wygląda na to, że trzeba będzie się w nią zaopatrzyć.

Zarządzanie czasem. Strategie dla administratorów systemów
Autor: Thomas Limoncelli
Tłumaczenie: Tomasz Misiorek
ISBN: 978-83-246-0581-1
Tytuł oryginału: Time Management for System Administrators
Format: B5, stron: 200
Data wydania: 02/2007

Link: http://helion.pl/ksiazki/zaczas.htm

Opis:
Naucz się organizować swoją pracę

* Określ priorytety swoich zadań
* Broń się przed stresem
* Zautomatyzuj najczęściej wykonywane czynności

Praca administratora infrastruktury informatycznej w przedsiębiorstwie to ciągła walka z czasem. Użytkownicy bezustannie zgłaszają problemy, uniemożliwiając pracę nad długoterminowymi projektami zleconymi przez kierownictwo, a dodatkowo komputery powodują kłopoty w najmniej stosownych momentach. Nawet opanowanie do perfekcji technicznych aspektów pracy administratora nie poprawia sytuacji. Jedynym rozwiązaniem jest zdobycie umiejętności sprawnego zarządzania swoim czasem w pracy i ustawienie odpowiedniej hierarchii zadań.

Dzięki książce "Zarządzanie czasem. Strategie dla administratorów systemów" poznasz strategie, które pomogą Ci zorganizować swoją pracę i radzić sobie w nieprzewidzianych okolicznościach. Jej autor, bazując na swoim ponad 15-letnim doświadczeniu w pracy administratora, przedstawia najskuteczniejsze sposoby rozwiązywania sytuacji kryzysowych, eliminowania "pożeraczy czasu" i zarządzania zadaniami tak, abyś nie zapominał o żadnym z nich i mógł zrealizować je na czas. Nauczysz się ustalać priorytety, definiować swoje własne "procedury" i walczyć ze stresem.

* Zasady zarządzania czasem
* Wypracowywanie umiejętności koncentracji
* Tworzenie procedur roboczych
* Planowanie zajęć
* Określanie priorytetów dla zadań
* Walka ze stresem
* Zarządzanie pocztą elektroniczną
* Automatyzacja zadań

Nie ma nic cenniejszego nad Twój własny czas. Dlatego zorganizuj go jak najlepiej.

poniedziałek, 26 lutego 2007

Hakin9 3/2007

Dzisiaj to się naprawdę przeraziłem! Jeszcze nie zdążyłem otworzyć poprzedniego numeru a dotarł do mnie dzisiaj kolejny numer Hakin9. Jak dla mnie za szybko .. jednak dało mi to trochę do myślenia nad (re)organizacją mojego wolnego czasu. W numerze znajdziecie:

# Hakowanie Bluetooth, Ugo Lopez
Bluetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.

# Wybrane techniki maskowania swojej obecności w systemie GNU/Linux, Robert Jaroszuk
Jeszcze osiem lat temu niewiele mówiło się w Polsce o hakerach, czy ich włamaniach i atakach, a stereotyp przedstawiał sieciowego intruza jako małolataz trądzikiem, który z uporem maniaka zgaduje hasła do kont na różnych serwerach.

# Ukrywanie sieciowych backdoorów, Michał Stys
Pozostawienie w skompromitowanym systemie tylnej furtki w postaci programu otwierającego port, na którym oczekuje on pakietów z poleceniami od intruza wiąże się z dużą łatwością zdekonspirowania całego przedsięwzięcia przez administratora. Dodatkowo wykorzystanie takiego backdoora utrudnić może polityka firewalla ustalona na zaatakowanej maszynie. Niniejszy artykuł traktuje o metodach ukrywania sieciowej aktywności tylnych furtek bez ingerencji w jądro lub biblioteki systemowe oraz o uniezależnieniu komunikacji z backdoorem od polityki firewalla.

# Bezpieczeństwo kont PHP, Paweł Maziarz
PHP zawładnęło Internetem. Niekomercyjny rynek dynamicznych serwisów internetowych bazuje na tym języku skryptowym, tak jak część witryn komercyjnych. Firmy hostingowe prześcigają się w przekonywaniu klientów, proponując do wyboru PHP4 lub PHP5, alternatywne serwery baz danych, korzystniejszą pojemność konta. Czy nie zapominają o bezpieczeństwie pojedynczego konta?

# Bezpieczeństwo usług WWW w Windows Longhorn Server, Artur Żarski
Najnowsza wersja systemu operacyjnego Windows Server, aktualnie pod nazwą kodową Longhorn będzie dostępna na rynku w listopadzie 2007 roku. Co prawda do premiery zostało jeszcze dużo czasu, ale już teraz można przyjrzeć się najnowszej wersji serwera WWW, czyli IIS7.

# Detekcja anomalii ruchu sieciowego w programie Snort, Maciej Szmit
O detekcji anomalii napisano całkiem sporo. Na przykład Google znajduje bez większego trudu ponad milion stron poświęconych temu zagadnieniu. Co jakiś czas pojawiają się też prace poświęcone zastosowaniu do detekcji anomalii najdziwniejszych technik i algorytmów poczynając od metod statystycznych a kończąc na rozmaitych technikach sztucznej inteligencji.

# Dyski Twarde, Rafał Podsiadły
Historia pamięci masowych sięga połowy dziewiętnastego wieku – już wtedy używano kart perforowanych do wprowadzania danych do mechanicznych maszyn liczących. Pierwsze elektroniczne komputery korzystały z pamięci zbudowanej z lamp elektronowych, potem zaczęły pojawiać się różne pamięci magnetyczne: bąbelkowe, taśmowe, bębnowe.

poniedziałek, 22 stycznia 2007

Hakin9 2/2007

Moją skrzynkę znowu wypełnił nowy numer magazynu Hakin9. Jednak z powodu uczestnictwa w szkoleniu przeprowadzanym przez firmę MikroTik przed międzynarodową konferencją MUM wspomniany numer będzie musiał
zaczekać na mnie do soboty. A w numerze (tylko/aż?) 4 artykuły na temat:

# Atak TCP Reset, Marcin Ulikowski
Protokół TCP należy do warstwy transportowej modelu OSI odpowiedzialnego za kontrolę przepływu poprawności danych.W artykule przedstawiony jest atak TCP Reset i sposób zabezpieczenia systemu przed tego rodzaju atakiem.

# DDos-Nowoczesne metody ataku i obrony, Michał Garcarz
Ukazane są nowoczesne ataki odmowy usługi DoS , jak również DDoS, którego celem jest uniemożliwienie dostępu do usług informatycznych uprawnionym użytkownikom.

# Hakowanie Internet Explorer, Krzysztof Kozłowski
Przedstawione są niedoskonałości Internet Explorera oraz metody zabezpieczeń przed atakami w sieci.

# Tunele TUN/TAP w systemach Linux/Unix, Paweł Maziarz
Opisany jest sposób działania tuneli TUN/TAP a także sposoby wykorzystania ich podczas tworzenia własnych aplikacji używając tych tuneli.

Sobie i wam życzę miłej lektury!

piątek, 12 stycznia 2007

Okablowanie strukturalne sieci. Teoria i praktyka

Jest to zdecydowanie najgorsza książka jaką miałem okazje przeczytać ostatnimi czasy. Moja ocena 4/10. Ciekaw jestem jednak jaka jest przyszłość okablowania strukturalnego w dobie tak szybkiego postepu prac związanych z rozwojem sieci bezprzewodowych.

Okablowanie strukturalne sieci. Teoria i praktyka
Autor: Rafał Pawlak
ISBN: 83-246-0375-1
Format: B5, stron: 192
Data wydania: 07/2006

Link: http://helion.pl/ksiazki/okastr.htm

Opis:
Dynamiczny rozwój technologii informacyjnych i telekomunikacyjnych sprawił, że pojęcie "społeczeństwa informacyjnego" przestało być sloganem, a stało się faktem. Coraz większą wagę przywiązuje się do odpowiedniego zarządzania danymi oraz szybkości przesyłania informacji. Lepsze i skuteczniejsze systemy teleinformatyczne stają się niezbędne, a dbanie o infrastrukturę sieciową jest priorytetem. Odpowiednie zaprojektowanie sieci i jej zbudowanie zgodnie z określonymi procedurami może sprawić, że sieć będzie tak niezawodna, jak będą oczekiwać tego jej użytkownicy.

Książka "Okablowanie strukturalne sieci. Teoria i praktyka" to doskonały przewodnik dla wszystkich, którzy chcą poznać zasady projektowania sieci teleinformatycznych. Opisuje wszystkie zagadnienia, zarówno te, które związane są z naturą sygnału przesyłanego w takich sieciach, jak i te, które przydają się podczas planowania i realizacji projektu sieci. Czytając ją, nauczysz się dobierać odpowiednie miejsce na ułożenie kabli i umiejscowienie urządzeń sieciowych, dowiesz się, jak zabezpieczyć pomieszczenia, w których znajdują się serwery, i jak prowadzić dokumentację projektową.

- Model ISO/OSI
- Rodzaje przewodowych mediów transmisyjnych
- Okablowanie pionowe i poziome
- Instalacja i oznakowanie gniazd
- Organizacja pomieszczenia na serwery
- Odbiór systemu okablowania
- Normy określające jakość okablowania

Wykonaj profesjonalny projekt instalacji teleinformatycznej. (przypis autora bloga: taaa)

piątek, 15 grudnia 2006

No! Nareszcie! Hakin9 1/2007

Pojawił się w mojej skrzynce nowy numer Hakin9 1/2007. Sprawdźcie swoje!!

W numerze:

# IPS Broad Web NetKeeper, Jakub Wojnowski
Kuba przetestował narzędzie dystrybuowane przez Dagmę. Przedstawia w jaki sposób urządzenie zneutralizowało przeprowadzone ataki.

# Hakowanie aplikacji-Rootkity i Ptrace,
Stefan Klaas
Stefan uczy jak rozumieć wywołanie systemowe ptrace() oraz w jaki sposób używać go w celu zmiany przepływu sterowania uruchomionych programów poprzez wstrzykiwanie własnych instrukcji do pamięci procesu.

# Schellcody nowej generacji,
Itzik Kotler
Itzik opisuje przeszkody jakie spotyka napasynik próbujący uruchomić kod powłoki na systemie będącym celem ataku oraz jak wyglądają sposoby obejścia tych przeszkód

# Huby w pajęczynach i złośliwe m-routery,
Maciej Szmit
Maciek i Mariusz przedstawiają zapobieganie złoliwym m-routerom, omawiają ich wady.

# Wszystko o Nat,
Konrad Malewski
Konrad wyjaśnia metody, dzięki którym można utworzyć połączenie pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych

# Snort_inline,
Pierpaolo Palazzoli
Pierpaolo i Matteo omawiają działanie Snort-inline i podstawy zapobiegania włamaniom do systemów.

# Rozwiązania DTM,
Łukasz Bromirski
Łukasz prezentuje jak wygląda architektura DTM Cisco oraz jakie elementy powinieneś zastosować w Sieci, by rozwiązanie spełniało swoje zadanie.

# Peter Fleischer,
Marta Ogonek
Peter Fleischer, kieruje pracami Google w zakresie ochrony prywatności w regionie EMEA

środa, 13 grudnia 2006

Google. Leksykon kieszonkowy

Żyjemy w społeczeństwie informacyjnym gdzie szybkie dotarcie do informacji staje się kluczowym elementem. Gorąco polecam tą pozycję. Moja ocena 9/10.

Google. Leksykon kieszonkowy
Autorzy: Tara Calishain, Dj Adams, Rael Dornfest
Tłumaczenie: Aleksandra Tomaszewska
ISBN: 83-7361-258-0
Tytuł oryginału: Google Pocket Guide
Format: B6, stron: 140
Data wydania: 10/2003
Link: http://helion.pl/ksiazki/googlk.htm

Opis:
Kiedy wyszukiwarka Google po raz pierwszy pojawiła się w internecie, byliśmy zachwyceni, jak instynktownie potrafi odgadywać, czego dokładnie chcemy. Dzisiaj użytkownicy traktują tę cechę jako coś naturalnego, ponieważ Google po prostu działa. Łatwo jednak zapomnieć, jak ogromną moc kryje ta wyszukiwarka.

Prawdopodobnie korzystałeś już z usług Google do wyszukiwania informacji w sieci WWW. Zapewne wiesz już jak dobrze i dokładnie wypełniła to zadanie. Tematem niniejszej książki są ogromne możliwości drzemiące w Google, które być może są Ci jeszcze mało znane. Autorzy spróbują przekazać wiedzę o sposobie, w jaki najlepiej informować wyszukiwarkę o swoich oczekiwaniach i jak najlepiej dobierać słowa kluczowe. Przedstawią możliwości wykorzystania niektórych nieudokumentowanych specjalnych elementów składni oraz pokażą, jak pomóc wyszukiwarce w znalezieniu tego, czego szukamy.

W książce znajdziesz m.in.:

- pełny, zwięzły opis możliwości Google,
- praktyczne przykłady wyszukiwania zaawansowanego,
- specjalną składnię pozwalającą na zadawanie skuteczniejszych zapytań,
- wskazówki umożliwiające lepsze zrozumienie rezultatów wyszukiwania.

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Bardzo ciekawa książka przedstawiająca kilka, wydawać by się mogło fikcyjnych, sposobów przejęcia kontroli nad siecią takich jak na przykład ukrywanie złośliwego oprogramowania w pamięci drukarek sieciowych. Moja ocena 9/10.

Hakerzy atakują. Jak przejąć kontrolę nad siecią
Autorzy: Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig
Tłumaczenie: Radosław Meryk
ISBN: 83-7361-460-5
Tytuł oryginału: Stealing the Network: How to Own the Box
Format: A5, stron: 336
Link: http://helion.pl/ksiazki/hakata.htm

Opis:
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".

Z rozdziału 5. "Złodziej, którego nikt nie widział":

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.

W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.

Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.

"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych...”

Richard Bejtlich, recenzent z listy Top 500 Amazon.com

"Wszystkie historie pochłonęły mnie bez reszty..."
Michael Woznicki, recenzent z listy Top 50 Amazon.com

"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."
Blaide Hilton, Slashdot.org

Linux. Bezpieczeństwo. Receptury

Jak to powiedział Johnny Knoxville z drużyny Jaskass, przed jednym ze swoich "numerów", stukając w znajdujący się na jego głowie kask: Safety first! Popieram, popieram. Moja ocena 8/10.

Linux. Bezpieczeństwo. Receptury
Autorzy: Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Tłumaczenie: Adam Podstawczyński
ISBN: 83-7361-249-1
Tytuł oryginału: Linux Security Cookbook
Format: B5, stron: 352
Data wydania: 10/2003
Link: http://helion.pl/ksiazki/libezp.htm

Opis:
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?

Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.

- kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
- monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
- ochrona połączeń sieciowych technologiami SSH i SSL.
- wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
- zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
- szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
- sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.

Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.

Serwer linuxowy okiem hakera

Poradnik ten przeczytałem na trasie Tarnów - Kraków linii PKP i muszę przyznać że był niczego sobie. Moja ocena 7/10

Serwer linuxowy okiem hakera
Autor: Rob Fkickenger
ISBN: 83-7243-338-0
stron: 232
Rok wydania: 2003

Opis:
Serwer linuksowy okiem hakera. 100 praktycznych porad i sztuczek hakerów Roba Flickengera to książka przeznaczona dla administratorów systemów. Przedstawia przede wszystkim praktyczne rozwiązania typowych bolączek administratora, od podstawowych zagadnień związanych z funkcjonowaniem serwera po sprawy bardziej szczegółowe, takie jak:

- wykorzystanie systemów kontroli wersji do archiwizowania kolejnych wersji plików konfiguracyjnych oprogramowania;
- nietypowe i skuteczne metody tworzenia kopii zapasowych;
- mało znane funkcje programów sieciowych (tworzenie tuneli, przekazywanie portów, konfigurowanie zapory);
- monitorowanie systemu - od dzienników systemowych po statystyki na bieżąco;
- zagadnienia związane z programem SSH;
- skrypty interpretera poleceń;
- sposoby na oprogramowanie informacyjne takie jak BIND, MySQL i Apache.

Autor koncentruje się na sposobach, które można bezpośrednio wykorzystać na własnym serwerze, a które nie są w większości wypadków powszechnie znane. Nietypowe, a jednocześnie skuteczne metody działania: w tym streszcza się istota hakerstwa administratorów systemu.

sed i awk. Leksykon kieszonkowy

Para niezbędnych narzędzi. Moja ocena 6/10.

sed i awk. Leksykon kieszonkowy
Autor: Arnold Robbins
Tłumaczenie: Łukasz Orzechowski
ISBN: 83-7197-465-5
Tytuł oryginału: sed & awk. Pocket Reference
Format: B6, stron: 64
Data wydania: 05/2001
Link: http://helion.pl/ksiazki/sedlek.htm

Opis:
sed i awk to potężne narzędzia edycji dla osób tworzących i modyfikująych pliki tekstowe. Programy te i wyrażenia regularne pozwalają programistom i administratorom systemów na automatyzację zadań edycji przeprowadzanych na jednym i większej liczbie plików, na uproszczenie zadań przetwarzania i dokonywania tych samych modyfikacji w wielu różnych plikach tekstowych oraz napisania programów konwertujących. Książka "sed i awk. Leksykon Kieszonkowy" jest uzupełnieniem książek "sed & awk, Second Edition" oraz "Unix in a Nutshell, Third Edition". Niniejszy niewielki leksykon zawiera przydatny zbiór odnośników i może służyć jako podręczny przewodnik wśród informacji prezentowanych w obszerniejszych pozycjach. W "sed i awk. Leksykon kieszonkowy" można znaleźć zwięzły opis wyrażeń regularnych, sposobów dopasowania tekstu oraz informacje o sed i awk.

Edytor vi. Leksykon kieszonkowy

Wcześniej czy później dochodzimy do wniosku że bez porządnego edytora ani rusz! Im wcześniej dojdziemy do takiego wniosku tym lepiej dla nas. Moja ocena 8/10.

Edytor vi
Autorzy: Linda Lamb, Arnold Robbins
Tłumaczenie: Tomasz Żmijewski
ISBN: 83-7197-539-2
Tytuł oryginału: Learning the vi Editor
Format: B5, stron: 304
Data wydania: 10/2001
Link: http://helion.pl/ksiazki/viedyt.htm

Opis:
Edytowanie tekstu to jedno z najbardziej typowych zadań realizowanych na komputerze, zaś vi jest jednym z najbardziej użytecznych, standardowych edytorów. Za jego pomocą można tworzyć w systemie UNIX nowe pliki tekstowe lub edytować istniejące.

Książka ta składa się z dwunastu rozdziałów oraz pięciu dodatków. Wszystkie je pogrupowano w trzy części.

W dwóch pierwszych rozdziałach, vi -- edytor tekstu oraz Typowe zadania edycyjne, omówiono podstawowe polecenia edytora. Materiał ten należy ćwiczyć tak długo, aż przedstawione i opisane polecenia będzie można wykonywać niemal automatycznie ("same będą wchodzić na klawiatu-rę").

W rozdziałach 3. i 4. (Biegiem po dokumencie i Dla bardziej zaawansowanych) skoncentrowano się na upraszczaniu własnej pracy.

W rozdziałach 5., 6. i 7. -- kolejno Wprowadzenie do edytora ex, Podstawienia globalne i Zaawansowane techniki edycji -- przedstawiono narzędzia umożliwiające w większym stopniu obciążenie komputera edycją tekstu, a nie użytkownika. Zaprezentowano edytor wierszowy ex, który leży u podstaw vi; pokazano też, jak w edytorze vi uruchamiać polecenia ex.

W części drugiej opisano rozszerzenia "standardowego" vi, dostępne w większości lub wszystkich jego klonach.

W rozdziale 8. (Zestawienie cech klonów edytora vi) omówiono edycję wielookienkową, interfejsy graficzne (GUI), rozszerzone wyrażenia regularne, ułatwienia edycji i inne. W rozdziałach od 9. do 12. omawiano kolejno poszczególne klony edytora vi: nvi, elvis, vim i vile. Pokazano, jak używać zaimplementowanych w nich rozszerzeń i scharakteryzowano ich specyficzne cechy.

W części trzeciej zawierającej dodatki znajdują się przydatne zestawienia. W dodatku A zestawiono wszystkie polecenia vi i ex, uszeregowane według realizowanej funkcji.

Dodatek B zawiera alfabetyczną listę wszystkich poleceń ex.

W dodatku C zestawiono opcje używane w poleceniu set.

W dodatku D zestawiono opis problemów uwzględnionych w niniejszej książce.

Dodatek E opisuje miejsce edytora vi w środowisku UNIX i środowisku internetowym.

Linux. Leksykon kieszonkowy

Pierwsza z książek które połknąłem na temat Linux'a. Moja ocena: 7/10.

Linux. Leksykon kieszonkowy
Autor: Daniel J. Barrett
Tłumaczenie: Wojciech Moch
ISBN: 83-7361-586-5
Tytuł oryginału: Linux Pocket Guide
Format: B6, stron: 260
Data wydania: 07/2004
Link: http://helion.pl/ksiazki/linlk.htm

Opis:
Linux staje się coraz popularniejszy i rozwija się coraz bardziej dynamicznie, wypierając w wielu miejscach komercyjne systemy operacyjne. Powstaje dla niego coraz więcej aplikacji. Graficzne środowiska pracy, takie jak GNOME czy KDE coraz częściej wypierają tryb tekstowy Linuksa. Nadal jednak większość zadań związanych z administracją systemem i dostępem do systemu plików wykonuje się za pomocą poleceń wydawanych w trybie tekstowym. Jednocześnie to właśnie polecenia są tym elementem Linuksa, który odstrasza od niego wielu potencjalnych użytkowników.

"Linux. Leksykon kieszonkowy" to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej „ściągi” przydatnej przy pracy. Zawiera zestawienie najbardziej przydatnych i potrzebnych w codziennej pracy poleceń systemu Fedora Linux, pogrupowanych według realizowanych przez nie funkcji, lecz większość zawartych w niej informacji będzie przydatna również użytkownikom innych dystrybucji Linuksa. Przedstawia również opcje i argumenty każdego z opisywanych poleceń.

* Korzystanie z systemu plików
* Funkcje powłoki bash
* Instalowanie nowego oprogramowania
* Operacje na plikach
* Obsługa kont użytkowników
* Korzystanie z internetu
* Programowanie skryptów powłoki