|   
Poznaj i wykorzystaj ukryte możliwości Ubuntu
 
 Jak optymalnie skonfigurować interfejs użytkownika?  W jaki sposób zmaksymalizować wydajność systemu?  Jak emulować w Ubuntu inne platformy?  Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników. Prosta instalacja, ogromna ilość wersji językowych i duży wybór oprogramowania czynią z Ubuntu doskonały system operacyjny, który można wykorzystać w domu i pracy.
 
 Jednak w miarę poznawania systemu rosną potrzeby użytkowników -- domyślna konfiguracja okazuje się niewystarczająca, wydajność zbyt niska, a dołączone do dystrybucji oprogramowanie nie spełnia wszystkich oczekiwań. Na szczęście Ubuntu, podobnie jak wszystkie inne wersje Linuksa, łatwo poddaje się "tubingowi".
 
 "Hacking Ubuntu. Konfiguracja i optymalizacja" to podręcznik dla użytkowników, którzy chcą wydobyć z tej dystrybucji maksimum możliwości. Czytając ją, dowiesz się, jak zainstalować i optymalnie skonfigurować system wraz z jego interfejsem graficznym, jak przystosować Ubuntu do pracy w sieci oraz współdzielenia plików. Przeczytasz o przeglądarkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajności systemu i przyspieszeniu jego działania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urządzeń peryferyjnych. Nauczysz się także zabezpieczać Ubuntu przed atakami z sieci, konfigurować zaawansowane usługi sieciowe i korzystać z sieci bezprzewodowych.
 
 
 Instalacja Ubuntu
 Uruchamianie systemu z płyty CD oraz pamięci USB  Praca z Ubuntu na komputerach PC i Mac  Usprawnianie procedury startu i logowania  Konfiguracja urządzeń peryferyjnych  Instalowanie nowego oprogramowania  Połączenie z internetem  Korzystanie z poczty elektronicznej i WWW  Współdzielenie plików  Wielozadaniowość w Ubuntu  Zabezpieczanie systemu  
 
 Spis treści:O autorze   (13)
 
 Wprowadzenie   (15)
 
 Część I - Optymalizacja systemu
 
 Rozdział 1. Instalacja systemu   (23)
 
 Zanim rozpoczniesz   (23)
Wybór dystrybucji   (24)
Instalacja systemu serwerowego czy stacji roboczej?   (26)
 Konfiguracja podwójnego rozruchu   (27)
Używanie płyty Desktop CD-ROM   (29)
Używanie płyty Alternate CD-ROM   (32)
Używanie płyty Server CD-ROM   (33)
Zmiana opcji   (35)
Instalacja minimalnej wersji systemu   (36)
Instalacja za pomocą sieci   (37)
Instalacja na komputerze Mac   (38)
Używanie napędu USB   (39)
 Formatowanie napędu USB   (39)
Współdzielenie plików z napędem USB   (41)
Uruchamianie z napędu USB   (42)
Przeprowadzanie instalacji sieciowej za pomocą napędu USB   (44)
Używanie obrazu startowego z plikami   (45)
Instalacja pełnego systemu plików   (47)
Różne sposoby uruchamiania   (51)
Uaktualnianie Ubuntu   (54)
 Określenie wersji   (55)
Kwestie związane z uaktualnianiem Ubuntu   (55)
Podsumowanie   (57)
 Rozdział 2. Bardziej użyteczne Ubuntu   (59)
 
 Pierwsze logowanie do systemu   (59)
 Zmiana dźwięku startowego   (60)
Zmiana tła pulpitu   (62)
Zmiana czcionek   (65)
Dostrajanie powłoki   (68)
Używanie Ubuntu na komputerze PC   (71)
 Przechwycenie kombinacji Ctrl+Alt+Del   (72)
Zablokowanie kombinacji Ctrl+Alt+Del   (72)
Używanie Ubuntu na komputerze Macintosh   (74)
 Używanie myszy z jednym przyciskiem w świecie myszy z trzema przyciskami   (74)
Brakujące klawisze a funkcjonalność   (75)
Zmiana układu klawiatury   (77)
Zmiana obłożenia klawiszy Command oraz Alt   (78)
Usprawnianie GDM   (79)
 Dodawanie przycisku   (80)
Dodawanie panelu   (81)
Dodawanie menu   (82)
Wybór motywu i skórki   (83)
Nawigacja w menedżerze Nautilus   (85)
 W objęciach symboli   (86)
Rozciąganie ikon   (88)
Dostosowanie rozmiaru czcionek   (89)
Modyfikacja szablonów   (90)
Menu skryptowe   (90)
Podsumowanie   (94)
 Rozdział 3. Konfiguracja urządzeń   (95)
 
 Praca ze sterownikami urządzeń   (95)
Wczytywanie modułów   (96)
 Wyświetlanie modułów   (97)
Instalacja i usuwanie modułów   (98)
Optymalizacja modułów   (99)
Uruchamianie oprogramowania urządzeń   (100)
 Używanie Init.d   (100)
Konfiguracja opcji uruchamiania za pomocą services-admin   (102)
Konfiguracja opcji uruchamiania za pomocą sysv-rc-conf   (103)
Włączanie obsługi wielu procesorów (SMP)   (104)
 Wyłączenie SMP   (105)
Brak obsługi SMP?   (106)
Dodawanie drukarek   (107)
 Zmiana rozmiaru papieru   (107)
Dodanie drukarki   (108)
Współdzielenie drukarki   (109)
Dodawanie napędów   (113)
 Aktualizacja napędów   (114)
Montowanie systemów   (116)
Prosty sposób na kopię zapasową   (116)
Konfiguracja macierzy RAID   (118)
Dodawanie innych urządzeń   (120)
 Używanie myszy szeregowej   (121)
Obsługa touchpada   (123)
Konfiguracja urządzeń USB   (124)
Włączenie tabletu graficznego   (128)
Konfiguracja kart TV   (132)
Używanie aparatów cyfrowych, skanerów i kamer internetowych   (135)
Podsumowanie   (137)
 Część II - Kwestie zgodności
 
 Rozdział 4. Zarządzanie oprogramowaniem   (141)
 
 Zrozumienie repozytoriów pakietów   (142)
 Rozróżnianie dystrybucji   (143)
Narzędzie Synaptic   (144)
 Wyszukiwanie za pomocą narzędzia Synaptic   (145)
Zmiana repozytoriów   (146)
Instalacja pakietów z płyty CD-ROM lub katalogu   (147)
Zarządzanie uaktualnieniami   (148)
System bez narzędzia Synaptic   (149)
 Modyfikacja źródeł   (149)
Dodawanie repozytoriów na nośnikach CD-ROM   (152)
Przeglądanie bufora narzędzia APT   (153)
Organizacja wyników wyszukiwania   (154)
Instalacja pakietów za pomocą narzędzia APT   (154)
Usuwanie pakietów za pomocą narzędzia APT   (154)
Uaktualnianie za pomocą narzędzia APT   (157)
Instalacja najczęściej używanych komponentów   (157)
 Używanie EasyUbuntu   (158)
Usuwanie błędów w EasyUbuntu   (160)
Ręczna instalacja najczęściej używanych komponentów   (161)
 Instalacja obsługi multimediów   (162)
Instalacja obsługi treści dostępnych w Internecie   (163)
Instalacja pakietów czcionek   (164)
Kompilacja i tworzenie oprogramowania   (166)
 Instalacja kodu źródłowego pakietu   (167)
Programowanie w języku C   (168)
Włączenie Javy   (169)
Podsumowanie   (171)
 Rozdział 5. Komunikacja internetowa   (173)
 
 Sposoby na przeglądarkę internetową Firefox   (173)
 Zmiana preferencji   (174)
Dalsze zmiany zaawansowanych ustawień przeglądarki Firefox   (179)
Zarządzanie profilami   (181)
Ekstremalna modyfikacja ustawień przeglądarki Firefox 
za pomocą plików konfiguracyjnych   (182)
Dodawanie wyszukiwarek internetowych   (183)
Rozszerzenia przeglądarki   (185)
Programy pomocnicze   (186)
Uruchamianie zdalnych przeglądarek   (187)
Używanie innych przeglądarek internetowych   (188)
Bezpieczna komunikacja internetowa dzięki SSH   (189)
 Instalacja serwera SSH   (190)
Otworzenie portów   (191)
Uruchomienie proxy   (192)
Test serwera SOCKS   (194)
Utworzenie tunelu   (195)
Zmiana szyfrowania wpływająca na szybkość działania   (196)
Zarządzanie pocztą elektroniczną w aplikacji Evolution   (197)
 Konfiguracja konta pocztowego   (198)
Pobieranie poczty z konta Gmail   (198)
Pobieranie poczty   (201)
Pobieranie poczty z Yahoo!   (202)
Pobieranie poczty elektronicznej za pomocą FreePOPs   (204)
Adresowanie za pomocą LDAP   (205)
Awarie aplikacji Evolution i usuwanie ich skutków   (205)
Używanie poczty elektronicznej w kliencie Thunderbird Mail   (207)
Komunikacja za pomocą komunikatora Gaim   (208)
Rozmowy poprzez VoIP   (210)
Podsumowanie   (211)
 Rozdział 6. Współpraca   (213)
 
 Synchronizacja zegara   (214)
Współdzielenie plików   (216)
 Włączanie NFS   (217)
Wymiana plików za pomocą serwera Samba   (220)
Praca z pakietem OpenOffice.org   (224)
 Używanie procesora tekstu   (224)
Tworzenie prezentacji   (226)
Dostęp do arkuszy kalkulacyjnych   (228)
Używanie alternatywnych narzędzi Office   (229)
Współpraca poprzez sieć   (230)
 Używanie przeglądarki VNC   (232)
Współdzielenie pulpitu Ubuntu   (234)
Zabezpieczanie połączeń VNC   (237)
Uruchamianie oprogramowania za pomocą emulatorów   (238)
 Wybór emulatora   (239)
Zrozumienie dysków wirtualnych   (241)
Różnice między VNC a VM   (242)
Emulacja za pomocą VNC   (242)
Używanie Qemu (Open Source)   (242)
Używanie VMware (program komercyjny)   (247)
Używanie Xen (Open Source)   (249)
Współdzielenie plików z emulatorami   (251)
Inne narzędzia współpracy   (252)
Podsumowanie   (252)
 Część III - Usprawnianie wydajności
 
 Rozdział 7. Dostrajanie procesów   (255)
 
 Poznajemy Lingo   (255)
Przeglądanie uruchomionych procesów   (257)
 Zamykanie procesów   (259)
Zamknięcie wszystkich procesów   (262)
Identyfikacja zasobów   (262)
 Pomiar obciążenia procesora   (263)
Pomiar zasobów dyskowych   (264)
Pomiar obciążenia kanału wejścia-wyjścia dysku   (265)
Pomiar zużycia pamięci   (266)
Pomiar zużycia pamięci graficznej   (268)
Pomiar przepustowości sieci   (268)
Określanie procesów startowych   (269)
 Przegląd skryptów startowych   (270)
Przegląd skryptów startowych urządzeń   (270)
Przegląd usług sieciowych   (271)
Przegląd skryptów startowych powłoki   (271)
Przegląd skryptów środowiska graficznego   (272)
Przegląd aplikacji Gnome   (274)
Przegląd zaplanowanych zadań: at, cron i anacron   (277)
Dostrajanie parametrów jądra   (279)
 Przestrzeń wymiany   (280)
Modyfikacja pamięci współdzielonej   (281)
Zmiana ustawień dla danego użytkownika   (283)
Skracanie czasu uruchamiania systemu   (284)
Podsumowanie   (286)
 Rozdział 8. Wielozadaniowość   (287)
 
 Przełączanie między aplikacjami   (288)
 Używanie listy okien i menu okien   (288)
Używanie kombinacji klawiszy Alt+Tab   (289)
Używanie kombinacji klawiszy Ctrl+Alt+Tab   (290)
Przełączanie się między kartami przeglądarki Firefox   (291)
Dostosowanie przełącznika obszarów roboczych   (292)
 Przełączanie obszarów roboczych za pomocą Ctrl+Alt+kursor   (292)
Zarządzanie obszarami roboczymi   (293)
Dostosowanie okien aplikacji   (294)
 Tworzenie pliku X-resource   (294)
Używanie Devil's Pie   (296)
Buforowanie buforów   (298)
Automatyzacja zadań   (301)
Śledzenie projektów   (303)
 Śledzenie czasu pracy nad projektami   (304)
Śledzenie poziomu zużycia mocy procesora   (305)
Śledzenie wykorzystania powierzchni dysku twardego oraz limitów dyskowych   (307)
Podsumowanie   (312)
 Rozdział 9. Sposoby na grafikę i wideo   (313)
 
 Usprawnianie grafiki   (314)
 Zmiana rozdzielczości ekranu (xrandr)   (315)
Zmiana sterowników graficznych   (318)
Włączenie obsługi OpenGL   (319)
Usuwanie problemów z X-Window   (322)
Dostosowanie parametrów za pomocą xvidtune   (324)
Zwiększanie wydajności   (326)
Przełączanie wygaszaczy ekranu   (328)
 Dodawanie nowych wygaszaczy ekranu   (331)
Animacja tła pulpitu   (332)
Konfiguracja dwóch monitorów   (334)
 Używanie dwóch monitorów   (335)
Używanie dwóch komputerów i jednego pulpitu   (339)
Używanie dwóch komputerów z różnymi pulpitami   (343)
Podsumowanie   (348)
 Część IV - Bezpieczeństwo systemu
 
 Rozdział 10. Zabezpieczanie Ubuntu   (351)
 
 Zrozumienie domyślnych ustawień bezpieczeństwa w systemie Ubuntu   (352)
Usprawnianie polecenia sudo   (355)
 Dodawanie użytkowników do sudo   (356)
Dostrajanie innych opcji polecenia sudo   (357)
Uzyskanie uprawnień użytkownika root   (359)
Używanie GPG (Gnu Privacy Guard)   (359)
 Tworzenie kluczy   (360)
Wyszukiwanie kluczy   (362)
Przekazywanie kluczy   (363)
Definiowanie poziomu zaufania   (364)
Szyfrowanie plików   (366)
Podpisywanie danych   (367)
Integracja z pocztą elektroniczną   (368)
Szyfrowanie systemów plików   (370)
 Instalacja i konfiguracja EncFS   (370)
Obsługa EncFS   (372)
Używanie EncFS   (372)
Znane ograniczenia EncFS   (374)
Zarządzanie plikami dzienników zdarzeń oraz buforami   (374)
 Usuwanie plików tymczasowych   (375)
Czyszczenie buforów przeglądarek internetowych   (376)
Usuwanie bufora narzędzia APT   (377)
Rotacja plików dzienników zdarzeń   (378)
Podsumowanie   (379)
 Rozdział 11. Zagadnienia sieciowe   (381)
 
 Konfiguracja urządzeń sieciowych   (382)
Konfiguracja sieci bezprzewodowych   (383)
 Wyszukanie sterowników   (384)
Używanie ndiswrapper   (385)
Sposoby na użycie narzędzi sieci bezprzewodowych   (389)
Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WEP   (391)
Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WPA   (392)
Zabezpieczanie sieci   (393)
 Konfiguracja zapory sieciowej za pomocą Tcpwrappers   (394)
Konfiguracja zapory sieciowej za pomocą IP Tables   (396)
Włączanie IPsec   (400)
Tworzenie kluczy IPsec   (401)
Włączanie proxy   (407)
 Używanie ogólnego systemowego proxy   (407)
Konfiguracja proxy dla poszczególnych aplikacji   (407)
Włączenie klientów SOCKS   (409)
Zachowanie anonimowości dzięki Tor   (410)
Usuwanie problemów związanych z siecią   (411)
 Używanie EtherApe   (412)
Używanie Ethereal   (413)
Używanie Snort i Tcpdump   (415)
Podsumowanie   (416)
 Rozdział 12. Włączanie usług   (417)
 
 Zrozumienie domyślnej konfiguracji usług Ubuntu   (418)
 Używanie narzędzia netstat   (418)
Używanie narzędzia nmap   (420)
Rozpoznawanie zagrożeń sieciowych   (423)
Minimalizacja ryzyka przed publicznym udostępnieniem systemu   (424)
Monitorowanie ataków   (426)
 Czego należy szukać?   (426)
Co zrobić po odkryciu włamania do systemu?   (427)
Zapisywanie w dziennikach zdarzeń logowań użytkowników   (427)
Włączanie systemu IDS   (429)
Uruchamianie usług   (431)
 Zabezpieczanie SSH   (431)
Włączenie serwera FTP   (435)
Włączenie serwera Postfix   (439)
Włączenie serwera Apache   (443)
Podsumowanie   (448)
 Skorowidz   (449)
 
 Hacking Ubuntu. Konfiguracja i optymalizacjaZapraszam serdecznie do zakupu |