E-BOOK Administração de Servidores Linux (envio por e-mail)

*** ATENÇÃO ***
PRODUTO DIGITAL PARA DOWNLOAD.
RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
+-

Quem viu este produto , comprou

  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    R$ 105,00 ou 2x de R$ 52,50

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Ransomware - Defendendo-se da extorsão digital

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    R$ 135,00 ou 2x de R$ 67,50

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Manual do Hacker

    Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Hacking Windows 8.1- Mito ou Verdade? – Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como as técnicas são realmente utilizadas pelos hackers, tendo assim uma visão ampla de como funcionam na vida real esses ataques e aprender como atacar e se proteger. Você também encontrará tudo o que sempre desejou saber e executar de maneira simples. Este material proporcionará a você, leitor, testes feitos em uma real rede corporativa, mostrando como qualquer empresa, seja grande ou pequena, está propensa a essa “praga” que chamamos de hacker. Você, além de aprender, irá praticar todos os métodos, e terá a expertise e eficácia em seus estudos. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Descrição
    E-BOOK Administração de Servidores Linux

    *** MUITO IMPORTANTE ***

    APÓS A SUA COMPRA VOCÊ RECEBERÁ UM LINK, ENVIADO PARA O SEU E-MAIL, CONTENDO O E-BOOK ADQUIRIDO.
    ANTES DE CLICAR NO LINK É NECESSÁRIO QUE TENHA INSTALADO E AUTENTICADO EM SEU COMPUTADOR OU DISPOSITIVO DE LEITURA, O ADOBE DIGITAL EDITION, SOFTWARE FREE NECESSÁRIO PARA LER E-BOOKS NO FORMATO PDF/DRM.
    NOSSOS E-BOOKS PODEM SER INSTALADOS EM ATÉ 6 EQUIPAMENTOS DISTINTOS, DESDE QUE SEJA USADO A MESMA SENHA E ID CADASTRADO NO PRIMEIRO DOWNLOAD DO ADE.
    VEJA NA ABA INFORMAÇÕES COMO FAZER O DOWNLOAD DO ADOBE DIGITAL EDITION E AUTENTICA-LO.


    Descrição

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. Começando por simples comandos, utilizando linguagem clara com exemplos práticos, passando por programação script Shell, configuração de hardware, linhagens como PHP e finalizando em montagem de servidores dos mais diversos tipos e usos, como Apache2, Tomcat, Firewall, Email, Samba, Zabbix, backup, Túneis criptografados, DNSSEC e ferramentas Forenses Digitais para avaliação e correção da segurança de sua rede de dados.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosZabbix
    Tipo de LivroLivro Digital / E-book
    Assuntos Gerais sobre RedeIPV6, DNS, Servidores, TCP/IP

    Especificações

    Sobre o AutorAtos Ramos

    Atos Ramos, Administrador de Redes e Segurança em T.I., professor, pesquisador, consultor, difusor do conhecimento acumulado ao longo dos mais de 30 anos de vivência na área de T.I.
    Mestrando em Administração pela Fundação Pedro Leopoldo, em Pedro Leopoldo – MG. Pós-graduado em Segurança em Redes de Computadores pela UNA, em Belo Horizonte – MG. Graduado em Gestão de Negócios em Redes de Telecomunicações pela FUMEC, em Belo Horizonte – MG. Técnico em Manutenção de Computadores, pela INETEC, em Belo Horizonte – MG. Estudou Planejamento, Integração e Gestão de Projetos e Gestão da Tecnologia da Informação.
    Informações Técnicas INSTRUÇÕES PARA BAIXAR E-BOOKS DA EDITORA CIÊNCIA MODERNA
    Preparando seu PC (Mac ou Windows) para baixar seu E-Book.


    Antes de fazer a compra de seu E-Book, baixe e instale e autentique o Adobe Digital Editions em seu computador, através do link:

    http://www.adobe.com/br/products/digitaleditions/.

    Todas as instruções necessárias para download e instalação do Adobe Digital Editions, estão disponíveis em português através do link:

    http://www.adobe.com/br/products/digitaleditions/help/#transfer_sony_reader.

    NOTA: E-BOOKS NÃO SÃO COPIÁVEIS E TÃO POUCO IMPRESSOS


    Para baixar e ler seus e-books em dispositivos Android, recomendamos baixar o DL Reader, sempre utilizando a sua ID e Senha Adobe utlizada para baixa o ADE para seu desktop.


    https://play.google.com/store/apps/details?id=com.datalogics.dlreader&hl=pt-br

    Para baixar seus ebooks para I Phone e IPad, utilizando sempre a sua ID e Senha Adobe., recomendamos utilizar o aplicativo Blue Fire.

    https://itunes.apple.com/br/app/bluefire-reader/id394275498?mt=8

    Não execute o link de seu e-book enquanto não estiver com os ícones dos aplicativos devidamente instalados e autenticados em seu desktop.

    Sobre os Dispositivos de Leitura (e-Readers)
    Nossos livros digitais (E-Books) podem ser baixados e abertos em todos os dispositivos de leitura, compatíveis com o Adobe Digital Editions. No mercado brasileiro, facilmente encontramos o Coo-ler da Gato Sabido e o Positivo Alfa. Uma lista complete poderá se encontrada no link:

    http://blogs.adobe.com/digitalpublishing/supported-devices.

    Transferência de Itens entre Computadores
    Se você autorizou seu computador, o Adobe Digital Editions não "bloqueia" seus E-Books e outras publicações digitais desse computador – elas são atribuídas a você por meio de sua ID Adobe. Isso significa que você pode transferir itens da biblioteca para 6 (seis) computadores ou dispositivos móveis compatíveis (como um Sony® Reader).
    Antes de poder transferir itens entre computadores, você deve autorizar os computadores com sua ID Adobe.
    Observação: os marcadores não são copiados quando os itens são transferidos para outro computador.
    Para transferir um item de biblioteca para outro computador autorizado:
    1. No computador para o qual está transferindo, localize e abra a pasta My Digital Editions, que se encontra dentro da pasta Meus Documentos.
    2. Selecione os arquivos EPUB ou PDF que correspondem aos títulos eBook que deseja transferir.
    3. Copie os arquivos selecionados para uma mídia portátil como uma unidade flash, ou envie por e-mail para o computador de destino.
    4. No computador de destino, copie os arquivos EPUB ou PDF para a pasta Meus Documentos\My Digital Editions.
    5. Abra o Adobe Digital Editions no computador de destino. Selecione Biblioteca > Adicionar item, em seguida navegue para a pasta My Digital Editions e selecione os novos arquivos para colocar na biblioteca.
    Sistema Necessário para a Versão Windows do Adobe Digital Editions
    Processador: Intel® Pentium® de 500MHz (ou mais rápido)
    Sistema operacional:
    o Windows 7
    o Windows Vista
    o Windows XP SP2 (ou superior)
    o Microsoft Windows 2000 com Service Pack 4
    Memória: 128 MB de RAM (mínimo)
    Navegador:
    o Internet Explorer 6 (ou superior)
    o Firefox 2 (ou superior)
    Software adicional: Adobe Flash Player 7 (ou superior)*
    * Windows 7 e Windows Vista necessitam utilizar o Flash 9.0.28 ou superior.
    Sistema Necessário para a Versão Apple Mac do Adobe Digital Editions

    Para Mac família Intel® (Mais recentes)
    o Mac OS X
    v10.4.11 (Tiger) ou mais novo.
    o 128MB de RAM
    o Qualquer processador da família Intel® para Mac é suportado
    o Navegador Safari 4 ou Mozilla Firefox 3

    Para Mac família PowerPC (Mais antigos)
    o Mac OS X
    v10.4.11 (Tiger) ou mais novo
    o 128MB de RAM
    o Processador PowerPC® G4 ou G5 de 500Mhz
    o Navegador Safari 4 ou Mozilla Firefox 3
    Informações Adicionais
    Através do link Fale Conosco no rodapé do nosso site .

    Sumário
    Capítulo 1 - Comandos Básicos - 1
    Classificação dos comandos - 1
    Árvore de diretórios - 2
    du - 2
    tree - 3
    cd - 4
    pwd - 5
    ls - 5
    Tratando arquivos - 8
    mkdir - 8
    rm - 9
    touch - 9
    cp - 10
    mv - 11
    rmdir - 12
    Lendo arquivos texto - 12
    cat - 12
    tac - 12
    more - 13
    less - 13
    grep, fgrep , egrep - 14
    find - 17
    locate - 18
    dmesg - 19
    Trabalhando a tela - 19
    echo - 20
    reset - 20
    clear - 20
    time - 20
    sleep - 21
    usleep - 21
    Manipulando saídas com filtros - 21
    head - 21
    tail - 22
    wc - 23
    nl - 24
    join - 25
    sort - 27
    tee - 28
    diff - 28
    Começando e terminando uma sessão de terminal - 31
    Reinicializando ou desligando o equipamento - 32
    reboot - 32
    halt - 32
    Trabalhando os arquivos - 32
    tar - 32
    cpio - 39
    split - 42
    gzip - 43
    gunzip - 43
    bzip - 44
    bunzip - 44
    Zip - 45
    Comandos diversos - 46
    date - 46
    free - 47
    time - 47
    touch - 47
    uptime - 48
    su - 48
    sync - 49
    uname - 49
    wc - 50
    finger - 50
    ftp - 51
    whoami - 52
    dnsdomainname - 52
    hostname - 52
    talk - 52
    Ferramentas de pacotes - 53
    DPKG - 53
    dpkg-reconfigure - 55
    alien - 56
    APT - 57
    apt-get - 57
    Sources.list - 67
    aptitude - 68
    Pacotes em formato TAR.GZ ou TGZ - 69
    Patch - 70
    Alternatives - 73
    Redirecionamento e pipe - 76
    Standard I/O - 76
    Pipes - 77
    Redirecionamentos - 77
    Os redirecionadores e seus significados: - 78
    Filtro de processamento de texto - 79
    cut - 79
    fmt - 80
    head - 80
    join - 81
    nl - 81
    regex - 82
    paste - 83
    split - 85
    tac - 85
    tail - 86
    tr - 87
    export - 87
    unset - 88
    Variáveis ambientais do Bash - 88
    /etc/shells - 91
    /etc/profile - 91
    /home/usuário/.bash_profile - 91
    /etc/bash.bashrc - 92
    /home/usuário/.bashrc - 92
    /home/usuário/.bash_logout - 92
    /home/usuário/.bash_history - 92
    aliases - 92
    AWK - 92
    Parâmetros de Entrada - 93
    Controle de Fluxo - 94
    Estruturas condicionais - 95
    case - 95
    select - 95
    Operadores - 96
    test - 96
    Comparações - 98
    Aritméticos - 99
    Utilização de Variáveis - 99
    Definição e Acesso - 100
    Estruturas de laços - 102
    for - 102
    while - 103
    until - 103
    Comandos de controle - 103
    Shift - 103
    Sinais do Sistema - 104
    exit - 106
    return - 106
    Break - 107
    pwd - 107
    continue - 107
    local - 108
    Source - 108
    Uso do Til - 109
    Expansão aritmética - 109
    Funções - 109
    Init - o primeiro dos processos - 111
    O Processo init - 111
    Sysvinit - 112
    Níveis de execução - 112
    Links de inicialização dos serviços - 123
    Invoke-rc.d - 124
    insserv - 125
    update-rc.d - 128
    chkconfig - 129
    rcconf - 129
    Reboot ou init 6 - 130
    Arquivos de configuração do Cups - 136
    FDISK - 137
    Descrição - 137
    LVM - 140
    Criar um grupo de volume - 140
    Trabalhando com volumes lógicos - 141
    Montagem de Volumes Lógicos - 143
    Metadados - 143
    Filesystems - 144
    Ferramentas úteis - 146
    RAID - 146
    Apresentação - 146
    RAID Via Hardware e Via Software - 147
    RAID Via Hardware - 147
    DPT - 148
    Controladoras Suportadas - 148
    Controladoras ICP Vortex - 148
    Tipos de Hardware - 148
    Tipo de Controladora - 148
    Tipo Encapsulado - 149
    RAID Via Software - 149
    O Controlador de Múltiplos Dispositivos (MD) - 149
    Níveis de RAID - 150
    RAID-linear - 150
    RAID-0 - 151
    RAID-1 - 152
    RAID-2 e RAID-3 - 152
    RAID-5 - 153
    Tipos Híbridos - 154
    RAID-5. - 154
    Implementação - 155
    Pré-requisitos - 155
    Instalação - 155
    Configuração - 155
    RAID-1 - 159
    RAID-4 - 160
    RAID-5 - 162
    Uso de RAID para Obter Alta Disponibilidade - 164

    Capítulo 2 - Servidores FTP - 167
    Pure-ftpd - 167
    Proftpd - 168
    Configurando Virtual Host - 170
    Instalando Apache2, PHP5 e MYSQL - 172
    /CLI/PHP.INI - 179
    APACHE2/PHP.INI - 184
    MY.CNF - 189
    DEBIAN.CNF - 192
    Controlando processos - 192
    ps - 193
    pkill - 194
    xkill - 196
    top - 197
    htop - 198
    Execução de programas - 199
    Executando programas em sequência - 200
    ps - 200
    top - 201
    Interrompendo a execução de um processo - 202
    Parando momentaneamente a execução de um processo - 202
    jobs - 202
    fg - 202
    bg - 203
    kill - 203
    killall - 204
    killall5 - 204
    nohup - 206
    nice - 207
    vmstat - 208
    pidof - 209
    pstree - 210
    Fechando um programa quando não se sabe como sair - 210
    Eliminando caracteres estranhos - 212
    Screen - 212
    Comandos - 212
    Recuperando boot do Linux - 214
    NTFS - 214
    Editores - 214
    VIM - 214
    Comandos - 215
    NANO - 215
    Pico - 217
    JOE - 217
    Redes - 218
    Classificação de redes - 218
    Lan - 218
    Componentes de uma LAN - 218
    Servidores - 218
    Estações - 219
    Sistema operacional de rede - 219
    Meios de transporte - 219
    man - 220
    wan - 220
    Mercado de Redes WAN - 220
    Tráfego de WAN - 221
    Qualidade do Serviço (QoS) - 221
    Protocolos WAN - 222
    Segurança em WAN - 223
    Longa Distância no Brasil - 224
    Topologias de redes - 224
    Barramento - 224
    Anel - 225
    Estrela - 225
    Árvore - 225
    Híbrida - 226
    Tecnologias de redes - 226
    Sem Fio - 226
    Ethernet - 227
    Powerline - 228
    Protocolos TCP/IP - 229
    Protocolos para internet - 229
    Comparação com o modelo OSI - 231
    As camadas - 232
    A camada de aplicação - 232
    A camada de transporte - 233
    A camada do servidor - 234
    A camada de enlace - 235
    A camada física - 235
    Implementações - 235
    Endereçamento IP - 236
    Notação - 236
    Resolver - 236
    Classes de endereços - 237
    Classes especiais - 237
    Localhost - 238
    Redes privadas - 239
    Dica - 239
    NAT - 239
    CIDR - 240
    Endereçamento - 240
    Routing sem classes - 240
    Notação standard - 241
    Agregação de prefixos de routing - 242
    Endereços CIDR/VLSM como universais - 242
    IPv6 - 243
    Outros fatores motivantes - 244
    Novidades nas especificações do IPv6 - 245
    Formato do datagrama IPv6 - 246
    Fragmentação e determinação do percurso - 246
    Múltiplos cabeçalhos - 247
    Endereçamento - 247
    Estruturas de endereços de transição - 248
    Outras estruturas de endereços IPv6 - 248
    Comandos para gerenciamento do TCP/IP - 248
    Hostname - 248
    Ifconfig - 249
    netstat - 253
    ping - 259
    traceroute - 260
    route - 260
    arp - 264
    Configuração manual de rede - 267
    pppd - 267
    Wvdial - 267
    sub-rede - 272
    Máscaras de sub-rede - 272
    Motivações para criar sub-redes - 272
    Exemplo de uma sub-rede - 273
    Tabela sub-rede IPv4 - 273

    Samba - 274
    Samba autenticando compartilhamento no servidor AD - 277
    Perfil móvel com Linux como cliente do domínio - 287
    Procedimento de inclusão/ exclusão servidor - 287
    Linux – manutenção - 287
    Procedimento para criação de usuários e senhas em aplicação linux - 288
    ZABBIX - 289
    CACTI - 293
    DRBD - 300
    Heartbeat - 300
    Experimento com DRBD + Heartbeat + Samba - 301
    Instalando e configurando o Heartbeat - 308
    Samba - 311
    Testando - 313
    BACKUP - 313
    Tipos de backup - 313
    Software de backup - 314
    Operação de backup ou simplesmente backup - 314
    Operação de Restore ou restauração de backup - 314
    Imagem - 314
    Job - 314
    FileSet ou Backup Selections - 314
    Políticas de Backup ou simplesmente Política - 314
    Período de retenção - 314
    Data de expiração - 315
    Schedule - 315
    Catálogo de backup ou somente catálogo - 315
    Volume - 315
    Storage - 315
    Backup Full - 315
    Backup Diferencial - 316
    Archive - 316
    Full Syntetic - 316
    AMANDA - 317
    Estratégia de backups e definições - 317
    Instalação e Configuração: Servidor - 317
    Instalação e Configuração: Clientes - 322
    Script de backup - 323
    Proxy - 326
    SQUID - 327
    Instalando o SQUID - 328
    Exemplo de Configuração - 328
    Squid Autenticação em banco de dados MySQL com verificação de IP/MAC/USUÁRIO e SENHA - 331
    Instalando - 337
    OPENVPN - 337
    Criptografia - 338
    Autenticação - 338
    Networking - 339
    Servidor OPENVPN - 340
    Cliente OPENVPN - 342
    Criando a chave - 351
    Openvpn com chave RSA - 352
    Lado Cliente - 355
    Cliente windows - 356
    Servidor VPN PPTP - 358
    NMAP - 361
    Opções - 361
    ESPECIFICAÇÃO DO ALVO: - 361
    DESCOBERTA DE ANFITRIÕES (HOSTS): - 362
    TÉCNICAS DE SCAN: - 362
    DETECÇÃO DO SO: - 363
    SSH server - 365
    Estabelecendo confiança entre servidores - 368
    rsync - 369
    EXEMPLOS - 371
    Sumário de Opções - 371
    DHCP - 373
    DNS - 377
    Visão geral - 378
    Hierarquia - 378
    Servidores raiz - 379
    Servidores de domínio de topo (Top-Level Domain) - 379
    Servidores autoritativos - 379
    Melhorias de Performance - 380
    Cache - 380
    Servidor Local - 380
    DNS Reverso - 380
    DNSSEC - 381
    Para que serve DNSSEC - 381
    Como funciona - 382
    DNSSEC no.br - 382
    Compilando o BIND com suporte ao LDAP - 384
    Instalando DNSSEC - 398
    INETD - 398
    Instalação - 399
    Configuração - 399
    xinetd - 400
    Controle de acesso - 400
    Instalação - 401
    Configuração - 401
    Instalando Linux no pendrive - 403
    Servidor de e-mail - 403
    Compilando código fonte - 404
    Compilar kernel - 407
    Firewall (Iptables) - 411
    Características do Iptables - 411
    Exemplo de script firewall - 411
    Forward - 432
    Trava IP - 433
    Failover - 435
    Firewall dinamico 1 - 437
    Adicionando suporte ao Layer7 - 442
    Preparando o ambiente para executar o layer 7 - 443
    Configurando o repositório - 443
    Configurando e Compilando o Kernel - 445
    Compilando o Iptables 1.4.8: - 446
    Firewall Dinâmico - 447

    Capítulo 3 - MRTG - 455
    Webmin - 459
    Trocando Senha do Banco Mysql - 460
    LTSP - 460
    Configurando DHCP - 461
    Configuração do NBD-Server - 462
    Webmin - 463
    Scripts de instalação - 464
    Instalação.sh - 464
    spamassassin - 465
    Pen-test - 479
    Instalando - 479
    Acionando o Pen Test - 492
    Quebrando criptografia WPA/WPA2 - 492
    Ferramentas - 493
    Apache2 Tomcat - 497
    Apache2 e módulos - 499

    Informações Técnicas

    Nº de páginas:520
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2013
    ISBN:97885399
    Encadernação:Digital
    Autor:Atos Ramos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!