E-BOOK 7 Passos para Tuning no Servidor Linux (enviar e-mail)

*** ATENÇÃO ***
PRODUTO DIGITAL PARA DOWNLOAD.
RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
+-

Quem viu este produto , comprou

  • Gravando CD e DVD no Linux

    Esta obra apresenta as características dos sistemas de gravação tanto em modo texto como em modo gráfico. O livro aborda os principais comandos, não sendo necessário que o leitor possua muita experiência com o Linux, mas algum conhecimento e vivência com Informática. É uma publicação voltada para profissionais da área, estudantes e iniciantes. As soluções e os comandos que se encontram no livro foram baseados na distribuição Debia 4.0 Etch, a mais atual do mercado. Porém, nada impede que a pessoa possa utilizar as mesmas informações em outras distribuições. Ao final do livro, o leitor deverá ter condições de planejar, instalar, configurar, operar e gravar suas informações. ... Ler mais +

    QUERO VER
  • Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux

    R$ 105,00 ou 2x de R$ 52,50

    Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +

    QUERO VER
  • Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

    Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Identificando Hosts - Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como realmente são utilizadas as técnicas de Pentest por hackers, ensinando você, leitor, como realizar um teste de penetração “Penetration Test”, visando a todos os programas do BackTrack R5 cuja finalidade são as de identificações de hosts, tendo assim uma visão além de um usuário normal e proporcionando a prática sem muita espera. Com esta leitura você conseguirá analisar de maneira simples e completa a segurança de uma infraestrutura de TI. ... Ler mais +

    QUERO VER
  • CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição

    Em sua quarta edição, o livro Certificação LPI-2 foi atualizado para as novas exigências do LPI Institute. Ele está organizado segundo o programa de conteúdos oficiais para a Certificação LPI-2 (provas 201 e 202). Dessa forma, o candidato irá encontrar exatamente os temas que são abordados nos exames de certificação, na profundidade que é exigida para a prova. Além disso, a sequência dos assuntos corresponde a sequência em que serão abordados na prova. Essa estrutura auxilia o candidato a manter o foco naquilo que é importante para a prova, mas sem deixar de lado a coerência e consistência do texto. ... Ler mais +

    QUERO VER
  • Ubuntu - Guia Prático para iniciantes

    O Ubuntu é um sistema operacional completo, baseado no GNU/Linux, incluindo a maioria das aplicações que você precisa para jogar e/ou trabalhar. É composto somente de softwares livres, e está disponível sem custo algum. O pacote de aplicativos do Ubuntu sempre vem acompanhado de uma seleção de softwares voltados para desktops e servidores para atender as necessidades básicas dos usuários, como a suíte de escritório OpenOffice, que inclui processador de textos, planilha eletrônica, criação de slides e um banco de dados; o navegador de Internet Firefox ; o editor de imagens Gimp; e ainda programas para visualização de conteúdos multimídia, clientes de email e jogos, criando um ambiente muito amigável em apenas um único CD de instalação. O Ubuntu é hoje uma das distribuições Linux mais famosas do mundo, e é usado por milhões de pessoas. Há vários meses está em primeiro lugar na DistroWatch [http://distrowatch.com], site especializado em rastrear o desempenho de uso de milhares de distribuições Linux. Aprenda a instalar, configurar e utilizar esse poderoso sistema operacional livre de maneira objetiva, e sem longas discussões técnicas. ... Ler mais +

    QUERO VER
  • Spacewalk - o Projeto do Red Hat Satellite

    objetivo principal desta obra é compartilhar com os leitores as melhores práticas para implementação e administração do Spacewalk, um projeto de alto nível que auxilia na administração de dispositivos Linux (Fedora, CentOS, SLE e Debian). Lendo o livro, você será capaz de instalar e gerenciar o Spacewalk, gerenciar e monitorar os clientes de seu ambiente, manter atualizadas e aplicadas as erratas disponíveis para os sistemas registrados, executar rotinas de auditoria em todos os seus servidores (baseadas em OpenSCAP), realizar a administração avançada do Spacewalk, efetuar um gerenciamento completo via linha de comando (um ótimo canivete suíço!), bem como gerar diversos relatórios que podem ser utilizados como indicadores de seu ambiente. ... Ler mais +

    QUERO VER
  • Redes Linux Avançadas

    Com o crescente numero de redes e aplicativos de missão critica executados em linux, os administradores de sistemas e de redes devem estar aptos a fazer mais do que ajustar um servidor e basear-se em sua configuração padrão. O objetivo de Redes Linux Avançadas é ajudá-lo a atingir um nivel mais elevado de aptidão, conhecimento de que voçê precisa para aperfeiçoar a eficiência do servidor , aumentar a segurança e adaptar-se a novas exigências ... Ler mais +

    QUERO VER
  • QMAIL - Multi Transport Agent - Estabilidade, Segurança e Desempenho - MTA qmail suporte

    O Qmail é um Internet Mail Transfer Agent (MTA) escrito por Dan Bernstein para sistemas Unix e suas variantes. A primeira versão beta 0.70 foi lançada no mês de janeiro de 1996; a versão gamma 0.90 em agosto de 1996. A primeira versão estável 1.0 foi lançada oficialmente em janeiro de 1997, e a última e mais atual é 1.03, lançada em junho de 1998. ... Ler mais +

    QUERO VER
  • Linux no Computador Pessoal com Conectiva 10

    Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +

    QUERO VER
  • Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático

    Neste livro o leitor encontrará as informações necessárias para implementar servidores de armazenamento virtual de altíssima disponibilidade usando Linux e tornando disponível a qualquer plataforma, a fim de reduzir custos com servidores físicos, energia e espaço físico. Além disso, aproveitar ao máximo todos os recursos de hardware disponíveis nos servidores que, muitas vezes, não são aproveitados de forma eficiente. Em casos normais, apenas 30 % destes recursos são utilizados.
    Com este guia prático você aprenderá a utilizar esses recursos tornando-se um profissional completamente orientado com os serviços e recursos aqui tratados. Saia na frente e faça sua empresa economizar tempo e dinheiro. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

    Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária. ... Ler mais +

    QUERO VER
  • Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático

    Neste livro o leitor encontrará as informações necessárias para implementar servidores de armazenamento virtual de altíssima disponibilidade usando Linux e tornando disponível a qualquer plataforma, a fim de reduzir custos com servidores físicos, energia e espaço físico. Além disso, aproveitar ao máximo todos os recursos de hardware disponíveis nos servidores que, muitas vezes, não são aproveitados de forma eficiente. Em casos normais, apenas 30 % destes recursos são utilizados.
    Com este guia prático você aprenderá a utilizar esses recursos tornando-se um profissional completamente orientado com os serviços e recursos aqui tratados. Saia na frente e faça sua empresa economizar tempo e dinheiro. ... Ler mais +

    QUERO VER
  • StarOffice For Linux A Biblia

    Todos as ferramentas para utilizar os recursos do programa. O usuário aprenderá como compor documentos, utilizar colunas e tabelas, mesclagens, índices e criar formulários HTML com o StarWriter, entre muitos outras possibilidades. ... Ler mais +

    QUERO VER
  • Linux para Makers: Entenda o sistema operacional que executa no Raspberry Pi e em outros computadores de placa única

    Alguns makers se sentem intimidados em usar o Raspberry Pi ou placas semelhantes porque acham que o Linux é enigmático e difícil demais. A boa notícia é que o sistema operacional Linux, na verdade, é somente outra ferramenta no cinto de ferramentas do maker! Assim como todas as ferramentas, esse sistema não será mais tão desafiador depois que você aprender a usá-lo de modo eficaz. Faz sentido que os makers desenvolvam uma preferência pelo uso do Linux para ajudar na criação de projetos que sejam executados em computadores de placa única, do mesmo modo que usamos uma chave de fenda ou um martelo em carpintaria. Com efeito, o Linux é tão eficaz que você talvez o prefira em vez de outros sistemas operacionais e opte por usá-lo em seu cotidiano. ... Ler mais +

    QUERO VER
  • Linux no Computador Pessoal com Conectiva 10

    Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +

    QUERO VER
  • Segurança em Sistemas LINUX

    Neste livro você vai conhecer as principais melhorias de segurança que podem ser implementadas nos sistemas operacionais modernos. Um rico passo a passo é mostrado com o foco nos sistemas operacionais Red Hat Enterprise Linux®, Fedora® e CentOS®, mas os conceitos podem ser estendidos e aplicados a qualquer outro sistema. Melhorias que variam desde simples configurações até a integração com outros aplicativos de segurança são apresentadas e discutidas. Além de aprender a proteger seu servidor você vai conhecer como as principais falhas podem ser exploradas e como corrigi-las com segurança. Aplicando o conteúdo deste livro, o nível de segurança de seus servidores será elevado consideravelmente, evitando a maioria das ameaças presentes na Internet. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Identificando Hosts - Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como realmente são utilizadas as técnicas de Pentest por hackers, ensinando você, leitor, como realizar um teste de penetração “Penetration Test”, visando a todos os programas do BackTrack R5 cuja finalidade são as de identificações de hosts, tendo assim uma visão além de um usuário normal e proporcionando a prática sem muita espera. Com esta leitura você conseguirá analisar de maneira simples e completa a segurança de uma infraestrutura de TI. ... Ler mais +

    QUERO VER
  • Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux

    R$ 105,00 ou 2x de R$ 52,50

    Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +

    QUERO VER
  • Gerência de configuração com Puppet: Aprenda a gerenciar a configuração de aplicações e serviços com Puppet

    Puppet é uma ferramenta e plataforma que possibilita gerenciar a configuração de aplicações e serviços. Oferece uma maneira de padronizar a entrega e operação de um software, não importando em qual sistema operacional será executada. ... Ler mais +

    QUERO VER
  • Linux Total e Software Livre

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +

    QUERO VER
  • Spacewalk - o Projeto do Red Hat Satellite

    objetivo principal desta obra é compartilhar com os leitores as melhores práticas para implementação e administração do Spacewalk, um projeto de alto nível que auxilia na administração de dispositivos Linux (Fedora, CentOS, SLE e Debian). Lendo o livro, você será capaz de instalar e gerenciar o Spacewalk, gerenciar e monitorar os clientes de seu ambiente, manter atualizadas e aplicadas as erratas disponíveis para os sistemas registrados, executar rotinas de auditoria em todos os seus servidores (baseadas em OpenSCAP), realizar a administração avançada do Spacewalk, efetuar um gerenciamento completo via linha de comando (um ótimo canivete suíço!), bem como gerar diversos relatórios que podem ser utilizados como indicadores de seu ambiente. ... Ler mais +

    QUERO VER
  • Redes Linux Avançadas

    Com o crescente numero de redes e aplicativos de missão critica executados em linux, os administradores de sistemas e de redes devem estar aptos a fazer mais do que ajustar um servidor e basear-se em sua configuração padrão. O objetivo de Redes Linux Avançadas é ajudá-lo a atingir um nivel mais elevado de aptidão, conhecimento de que voçê precisa para aperfeiçoar a eficiência do servidor , aumentar a segurança e adaptar-se a novas exigências ... Ler mais +

    QUERO VER
  • Ubuntu - Guia Prático para iniciantes

    O Ubuntu é um sistema operacional completo, baseado no GNU/Linux, incluindo a maioria das aplicações que você precisa para jogar e/ou trabalhar. É composto somente de softwares livres, e está disponível sem custo algum. O pacote de aplicativos do Ubuntu sempre vem acompanhado de uma seleção de softwares voltados para desktops e servidores para atender as necessidades básicas dos usuários, como a suíte de escritório OpenOffice, que inclui processador de textos, planilha eletrônica, criação de slides e um banco de dados; o navegador de Internet Firefox ; o editor de imagens Gimp; e ainda programas para visualização de conteúdos multimídia, clientes de email e jogos, criando um ambiente muito amigável em apenas um único CD de instalação. O Ubuntu é hoje uma das distribuições Linux mais famosas do mundo, e é usado por milhões de pessoas. Há vários meses está em primeiro lugar na DistroWatch [http://distrowatch.com], site especializado em rastrear o desempenho de uso de milhares de distribuições Linux. Aprenda a instalar, configurar e utilizar esse poderoso sistema operacional livre de maneira objetiva, e sem longas discussões técnicas. ... Ler mais +

    QUERO VER
  • Dominando Linux Firewall Iptables

    Dominando Linux Firewall lptables introduz a ferramenta ao leitor, desde seu primeiro contato com ela até a utilização dos recursos mais desenvolvidos à disposição do usuário. Dentre os amplos usos desta ferramenta, citamos alguns como monitoramento de tráfego, mascaramento de conexões, filtros de pacotes com controle de estado de conexão, detecção de fragmentos etc. Urubatan Neto escreve de forma simples e didática sobre o lptables, que é a maior referência no que diz respeito a Firewalls for Linux na atualidade. ... Ler mais +

    QUERO VER
  • Descrição
    E-BOOK 7 Passos para Tuning no Servidor Linux

    *** MUITO IMPORTANTE ***

    APÓS A SUA COMPRA VOCÊ RECEBERÁ UM LINK, ENVIADO PARA O SEU E-MAIL, CONTENDO O E-BOOK ADQUIRIDO.
    ANTES DE CLICAR NO LINK É NECESSÁRIO QUE TENHA INSTALADO E AUTENTICADO EM SEU COMPUTADOR OU DISPOSITIVO DE LEITURA, O ADOBE DIGITAL EDITION, SOFTWARE FREE NECESSÁRIO PARA LER E-BOOKS NO FORMATO PDF/DRM.
    NOSSOS E-BOOKS PODEM SER INSTALADOS EM ATÉ 6 EQUIPAMENTOS DISTINTOS, DESDE QUE SEJA USADO A MESMA SENHA E ID CADASTRADO NO PRIMEIRO DOWNLOAD DO ADE.
    VEJA NA ABA INFORMAÇÕES COMO FAZER O DOWNLOAD DO ADOBE DIGITAL EDITION E AUTENTICA-LO.


    Descrição

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :

    1 - Redução de custos com equipamentos;

    2 - Ganho na performance dos servidores;

    3 - Menos problemas no seu dia a dia de administração.

    · Hardening

    Como analisar o que é desnecessário

    · Segurança

    Onde focar seus esforços

    · Clusterização

    Evitando a indisponibilidade de serviços

    · Monitoramento de servidores e serviços

    As ferramentas mais usadas

    · Desempenho

    Monitoramento e métricas para ajustes de desempenho mais eficazes

    · Tuning de servidores WEB

    Cercando de cuidados seu servidor Apache e NGINX

    · Redes de Armazenamento de Dados

    Dicas sobre Fibre Channel, Infiniband, Lustre,LVM e Raid
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Digital / E-book

    Especificações

    Sobre o AutorAtos Ramos

    O autor é Administrador de Redes e Segurança em T.I., Professor, Pesquisador, Consultor, Difusor do conhecimento acumulado ao longo dos mais de 30 anos de vivência na área de T.I.

    Mestrando em Administração, Fundação Pedro Leopoldo, Pedro Leopoldo – MG. Pós-graduado em Segurança em Redes de Computadores, UNA, Belo Horizonte – MG. Graduado em Gestão de Negócios em Redes de Telecomunicações, FUMEC, Belo Horizonte – MG. Técnico em Manutenção de Computadores, INETEC, Belo Horizonte – MG, além de Planejamento, Integração e Gestão de Projetos; Gestão da Tecnologia da Informação.
    Informações Técnicas INSTRUÇÕES PARA BAIXAR E-BOOKS DA EDITORA CIÊNCIA MODERNA
    Preparando seu PC (Mac ou Windows) para baixar seu E-Book.


    Antes de fazer a compra de seu E-Book, baixe e instale e autentique o Adobe Digital Editions em seu computador, através do link:

    http://www.adobe.com/br/products/digitaleditions/.

    Todas as instruções necessárias para download e instalação do Adobe Digital Editions, estão disponíveis em português através do link:

    http://www.adobe.com/br/products/digitaleditions/help/#transfer_sony_reader.

    NOTA: E-BOOKS NÃO SÃO COPIÁVEIS E TÃO POUCO IMPRESSOS


    Para baixar e ler seus e-books em dispositivos Android, recomendamos baixar o DL Reader, sempre utilizando a sua ID e Senha Adobe utlizada para baixa o ADE para seu desktop.


    https://play.google.com/store/apps/details?id=com.datalogics.dlreader&hl=pt-br

    Para baixar seus ebooks para I Phone e IPad, utilizando sempre a sua ID e Senha Adobe., recomendamos utilizar o aplicativo Blue Fire.

    https://itunes.apple.com/br/app/bluefire-reader/id394275498?mt=8

    Não execute o link de seu e-book enquanto não estiver com os ícones dos aplicativos devidamente instalados e autenticados em seu desktop.

    Sobre os Dispositivos de Leitura (e-Readers)
    Nossos livros digitais (E-Books) podem ser baixados e abertos em todos os dispositivos de leitura, compatíveis com o Adobe Digital Editions. No mercado brasileiro, facilmente encontramos o Coo-ler da Gato Sabido e o Positivo Alfa. Uma lista complete poderá se encontrada no link:

    http://blogs.adobe.com/digitalpublishing/supported-devices.

    Transferência de Itens entre Computadores
    Se você autorizou seu computador, o Adobe Digital Editions não "bloqueia" seus E-Books e outras publicações digitais desse computador – elas são atribuídas a você por meio de sua ID Adobe. Isso significa que você pode transferir itens da biblioteca para 6 (seis) computadores ou dispositivos móveis compatíveis (como um Sony® Reader).
    Antes de poder transferir itens entre computadores, você deve autorizar os computadores com sua ID Adobe.
    Observação: os marcadores não são copiados quando os itens são transferidos para outro computador.
    Para transferir um item de biblioteca para outro computador autorizado:
    1. No computador para o qual está transferindo, localize e abra a pasta My Digital Editions, que se encontra dentro da pasta Meus Documentos.
    2. Selecione os arquivos EPUB ou PDF que correspondem aos títulos eBook que deseja transferir.
    3. Copie os arquivos selecionados para uma mídia portátil como uma unidade flash, ou envie por e-mail para o computador de destino.
    4. No computador de destino, copie os arquivos EPUB ou PDF para a pasta Meus Documentos\My Digital Editions.
    5. Abra o Adobe Digital Editions no computador de destino. Selecione Biblioteca > Adicionar item, em seguida navegue para a pasta My Digital Editions e selecione os novos arquivos para colocar na biblioteca.
    Sistema Necessário para a Versão Windows do Adobe Digital Editions
    Processador: Intel® Pentium® de 500MHz (ou mais rápido)
    Sistema operacional:
    o Windows 7
    o Windows Vista
    o Windows XP SP2 (ou superior)
    o Microsoft Windows 2000 com Service Pack 4
    Memória: 128 MB de RAM (mínimo)
    Navegador:
    o Internet Explorer 6 (ou superior)
    o Firefox 2 (ou superior)
    Software adicional: Adobe Flash Player 7 (ou superior)*
    * Windows 7 e Windows Vista necessitam utilizar o Flash 9.0.28 ou superior.
    Sistema Necessário para a Versão Apple Mac do Adobe Digital Editions

    Para Mac família Intel® (Mais recentes)
    o Mac OS X
    v10.4.11 (Tiger) ou mais novo.
    o 128MB de RAM
    o Qualquer processador da família Intel® para Mac é suportado
    o Navegador Safari 4 ou Mozilla Firefox 3

    Para Mac família PowerPC (Mais antigos)
    o Mac OS X
    v10.4.11 (Tiger) ou mais novo
    o 128MB de RAM
    o Processador PowerPC® G4 ou G5 de 500Mhz
    o Navegador Safari 4 ou Mozilla Firefox 3
    Informações Adicionais
    Através do link Fale Conosco no rodapé do nosso site .

    Sumário

    Capítulo 1 - Hardening - 1

    1.1. O Que é Hardening? - 1
    1.2. Removendo Programas Desnecessários - 1
    1.2.1. Conformidade com a norma - 2
    1.2.2. Execucao do procedimento - 2
    1.3. Arquivos com Permissão de Suid Bit - 3
    1.3.1. Conformidade com a norma - 3
    1.3.2. Execucao do procedimento - 4
    1.4. Segurança na Montagem dos Dispositivos - 5
    1.4.1. Conformidade com a norma - 5
    1.4.2. Execucao do procedimento - 6
    1.5. Segurança no Terminal/Console - 9
    1.5.1. Conformidade com a norma - 9
    1.5.2. Execucao do procedimento - 9
    1.6. Gerenciando Privilégios - 11
    1.6.1. Conformidade com a norma - 11
    1.6.2. Execucao do procedimento - 11
    1.7. Port Knocking com o Knockd - 15
    1.7.1. O knockd - 15
    1.7.2. Como o knockd trabalha - 15
    1.7.3. Obtendo o knockd - 15
    1.7.4. Exemplo de configuracao - 16
    1.7.5. Iniciando o knockd para testes - 20
    1.7.6. Testando e checando o arquivo de log - 20
    1.7.7. Colocando em producao - 21
    1.8. Fail2ban - 21
    1.8.1. Instalando e entendendo como funciona - 22
    1.8.2. Configurando - 22
    1.9. Utilizando o PAM - 23
    1.9.1. Execucao do procedimento - 25
    1.9.2. Limitar horarios de login - 26
    1.9.3. Limitar logins consecutivos - 27
    1.9.4. Limitar usuarios que podem usar o su - 28
    1.9.5. Trabalhado com senhas mais seguras - 29
    1.9.6. Limitar quais usuarios podem logar - 30
    1.10. Senhas Fracas - 32
    1.10.1. Conformidade com a norma - 32
    1.10.2. Execucao do procedimento - 33

    Capítulo 2 - Segurança - 35
    2.1. O que são ACLs? - 35
    2.1.1. Conformidade com a norma - 35
    2.1.2. Trabalhado com as ACLs - 36
    2.2 Políticas de Utilização de Serviços de Rede - 45
    2.2.1. Execucao do procedimento: TCP Wrappers - 45
    2.2.2. Seguranca no SSH - 46
    2.2.3. SSH com autenticacao somente com chaves - 47
    2.2.4. CheckList de servicos ativos - 49
    2.2.5. Desativar servicos desnecessarios - 51
    2.3. Ambiente Seguro com chroot - 51
    2.3.1. Conformidade com a norma - 51
    2.3.2. Execucao do procedimento: Criando o sistema Chroot - 51
    2.4. Registro de Eventos - 53
    2.4.1. Conformidade com a norma - 53
    2.4.2. Syslog-ng - 54
    2.4.3. Criando uma estrutura de logs personalizada - 56
    2.4.4. Syslog-ng - Estrutura servidor e cliente - 59
    2.4.5. Definindo a politica de rotacionamento de logs - 62
    2.5. Auditoria - 65
    2.5.1. Conformidade com a norma - 65
    2.5.2. Lastcomm - 65
    2.5.3. Snoopy - 66
    2.6. Host-IDS(HIDS) - 66
    2.6.1. Conformidade com a norma - 66
    2.6.2. AIDE (Advanced Intrusion Detection Environment) - 66
    2.6.3. OSSEC - 67
    2.7. Network-IDS(NIDS) - 69
    2.7.1. Conformidade com a norma - 69
    2.7.2. Snort com suporte a MySQL - 70
    2.7.3. Onde o Snort deve ser instalado? - 70
    2.7.4. Instalacao e configuracao do MySQL - 71
    2.7.5. Instalacao e configuracao do Snort com suporte a MySQL - 72
    2.7.6. Instalacao e configuracao do apache2 - 76
    2.7.7. Instalacao e configuracao do PHP5 - 78
    2.7.8. Instalacao e configuracao do AcidBase - 79
    2.7.9 Apaches com suporte a SSL - 81
    2.7.10. Snort trabalhando como uma ponte (bridge) - 85
    2.8. IPS - Intrusion Prevention System - 87
    2.8.1. Definicao de IPS - 87
    2.8.2. Instalando o Guardian - 87
    2.9. Análise de Vulnerabilidades com o Nessus - 89
    2.9.1. Conformidade com a norma - 89
    2.9.2. Descobrindo vulnerabilidades no Apache com Nikto - 89
    2.9.3. Testando o sistema com o Nessus - 90
    2.9.4. Instalando e configurando o Nessus - 90
    2.9.5. Registrando e iniciando - 90
    2.10. Implementação de Regras de Acesso com SELinux - 91
    2.10.1. Conceitos iniciais - 91
    2.10.2. Instalando o SELinux - 91
    2.10.3. Configuracoes basicas - 91
    2.10.4. Criando novas contas de usuarios - 92
    2.10.5. Configurando regras para usuarios - 92
    2.10.6. Editando dominios de usuarios - 93
    2.10.7. Criando um novo usuario (newuser) para o novo dominiocriado - 93
    Alterando regras no SELinux - 94
    2.11. Criptografia de Disco com Luks e DM Crypt - 94
    2.11.1. O que a norma da seguranca diz sobre criptografia de disco .. 94
    2.12. Firewall - 96
    2.12.1. Importancia de um firewall e conformidade com a norma ..... 96
    2.12.2. Politicas basicas - 97
    2.12.3. Politicas de excecoes - 99
    2.12.4. ICMP - 103
    2.12.5. Politicas de controles - 105
    2.12.6. Politica de chains - 106
    2.12.7. Checagens de estado dos pacotes (State Full) - 107
    2.12.8. Compartilhando a conexao com a Internet (NAT) - 113
    2.12.9. Redirecionando portas - 115
    2.13. OpenVPN - 116
    2.13.1. Criptografia - 117
    2.13.2. Autenticacao - 118
    2.13.3. Networking - 118
    2.13.4. Servidor OpenVPN - 119
    2.13.5. Cliente OpenVPN - 120
    2.13.6. Criando a chave - 121
    2.13.7. Dicas de firewall - 124
    2.13.8. Lado cliente - 125
    2.13.9. Cliente Windows - 127

    Capítulo 3 - Cluster de Alta Disponibilidade e Balanceamento de carga - 129
    3.1. Cluster de Alta Disponibilidade - 129
    3.1.2. O que e Bond - 129
    3.1.3. Instalacao e configuracao do Bond - 130
    3.1.4. Instalacao e configuracao do Heartbeat - 132
    3.1.5. Instalando e configurando o DRDB - 133
    3.1.6. OCFS2 - 138
    3.1.6.1. OCFS (Oracle Cluster File System) - 138
    3.1.6.2. Implementando - 138
    3.1.6.3. Erros de sincronismo - 142
    3.2. Cluster com Balanceamento de Carga - 144
    3.2.1. Varnish - 144
    3.2.2. Instalando e configurando - 144

    Capítulo 4 - Monitoramento de Servidores e Serviços - 149
    4.1. Mon - 149
    4.1.1. Configurando o Mon - 149
    4.2. Implementação do Sistema de Monitoramento – Nagios - 151
    4.2.1. Preparando o ambiente - 151
    4.2.2. Instalacao do PHP5 - 151
    4.2.3. Instalacao e configuracao do MySQL - 152
    4.2.4. Instalacao do Nagios - 152
    4.2.5. Instalando o Nagios - 152
    4.2.6. Usuario administrador do Nagios - 153
    4.2.7. Instalando os plugins - 154
    4.2.8. Configurando o monitoramento - 154
    4.2.9. Instalando o NRPE - 165
    4.2.10. Adicionando servidores Linux ao Nagios - 167
    4.2.11. Adicionando servidores Windows ao Nagios - 174
    4.2.12 Adicionando impressoras de rede ao Nagios - 178
    4.2.13. Adicionando ativos de rede ao Nagios - 182
    4.2.14. Ativando o monitoramento - 184
    4.3. Instalando o Front-end Nuvola - 187
    4.3.1. Instalando o tema nuvola - 187
    4.4. Notificações por E-mail - 188
    4.4.1. Instalando o Postfix - 188
    4.5. Monitoramento Integrado com OSSIM - 189
    4.5.1. Introducao - 189
    4.5.2. Antes de comecar - 190
    4.5.3. Por que um instalador? - 190
    Operacoes basicas do OSSIM - 191


    Capítulo 5 - Desempenho - 193
    5.1. Conceitos em Avaliação de Desempenho - 193
    5.1.1. Conceitos e importancia - 193
    5.2. Monitoração de Desempenho - 193
    5.2.1. Modelos analiticos - 193
    5.2.3. Medicao de desempenho - 194
    5.3. Métricas de Desempenho - 194
    5.4. Metodologia para o Planejamento de Capacidade - 195
    5.5. Ferramentas para Medição no Ambiente GNU/Linux - 196
    5.5.1. Uptime - 196
    5.5.2. Free - 196
    5.5.3. Top - 197
    5.5.4 Vmstat - 198
    5.5.5. O pacote sysstat - 198
    5.5.6. Mpstat - 199
    5.5.7. PMAP - 201
    5.5.8. NetPipe - 202
    5.5.9. Lmberch - 204
    5.5.10. Netperf - 208
    5.6 Kernel - 209
    5.6.1. Iostat - 209
    5.6.2. Ulimt - 215
    5.6.3. pam_limits.so - 218
    5.6.4. Ext3 - 223
    5.6.5. Ionice - 224
    5.6.6. Sar - 225

    Capítulo 6 - Tuning de Servidores Web - 233
    6.1. Ataques a Servidores Web - 233
    6.1.1. Tipos de ataques - 233
    6.1.2. Fingerprint no Web server - 234
    6.1.3. Httprint - 234
    6.1.3.1. Instalacao - 235
    6.1.4. Auditoria e exploracao de Web servers com W3AF - 235
    6.1.4.1 Instalacao e automatizacao de testes padrao TOP10 OWASP - 235
    6.1.5. Scanner on-line - 237
    6.1.6. Teste com pagina maliciosa - 238
    6.2. Protegendo seu Servidor Web - 238
    6.2.1. Ambiente seguro com chroot - 238
    6.2.1.1. Instalacao e confi guracao do chroot - 238
    6.2.2. Instalacao do Apache no chroot e confi guracao - 240
    6.2.2.1. Instalacao do Apache no chroot - 240
    6.2.2.2. Procedimentos basicos de seguranca no apache2 - 241
    6.2.3 Instalando e confi gurando o PHP5 + Suhosin no chroot - 242
    6.2.3.1. Instalando o PHP5+Suhosin - 243
    6.2.3.2. Configurando o Suhosin - 243
    6.2.4. Configuracoes de seguranca no PHP5 - 245
    6.3. Segurança no Apache - 247
    6.3.1. Mod_security - 247
    6.3.2. Instalacao do Mod_security - 247
    6.3.3. Regras do Mod_security - 248
    6.3.4. Mod_evasive - 249
    6.3.5. Instalacao do Mod_evasive - 249
    6.3.5.1. Confi gurando o mod_evasive - 250
    6.3.7. Mod_qos - 250
    6.3.7.1. Instalacao do mod_qos - 251
    6.3.7.2. Confi guracao e ativacao do mod_qos - 251
    6.3.8. Mod_limitipconn - 252
    6.3.8.1. Instalacao do mod_limitipconn - 252
    6.3.8.2. Confi guracao do mod_limitipconn - 252
    6.4. OSSEC - 253
    6.4.1. Instalando o OSSEC HIDS server - 253
    6.4.2. Instalando o OSSEC-WUI (Web Interface) - 255
    6.5. Desempenho em Servidores Web - 256
    6.5.1. Apache - 256
    6.5.1.1 Exemplo de configuracao Apache - 259
    6.5.2. Nginx - 268
    6.5.2.1 ngx_pagespeed - 268
    6.5.2.2. Otimizando o Nginx - 271
    6.5.2.3 Ajustes PHP - 273
    6.5.3. Ferramentas de teste - 274
    6.5.3.1. Instalando e usando o Siege - 274
    6.5.3.2. AB - 275

    Capítulo 7 - Redes Armazenamento de Dados - 277
    7.1. RAID - 277
    7.1.1. Apresentacao - 277
    7.1.2. RAID Via hardware e software - 277
    7.1.3. RAID via hardware - 278
    7.1.4. DPT - 279
    7.1.5. Controladoras suportadas - 279
    7.1.6. Controladoras ICP Vortex - 279
    7.1.7. Tipos de hardware - 280
    7.1.7.1. Tipo de controladora - 280
    7.1.7.2. Tipo encapsulado - 280
    7.1.8. RAID via software - 280
    7.2. O Controlador de Múltiplos Dispositivos (MD) - 281
    7.3. Níveis de RAID - 281
    7.3.1. RAID-linear - 282
    7.3.2. RAID-0 - 282
    7.3.3. RAID-1 - 284
    7.3.4. RAID-2 e RAID-3 - 284
    7.3.5. RAID-4 - 285
    7.3.6. RAID-5 - 286
    7.3.7. RAID-6 - 287
    7.4. Tipos Híbridos - 287
    7.5. Comparação dos níveis de RAID - 288
    7.6. Implementações - 289
    7.6.1. Pre-requisitos - 289
    7.6.2. Instalacao - 289
    7.6.3. RAID-0 - 292
    7.6.4. RAID-1 - 293
    7.6.5. RAID-4 - 295
    7.6.6. RAID-5 - 297
    7.6.7. RAID-6 - 299
    7.7. Aprofundando nos Parâmetros - 300
    7.8. Uso do RAID para Obter uma Alta Disponibilidade - 301
    7.8.1. Testando a configuracao - 302
    7.9. LVM - 303
    7.9.1. Criar um grupo de volume - 304
    7.9.2.Trabalhando com volumes logicos - 305
    7.9.3. Montagem de volumes logicos - 307
    7.9.4. Metadados - 308
    7.9.5. Filesystems - 309
    7.9.6. Recuperar o LVM com o Linux - 309
    7.9.7. Procedimento de recuperacao - 310
    7.9.8. Ferramentas uteis - 311
    7.10. Fibre Channel - 311
    7.11. Infiniband - 313
    7.11.1. Caracteristicas - 313
    7.11.2. Arquitetura Infiniband - 314
    7.11.3. Tabela de comparacoes entre as tecnologias - 315
    7.11.4. Velocidade dos links Infiniband - 315
    7.12. Lustre - 316
    7.12.1. Instalar o Debian - 316
    7.12.2. Pre-requisitos - 316
    7.12.3. Criando o userspace Lustre - 317
    7.12.4. Construir o kernel Lustre - 318
    7.12.5. Criar modulos do kernel Lustre - 318
    7.12.6. Instalar - 319



    Bibliografia - 321

    Informações Técnicas

    Nº de páginas:336
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539907243
    Encadernação:Digital
    Autor:Atos Ramos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!