ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Самоучитель системного администратора. 3-е изд.

دانلود کتاب آموزش مدیر سیستم. ویرایش 3

Самоучитель системного администратора. 3-е изд.

مشخصات کتاب

Самоучитель системного администратора. 3-е изд.

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9785977507646 
ناشر:  
سال نشر:  
تعداد صفحات: 512 
زبان:  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Самоучитель системного администратора. 3-е изд. به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آموزش مدیر سیستم. ویرایش 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Предисловие
Глава 1. 
Системное администрирование
	Системный администратор
	Регламент работы
	Выбор операционной системы
		Стоимость владения
		Открытые стандарты
	Конкурсы
	Переход на новые версии программного обеспечения
	Сертификация системных администраторов
	Немного этики
	О мистике
Глава 2
. Выбор оборудования и программного обеспечения
	Требования к оборудованию  информационных систем
		Выбор вендора
			Сервисные контракты
			Запасные элементы
		Дополнительные требования к компьютерам
			Выбор процессора
			Выбор шасси
			Выбор материнской платы
			Выбор дисков
			Выбор памяти
			Совместимость компонентов
		Дополнительные требования  к коммутационному оборудованию
		Дополнительные требования  к аварийным источникам питания
	Состав программного обеспечения  типовой организации
		Службы разрешения имен
		Система авторизации, аутентификации  и контроля доступа
			Подключение Linux к домену (Kerberos)
				Настройка конфигурации клиента Kerberos
				Настройка nsswitch.conf
				Получение билета Kerberos для учетной записи администратора
				Подключение к домену
				Проверка подключения
			Сервер Linux в качестве контроллера домена
		Совместные документарные ресурсы
			Учетная запись для анонимного доступа
			Портальные решения
			Поиск по сетевым ресурсам
			Работа с Windows-ресурсами в Linux
				Установка
				Настройки Samba
				Предоставление ресурсов в общий доступ
				Подключение к общим ресурсам
		Обозреватели Интернета
		Защита хоста
		Средства резервного копирования
		Электронный офис
		Электронная почта
		Свободное программное обеспечение
	Базовые сведения  о работе в *nix-системах
		Linux-мифы
		Безопасность в Linux и Windows
		Несколько моментов,  о которых следует знать пользователям Linux
		Структура папок Linux
		Текстовый редактор vi
		Выполнение команд  с правами другого пользователя
		Прикладные программы в Linux
			Кроссплатформенный запуск программ
		Установка Linux
		Многовариантная загрузка
		Тестирование Linux на виртуальной машине
Глава 3
. Структура сети
	Структурированные кабельные сети
		Категории СКС
		Волоконно-оптические сети
		Сети 10G
		Схема разъема RJ-45
		Варианты исполнения СКС
		Внимание: патч-корды
		Составные линии
		Прокладка силовых кабелей
		Питание по сети Ethernet
		Требования пожарной безопасности
	Топология сети
		Размеры сегментов сети на витой паре
		Типовая структура сети предприятия
		Уровни ядра, распределения и доступа
		Топология каналов сети  распределенного предприятия
		Сеть управления
		Документирование структуры каналов связи
	Качество сетей связи предприятия
		Тестирование кабельной системы
		Тестирование качества передачи данных
		Приоритезация трафика
			Варианты приоритезации: QoS, ToS, DiffServ
			Классификация, маркировка, приоритезация
			Как работает приоритезация: очереди
		Ограничение полосы пропускания трафика  (Traffic shaping)
	Беспроводные сети
		Стандарты беспроводной сети
		Проектирование беспроводной сети предприятия
		Безопасность беспроводной сети
			Шифрование трафика беспроводной сети
			Аутентификация пользователей и устройств Wi-Fi
			Безопасность клиента
	Настройка транспортных протоколов
		Протоколы
		Модель OSI
		Стек протоколов TCP/IP
			Протоколы UPD, TCP, ICMP
		IPv6
		Параметры TCP/IP-протокола
			IP-адрес
			Групповые адреса
			Распределение IP-адресов сети малого офиса
			Маска адреса
			Шлюз (Gateway, default gateway)
			Таблицы маршрутизации
			Автоматическое присвоение параметров IP-протокола
				Серверы DHCP
				Адресация APIPA
				Назначение адресов при совместном использовании подключения к Интернету
			Порт
			Протокол ARP
			Имена компьютеров в сети TCP/IP
				Доменные имена Интернета
				Соотношение доменных имен и IP-адресов компьютеров
				Серверы доменных имен (DNS)
				WINS
				Статическое задание имен
				Последовательность разрешения имен
		Настройка серверов WINS, DHCP, DNS
			Установка и настройка WINS
				WINS-прокси
			Настройка DHCP
				Создание и настройка зоны
				Авторизация DHCP-сервера
				Настройка параметров области
				Резервирование адресов
				\"Подстройка\" DHCP под группы клиентов
				Обслуживание DHCP-сервером других сегментов сети
				Порядок получения IP-адресов клиентами DHCP
					Первичное получение адреса
					Продление аренды
				Диагностика и обслуживание DHCP-сервера
			DNS
				Термины DNS
				Порядок разрешения имен в DNS
				Основные типы записей DNS
				Установка сервера DNS
				Записи домена Windows
				Разделение DNS
				Настройка DNS в удаленных офисах
				Обслуживание и диагностика неисправностей DNS-сервера
				Перенос записей зон
Глава 4
. Информационные системы предприятия
	Домашние сети
	Одноранговые сети
	Сеть с централизованным управлением
		Управление локальными ресурсами
			Возможность добавлять рабочие станции в домен
			Удаление устаревших записей о компьютерах и пользователях
			Изменения настроек системы при подключении ее к домену
			\"Кто кого\": локальный или доменный администратор
			Проблема аудитора
		Методы управления локальной системой
	Служба каталогов
		Служба каталогов Windows (Active Directory)
		Домены Windows
			Подразделение
			Лес
			Сайты
			Режимы совместимости доменов и леса
			DN, RDN
	Управление структурой домена предприятия
		Создание нового домена
			Особенности создания дополнительного  удаленного контроллера в домене Windows
			Создание контроллеров домена \"только для чтения\"
			Удаление контроллера домена
			Переименование домена
		Утилиты управления объектами службы каталогов
			Утилиты запросов командной строки службы каталогов
		LDAP-управление
			Подключаемся к каталогу по протоколу LDAP
			Синтаксис поисковых запросов LDAP
			Команда ldifde
		Делегирование прав
		Просмотр и восстановление  удаленных объектов каталога
	Учетные записи и права
		Понятие учетной записи
		Локальные и доменные учетные записи
		Группы пользователей
			Возможные члены групп. Области применения групп
			Ролевое управление
			Результирующее право: разрешить или запретить?
			Разрешения общего доступа и разрешения безопасности
			Наследуемые разрешения: будьте внимательны
			Восстановление доступа к ресурсам
			Обход перекрестной проверки
			Изменение атрибутов объектов  при операциях копирования и перемещения
			Результирующие права и утилиты
			Рекомендации по применению разрешений
		Создание и удаление учетных записей
			Дополнительные параметры учетной записи
		Права учетной записи
			Восстановление параметров безопасности по умолчанию
		Автоматически создаваемые учетные записи
			Учетная запись Система
			Встроенные группы
			Специальные группы
		Рекомендации по использованию операции  Запуск от имени...
Глава 5
. Работа в глобальной сети
	Организация доступа к ресурсам Интернета
		NAT
			Реализация NAT  средствами службы маршрутизации Windows
			Реализация NAT  при совместном использовании подключения к Интернету
				Публикация компьютеров в Интернете  при совместном использовании подключения
				Ограничения совместного использования  подключения к Интернету
			Аппаратный NAT
			Реализация NAT средствами Linux
	Фильтрация трафика
		Демилитаризованная зона
		Межсетевой экран (брандмауэр)
			Что может межсетевой экран  и чего не стоит от него ожидать?
			Учитываемые параметры фильтрации
			Варианты организации межсетевых экранов
				Фильтрация пакетов
				Шлюзы
			Intrusion Prevention Systems
		Варианты межсетевых экранов
			Аппаратные решения
			Встроенный межсетевой экран Windows XP/7/Server 2003/2008
			Программные комплексы
			Фильтрация пакетов  средствами операционной системы
		Настройка параметров межсетевого экрана  при помощи групповой политики
			Групповые политики межсетевого экрана
		Межсетевой экран Linux
			Настройки запуска
			Использование iptables в Ubuntu
			Программы графического управления iptables
			Принципы работы iptables
			Создание правил межсетевого экрана
				Аутентификация доступа в Интернет
	Оптимизация доступа в Интернет
		Прокси-сервер
			Автообнаружение прокси-серверов
			\"Прозрачный\" прокси
			Настройка использования полосы пропускания
			Блокировка рекламы, порносайтов и т. п.
	Удаленная работа
		Удаленное подключение пользователей
			Прием входящих подключений
				Настройка рабочей станции
				Настройка сервера
			VPN
				Настройки входящих VPN-подключений для Windows
					Настройка VPN-подключения  на базе операционной системы рабочей станции
					Настройка VPN-подключений на базе серверной операционной системы
					VPN-подключения и межсетевые экраны
					Фильтрация трафика VPN
					Настройки клиентов для подключения по VPN
				Политики подключений
					Варианты аутентификации пользователей
					Разрешения на подключения
		Удаленное подключение к Linux
			OpenSSH-сервер
			Подключение SSH-клиента
			Использование графических утилит для подключения к Linux
		Подключения филиалов
			Туннель между Linux-системами
			Постоянное подключение к серверу Windows
			В случае разрыва канала...
			Карантин клиентов удаленного подключения
		Контроллер домена только для чтения
		DirectAccess
	Терминальный доступ
		Терминальные серверы от Microsoft
			Терминальные клиенты
			Режимы терминальных служб
			Лицензирование терминальных служб
			Особенности использования приложений  на терминальном сервере
			Безопасность терминальных сессий
			Подключение к консоли терминального сервера
			Подключение администратора к сессии пользователя
		Публикация приложений в терминале
		Веб-доступ к терминальному серверу
		Шлюз терминалов
	Создание локальных копий данных
		BranchCache
		Автономные файлы
			Варианты синхронизации автономных файлов
			Разрешение конфликтов
			Удаление автономных файлов
		Настройка автономных почтовых папок
		Перенаправление папок хранения документов
	Доступ из-за межсетевого экрана
Глава 6
. Управление  информационной системой
	Инвентаризация
		Построение топологии существующей СКС
		Инвентаризация физических каналов связи
		Учет компьютеров и программ
	Контроль функционирования ПО
	Управление с помощью групповых политик
		Групповые политики в различных версиях операционных систем
		К чему и как применяются групповые политики
		Где хранятся  и когда применяются групповые политики
			Последствия отключений политик
		Чем редактировать групповую политику
			Начальные объекты групповой политики
		Расширенное управление групповыми политиками
			\"Обход\" параметров пользователя
		Фильтрация объектов  при применении групповой политики
			Фильтрация при помощи WMI-запросов
			Настройка параметров безопасности групповых политик
			Предпочтения групповых политик
		Рекомендации по применению политик
		Некоторые особенности политики  ограниченного использования программ
			Варианты политик  ограниченного использования
			Опции настройки применения политик  ограниченного использования программ
			Когда ограничения не действуют
			Последовательность применения политик  ограниченного использования программ
			Некоторые рекомендации применения политик  ограниченного использования программ
		Некоторые особенности  политики установки программного обеспечения
		Административные шаблоны
	Утилиты группового управления
		Средства поддержки пользователей
			\"Удаленный помощник\"
			Утилиты подключения к рабочему столу
	Средства автоматизации — сценарии
		Использование командной строки
		Сценарии Visual Basic
		Intelligent Platform Management Interface
		Windows Management Interface
			WMI Query Language
			Варианты применения WMI
			Примеры
		PowerShell
	Отдельные утилиты администрирования третьих фирм
		Утилиты от компании Sysinternals
		Средства восстановления системы
		Снифферы
		DameWare NT Utilities
		Ideal Administrator
		Hyena
	Автоматизация установки  программного обеспечения
		Развертывание Windows 7 при помощи WAIK
		Клонирование систем
			Подводные камни процесса клонирования
			Утилита sysprep
				Создание установочного образа системы  при помощи утилиты sysprep
				Подготовка диска для существенно отличающейся системы
			Дублирование жесткого диска
			Образы клонируемого диска и их модификация
			Клонирование компьютеров-членов домена
		Подготовка программ для тихой установки
			Файлы ответов (трансформаций)
			Использование ключей тихой установки
				Переупаковка
			Административная установка
Глава 7
. Мониторинг  информационной системы
	Основные способы контроля
		Журналы системы и программ
		Протокол SNMP
		Контроль ответов служб
		Мониторинг с использованием агентов
	Simple Network Management Protocol
	Простейшие варианты мониторинга
		Контроль журналов Windows
			Привязка задачи
			Подписка на события
			Создание собственных событий в журналах Windows
			Настройка журналирования в syslog
		Утилиты мониторинга
	Microsoft System Center Operation Management
		Вариант построения мониторинга на SCOM
		Установка SCOM
		Операции по настройке SCOM после установки
			Импорт пакетов управления
			Добавление контролируемых систем
			Настройка оповещений SCOM
		Немного о структуре объектов SCOM
		Реагирование на события системы
	Nagios
		Установка Nagios
		Немного о логике работы Nagios
		Структура конфигурационных файлов Nagios
		Описание команд Nagios
		Службы Nagios
		Описание контролируемых систем в Nagios
			Описание временных параметров
		Использование встроенных в Nagios  команд контроля
		Мониторинг серверов Windows в Nagios
			Мониторинг Windows-систем на основе WMI
		Мониторинг серверов Linux в Nagios
		Мониторинг систем  с использованием протокола SNMP
		Мониторинг коммутационного оборудования
		Использование собственных программ мониторинга
		Построение графиков в Nagios
		Настройка интерфейса Nagios
Глава 8
. Виртуализация
	Экономические аспекты виртуализации
	Основные термины
	Разработчики виртуальных решений
	Распределение ресурсов в *nix
	Особенности выбора ПО гипервизора
	Какое ПО можно использовать  в виртуальной среде
		Особенности сетевых подключений  виртуальных машин
		Лицензирование программного обеспечения виртуальных машин
	Создание виртуальных машин
		Создание виртуальной машины  путем чистой установки операционной системы
		Клонирование виртуальной машины
		Снятие образа физического сервера
		Миграция между решениями различных вендоров
	Некоторые замечания к параметрам виртуальных машин
		Жесткие диски
			Типы виртуальных дисков
			Необходимость блочного доступа к виртуальному диску
			Варианты подключения виртуального диска
			Обслуживание файлов виртуального диска
			Сохранение состояния виртуальной машины
		Распределение вычислительных ресурсов
		Оперативная память
	Сервисные операции
		Резервное копирование и антивирусная защита
		Обмен данными
			Копирование данных с хоста
			Общие папки
		Миграция виртуальных машин
		Подключения к виртуальным машинам
	Особенности выключения  виртуальных машин
	Виртуальные рабочие станции
		Сравниваем с терминальными клиентами
		Немного об экономике VDI
		Структура VDI-решений
			Некоторые особенности VDI-решений
	Производительность виртуальных систем
		Советы по оптимизации виртуальных систем
		Некоторые дополнительные источники  технической поддержки
	Виртуализация в сетях передачи данных
		Виртуальные частные сети
			Варианты создания VLAN
			Теги 802.1q
			VLAN 1
			Маршрутизация в сетях предприятий
			Автоматизация настроек маршрутизации
				RIP
				OSPF
			DHCP-relay
			Программная маршрутизация
				RRAS
		Виртуальные маршрутизаторы
Глава 9
. Безопасность
	Человеческий фактор
	Интернет-ресурсы,  посвященные безопасности
	Попытаемся разложить по полочкам
		Что защищаем
		Где защищаем
		От чего защищаем
	Как защищаем
	Три \"кита\" безопасности
	Типовые меры защиты  информационной системы
	Организационное обеспечение  информационной безопасности
		План обеспечения непрерывности функционирования информационной системы
		Безопасность паролей
			Rainbow-таблицы
			Рекомендации по составлению сложного пароля
			Технические пути решения проблемы
			Блокировка учетной записи пользователя
			Смарт-карты
				eToken
			Восстановление пароля администратора
		Методы социальной инженерии
	Меры защиты от внешних угроз
		Физическая безопасность
			Ограничения доступа к станциям
			Межсетевые экраны
			Ограничения подключения нового оборудования
		Обеспечение сетевой безопасности  информационной системы
			Контроль проходящего трафика
			Контроль устройств по MAC-адресам
			Протокол 802.1х
				Особенности применения протокола 802.1х
				Настройка протокола 802.1х
					Выдача сертификатов компьютерам
					Настройка службы каталогов
					Настройка службы RADIUS
					Настройка автоматического назначения VLAN для порта коммутатора
					Настройка клиентского компьютера
					Настройка коммутатора
		Технология NAP
		Обнаружение нештатной сетевой активности
	Контроль состояния программной среды серверов и станций
		Индивидуальная настройка серверов
			Security Configuration Manager
			Security Compliance Manager
		Исключение уязвимостей программного обеспечения
			Использование эксплойтов
			Как узнать об обновлениях
			Тестирование
			Обновления операционных систем Linux
			Индивидуальные обновления Windows-систем
			Организация обновлений Windows-систем на предприятии
			Обновление ПО  с использованием специализированных средств
			Установка обновлений через групповые политики
		Защита от вредоносных программ
			Особенности эксплуатации антивирусных программ
			График обновлений баз
			Внимательность пользователя
			Лечение вирусов
		Защита от вторжений
			Программы-шпионы. \"Троянские кони\"
				Генерация списка автозагружаемых программ
		Безопасность приложений
			Средства контроля запуска программного обеспечения
		Неизменность системы
	Защита от утечки данных
		Шифрование данных
			Шифрование данных на устройствах хранения
				Шифрование архивов
				Бесплатные программы шифрования данных
				Шифрование дисков: коммерческие программы
			Шифрование в Linux
			Шифрование файловой системы Windows
			Шифрование диска при помощи BitLocker
				Использование BitLocker на компьютерах без TPM
				Включение шифрования
				Режим восстановления
			Шифрование почты
				Получение открытого ключа для защищенной переписки
				Получение цифрового сертификата  для защищенной переписки
				Электронная подпись
				Защита электронной почты с использованием PGP
			Шифрование в базах данных
			Цифровые права документов
			Стеганография
		Анализ поведения пользователей
		DLP-технологии
	Анонимность работы в глобальной Сети
		Скрытие своего IP-адреса
		Защита от файлов слежения на компьютере
			Использование наложенных сетей
Глава 10
. Построение отказоустойчивой информационной системы
	Территориальная распределенность
		Центры обработки данных
			Требования к помещениям ЦОД
			Климат-контроль помещений ЦОД
			Резервирование электроснабжения ЦОД
			Системы пожаротушения ЦОД
	Надежность системы электроснабжения
	Надежность сетевой инфраструктуры
		Отказоустойчивая топология  сети передачи данных
			Построение отказоустойчивой сети  на основе протоколов второго уровня
				Использование протоколов остовного дерева
				Использование стандарта MSTP
			Использование \"агрегированных\" каналов
		Построение отказоустойчивой сети  на основе протоколов третьего уровня
			VRRP
		Время восстановления структуры сети
	Серверные фермы
	Отказоустойчивые решения приложений
		DHCP-сервер
		DNS-серверы
		Oracle Real Application Cluster (RAC)
		Распределенная база 1С
	Дублирование данных
		Зеркалирование серверов баз данных
			Репликация данных SQL-серверов
			Снимки баз данных
			Настройка клиентских подключений
		Распределенная файловая система
			Создание DFS
			Репликация DFS
			Поддержка DFS в Linux-системах
	Кластерные решения
		Кластер Microsoft
		Veritas Cluster Server
	Решения высокой доступности от Marathon
	Распределенные каталоги
		Репликация данных каталогов
			Хозяева операций
				Смена хозяев операций
			Сервер глобального каталога (GC)
	Отказоустойчивые решения  на виртуальных системах
Глава 11
. Порядок настройки  и определения неисправностей
	Прежде чем начать...
		Пять девяток?
		Будьте готовы к худшему
		Запасные детали
	Где найти помощь
	Сбор информации об отказе
		Анализ журналов системы
		Средства просмотра журналов системы
		Изменение детализации протоколирования
		Централизованное ведение журналов
		Установка триггеров на события протоколов
		Настройка аудита событий безопасности
		Утилиты от Sysinternals
	Особенности отказов  различных компонентов
		Мониторинг отказоустойчивой структуры
		Неисправности  подсистемы передачи данных
			Обнаружение неисправностей  сетевой инфраструктуры
			Диагностика IP-протокола
				Проверка параметров настройки IP-протокола
					Проверка достижимости ближайших компьютеров сети
					Проверка доступности приложений на удаленном компьютере
			Проверка качества канала связи
				Объективные показатели качества канала связи
					Коэффициент использования пропускной способности сети
					Число ошибочных пакетов
					Величина коллизий
					Загрузка процессора активного оборудования
					Утилита pathping
				Оценка качества аудио- и видеопотоков
					Задержка при передаче данных ip-телефонии
					Джиттер
					Допустимые потери пакетов в телефонном разговоре
				Способы получения объективных показателей  передачи мультимедийных данных
		Неисправности аппаратной части компьютера
			Контроль жестких дисков
				Восстановление данных с жестких дисков
				Восстановление файлов данных
			Проверка оперативной памяти
			Контроль теплового режима работы системы
		Ошибки программного обеспечения
	Восстановление \"упавших\" систем
		Восстановление из резервной копии
		Восстановление загрузчика системы
			Восстановление загрузки Windows 7/2008/Vista
			Восстановление загрузки Windows XP/2003/2000
			Восстановление загрузки Linux-систем
			Если опции восстановления недоступны
		Загрузка в специальных режимах
			Загрузка Windows в безопасном режиме
			Загрузка *nix-систем в однопользовательском режиме
		Откат к предыдущим состояниям системы
			Загрузка последней удачной конфигурации Windows
			Загрузка конфигурации из точек восстановления Windows
		Восстановление Windows путем переустановки
		Восстановление удаленных данных
			Корзины
			Восстановление из теневых копий
	Оптимизация настроек компьютера
		Что такое \"медленно\"
		Основные узкие места системы
			Оценка производительности процессора
			Оценка использования оперативной памяти
			Оценка дисковой подсистемы
				Пути оптимизации дисковой подсистемы
			Оценка работы сетевого адаптера
				Пути оптимизации системы передачи данных
		Некоторые советы  по анализу показаний производительности
		Оптимизация приложений
	Диагностика службы каталогов
		Обнаружение неисправностей AD
			Средства тестирования AD
			Проверка разрешения имен
Глава 12
. Плановые операции  обслуживания
	Ежедневные операции
	Еженедельные операции
	Плановые операции  другой периодичности
	План-отчет операций
Предметный указатель




نظرات کاربران