دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Von Hagen. William, Jones. Brian K سری: ISBN (شابک) : 9780596553272, 0596553277 ناشر: O'Reilly Media, Inc سال نشر: 2009 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب هک سرور لینوکس، 2: نکات و ابزارهایی برای اتصال، نظارت و عیب یابی: محاسبات مشتری/سرور، لینوکس، سیستم عامل (کامپیوتر)، کتاب های الکترونیکی
در صورت تبدیل فایل کتاب Linux Server Hacks, 2: Tips & Tools for Connecting, Monitoring, and Troubleshooting به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک سرور لینوکس، 2: نکات و ابزارهایی برای اتصال، نظارت و عیب یابی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک سرور لینوکس جلد دوم; مشارکت کنندگان؛ قدردانی ها؛ پیشگفتار؛ نحوه استفاده از این کتاب؛ نحوه تنظیم این کتاب قراردادهای استفاده شده در این کتاب؛ با استفاده از نمونه کد؛ نحوه تماس با ما؛ Safari® فعال شده است. هک کردی؟ 1. احراز هویت لینوکس. 1. غیرفعال کردن حساب های کاربری فورا. 1.2.2. غیرفعال کردن حساب ها در سیستم هایی که از احراز هویت توزیع شده استفاده می کنند. 2. فایل رمز عبور خود را برای کنترل دسترسی بیشتر ویرایش کنید. 3. انکار همه دسترسی در یک ثانیه یا کمتر. 4. احراز هویت با PAM ها را سفارشی کنید. 1.5.2. فایل های پیکربندی PAM برای هر برنامه/سرویس. 1.5.3. PAM های مورد استفاده در فرآیند ورود.؛ این مرجع مفید 100 نکته و تکنیک کاملاً جدید مدیریت سرور را ارائه می دهد که برای بهبود بهره وری شما و تقویت مهارت های مدیریتی شما طراحی شده اند. هر هک نشان دهنده یک راه هوشمندانه برای انجام یک کار خاص است که ساعت های بی شماری را در جستجوی پاسخ مناسب صرفه جویی می کند. و لازم نیست که یک مدیر سیستم با صدها جعبه باشید تا چیز مفیدی از این کتاب بدست آورید زیرا بسیاری از هک ها به همان اندازه برای یک سیستم واحد یا یک شبکه خانگی اعمال می شوند. چه آنها به شما کمک کنند داده های از دست رفته را بازیابی کنید، چه اطلاعاتی را از مشتریان توزیع شده جمع آوری کنید یا محیط اداری را همگام سازی کنید.
Linux Server Hacks, Volume Two; Contributors; Acknowledgments; Preface; How to Use This Book; How This Book Is Organized; Conventions Used in This Book; Using Code Examples; How to Contact Us; Safari® Enabled; Got a Hack?; 1. Linux Authentication; 1. Disable User Accounts Instantly; 1.2.2. Disabling Accounts on Systems That Use Distributed Authentication; 2. Edit Your Password File for Greater Access Control; 3. Deny All Access in One Second or Less; 4. Customize Authentication with PAMs; 1.5.2. Per-Application/Service PAM Configuration Files; 1.5.3. PAMs Used by the login Process.;This handy reference offers 100 completely new server management tips and techniques designed to improve your productivity and sharpen your administrative skills. Each hack represents a clever way to accomplish a specific task, saving you countless hours of searching for the right answer. And you don't have to be a system administrator with hundreds of boxen to get something useful from this book as many of the hacks apply equally well to a single system or a home network. Whether they help you recover lost data, collect information from distributed clients, or synchronize administrative envir.
Linux Server Hacks, Volume Two
Contributors
Acknowledgments
Preface
How to Use This Book
How This Book Is Organized
Conventions Used in This Book
Using Code Examples
How to Contact Us
Safari® Enabled
Got a Hack?
1. Linux Authentication
1. Disable User Accounts Instantly
1.2.2. Disabling Accounts on Systems That Use Distributed Authentication
2. Edit Your Password File for Greater Access Control
3. Deny All Access in One Second or Less
4. Customize Authentication with PAMs
1.5.2. Per-Application/Service PAM Configuration Files
1.5.3. PAMs Used by the login Process. 1.5.4. Configuration and More Configuration1.5.5. What if PAM Configuration Files Are Missing?
1.5.6. See Also
5. Authenticate Linux Users with a Windows Domain Controller
1.6.2. Critical Samba Configuration for Using Windows Authentication
1.6.3. Updating /etc/nsswitch.conf
1.6.4. Integrating the pam_winbind.so PAM into System Authentication
1.6.5. Starting the winbindd Daemon
1.6.6. Joining the Domain
1.6.7. Testing Window.