ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

دانلود کتاب کتابچه راهنمای مدیر دبیان: دبیان ویز از کشف به تسلط

The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

مشخصات کتاب

The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9791091414029 
ناشر: Freexian SARL 
سال نشر: 2013 
تعداد صفحات: 498 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه راهنمای مدیر دبیان: دبیان ویز از کشف به تسلط نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتابچه راهنمای مدیر دبیان: دبیان ویز از کشف به تسلط

این کتاب که برای همه قابل دسترسی است، به هر کسی که می‌خواهد به یک مدیر مؤثر و مستقل گنو/لینوکس دبیان تبدیل شود، موارد ضروری را آموزش می‌دهد. تمام موضوعاتی را که یک مدیر لینوکس شایسته باید به آنها مسلط باشد، از نصب و به روز رسانی سیستم، تا ایجاد بسته ها و کامپایل کردن هسته، و همچنین نظارت، پشتیبان گیری و مهاجرت را پوشش می دهد، بدون اینکه موضوعات پیشرفته ای مانند SELinux را فراموش کند. راه اندازی برای خدمات ایمن، نصب خودکار، یا مجازی سازی با Xen، KVM یا LXC. درباره این کتاب در http://debian-handbook.info اطلاعات بیشتری کسب کنید


توضیحاتی درمورد کتاب به خارجی

Accessible to all, this book teaches the essentials to anyone who wants to become an effective and independent Debian GNU/Linux administrator. It covers all the topics that a competent Linux administrator should master, from the installation and the update of the system, up to the creation of packages and the compilation of the kernel, but also monitoring, backup and migration, without forgetting advanced topics like SELinux setup to secure services, automated installations, or virtualization with Xen, KVM or LXC. Learn more about the book on http: //debian-handbook.info



فهرست مطالب

دفتر مدير دبيان
هذه النسخة العربية بدعم من:
المساهمون في الترجمة العربية
شكر خاص من المترجم (محمد سعيد)
مقدمة
تمهيد
الفصل 1. مشروع دبيان
	1.1. ما هو دبيان؟
		1.1.1. نظام تشغيل متعدد المنصات
		1.1.2. جودة البرمجيات الحرة
		1.1.3. إطار العمل القانوني: منظمة غير ربحية
	1.2. المستندات المؤسِّسة
		1.2.1. الالتزام تجاه المستخدمين
		1.2.2. مبادئ دبيان الاسترشادية للبرمجيات الحرة
			حرية إعادة التوزيع.
			الشفرة المصدرية.
			الأعمال المشتقة.
			سلامة شفرة المؤلف المصدرية.
			عدم إقصاء أي أفراد أو مجموعات.
			عدم إقصاء أي مجال تطبيقي.
			توزيع الرخصة.
			يجب ألا تكون الرخصة مخصصة لدبيان.
			يجب ألا تتعدى الرخصة على البرمجيات الأخرى.
	1.3. العمليات الداخلية في مشروع دبيان
		1.3.1. مطوّرو دبيان
		1.3.2. الدور الفاعل للمستخدمين
		1.3.3. الفرق والمشاريع الفرعية
			1.3.3.1. المشاريع الفرعية الحالية
			1.3.3.2. الفرق الإدارية
			1.3.3.3. فرق التطوير، فرق عابرة
	1.4. متابعة أخبار دبيان
	1.5. دور التوزيعة
		1.5.1. المثبّت: debian-installer
		1.5.2. مكتبة البرمجيات
	1.6. دورة حياة الإصدار
		1.6.1. الحالة التجريبية
		1.6.2. الحالة غير المستقرة
		1.6.3. الهجرة إلى الاختبارية
		1.6.4. الترقية من الاختبارية إلى المستقرة
الفصل 2. عرض الحالة المدروسة
	2.1. الحاجات المتنامية سريعاً لتقنية المعلومات
	2.2. الخطة الرئيسية
	2.3. لماذا توزيعة غنو/لينكس؟
	2.4. لماذا توزيعة دبيان؟
		2.4.1. التوزيعات التجارية والمجتمعية
	2.5. لماذا دبيان ويزي؟
الفصل 3. تحليل التثبيت السابق والهجرة
	3.1. التعايش المشترك في البيئات غير المتجانسة
		3.1.1. التكامل مع أجهزة ويندوز
		3.1.2. التكامل مع أجهزة Mac OS
		3.1.3. التكامل مع أجهزة لينكس/يونكس الأخرى
	3.2. طريقة الهجرة
		3.2.1. تفقد الخدمات وتحديدها
			3.2.1.1. الشبكة والعمليات
		3.2.2. النسخ الاحتياطي للإعدادات
		3.2.3. السيطرة على مخدم دبيان سابق
		3.2.4. تثبيت دبيان
		3.2.5. تثبيت الخدمات المختارة وإعدادها
الفصل 4. التثبيت
	4.1. طرائق التثبيت
		4.1.1. التثبيت من CD-ROM/DVD-ROM
		4.1.2. الإقلاع من مفتاح USB
		4.1.3. التثبيت من خلال الإقلاع الشّبكي (Network Booting)
		4.1.4. طرائق تثبيت أخرى
	4.2. التثبيت خطوة بخطوة
		4.2.1. الإقلاع ثم تشغيل المُثبّت
		4.2.2. اختيار اللغة
		4.2.3. اختيار البلد
		4.2.4. اختيار تخطيط لوحة المفاتيح
		4.2.5. اكتشاف العتاد
		4.2.6. تحميل المكوّنات
		4.2.7. كشف العتاد الشّبكي
		4.2.8. ضبط الشبكة
		4.2.9. ضبط الساعة
		4.2.10. كلمة سرّ المدير
		4.2.11. إنشاء المستخدم الأول
		4.2.12. اكتشاف الأقراص والأجهزة الأخرى
		4.2.13. بدء أداة التجزيء
			4.2.13.1. التجزيء الموجّه
			4.2.13.2. التجزيء اليدوي
			4.2.13.3. ضبط أجهزة الأقراص المتعددة (Software RAID)
			4.2.13.4. تهيئة الكتل المنطقية (LVM)
			4.2.13.5. إعداد الأجزاء المعمّاة
		4.2.14. تثبيت أساس النظام
		4.2.15. ضبط مدير الحزم (apt)
		4.2.16. مسابقة شعبية حزم دبيان
		4.2.17. اختيار الحزم التي ستُثبَّت
		4.2.18. تثبيت مُحمّل الإقلاع GRUB
		4.2.19. إنهاء التثبيت وإعادة الإقلاع
	4.3. بعد الإقلاع الأول
		4.3.1. تثبيت البرمجيات الإضافية
		4.3.2. تحديث النظام
الفصل 5. نظام الحزم: الأدوات والمبادئ الأساسية
	5.1. بنية الحزمة الثنائية
	5.2. المعلومات الفوقية للحزمة
		5.2.1. وصف: الملف control
			5.2.1.1. الاعتماديات: حقل Depends
			5.2.1.2. تضارب: حقل Conflicts
			5.2.1.3. عدم التوافق: حقل Breaks
			5.2.1.4. العناصر المقدَّمة: حقل Provides
				5.2.1.4.1. تقديم « خدمة »
				5.2.1.4.2. إبدال الحزم
				5.2.1.4.3. القيود الحالية
			5.2.1.5. استبدال الملفات: حقل Replaces
		5.2.2. سكربتات الإعداد
			5.2.2.1. التثبيت والتحديث
			5.2.2.2. إزالة حزمة
		5.2.3. شفرات التحقق، لائحة ملفات الضبط
	5.3. بنية الحزمة المصدرية
		5.3.1. الصيغة
		5.3.2. الاستخدام في دبيان
	5.4. معالجة الحزم باستخدام dpkg
		5.4.1. تثبيت الحزم
		5.4.2. إزالة حزمة
		5.4.3. الاستعلام في قاعدة بيانات dpkg وفحص ملفات ‎.deb
		5.4.4. سجلات dpkg
		5.4.5. دعم تعدد المعماريات
			5.4.5.1. تفعيل تعدد المعماريات
			5.4.5.2. التعديلات المتعلقة بتعدد المعماريات
	5.5. التعايش مع نظم التحزيم الأخرى
الفصل 6. الصيانة والتحديث: أدوات APT
	6.1. تعبئة الملف sources.list
		6.1.1. صيغة الملف
		6.1.2. مستودعات مستخدمي دبيان المستقرة
			6.1.2.1. التحديثات الأمنية
			6.1.2.2. التحديثات المستقرة
			6.1.2.3. التحديثات المقترحة
			6.1.2.4. المنقولات الخلفية للنسخة المستقرة
		6.1.3. مستودعات مستخدمي الاختبارية أو غير المستقرة
			6.1.3.1. المستودع Experimental
		6.1.4. مصادر غير رسمية: apt-get.org وmentors.debian.net
		6.1.5. بروكسيات التخبئة لحزم دبيان
	6.2. ‏aptitude وapt-get
		6.2.1. التهيئة
		6.2.2. التثبيت والإزالة
		6.2.3. تحديث النظام
		6.2.4. خيارات الإعداد
		6.2.5. إدارة أولويات الحزم
		6.2.6. العمل مع عدة توزيعات
		6.2.7. متابعة الحزم المثبتة آلياً
	6.3. الأمر apt-cache
	6.4. واجهات APT: ‏aptitude، ‏synaptic
		6.4.1. ‏aptitude
			6.4.1.1. إدارة التوصيات، والاقتراحات والمهام
			6.4.1.2. خوارزميات حل أفضل
		6.4.2. ‏synaptic
	6.5. التحقق من سلامة الحزم
	6.6. الانتقال من توزيعة مستقرة إلى التالية
		6.6.1. إجراءات مستحسنة
		6.6.2. حل المشاكل بعد التحديث
	6.7. إبقاء النظام محدّثاً
	6.8. التحديثات الآلية
		6.8.1. إعداد dpkg
		6.8.2. إعداد APT
		6.8.3. إعداد debconf
		6.8.4. معالجة تفاعلات سطر الأوامر
		6.8.5. الخلطة المعجزة
	6.9. البحث عن الحزم
الفصل 7. حل المشكلات والعثور على المعلومات
	7.1. مصادر الوثائق
		7.1.1. صفحات الدليل
		7.1.2. وثائق info
		7.1.3. الوثائق الخاصة
		7.1.4. مواقع الوب
		7.1.5. الدروس (HOWTO)
	7.2. إجراءات شائعة
		7.2.1. إعداد البرامج
		7.2.2. مراقبة الخدمات
		7.2.3. طلب المساعدة على القوائم البريدية
		7.2.4. التبليغ عن علة عندما تكون المشكلة صعبة جداً
الفصل 8. الإعدادات الأساسية: الشبكة، الحسابات، الطباعة...
	8.1. تعريب النظام
		8.1.1. ضبط اللغة الافتراضية
		8.1.2. ضبط لوحة المفاتيح
		8.1.3. الهجرة إلى UTF-8
	8.2. ضبط الشبكة
		8.2.1. واجهة إيثرنت
		8.2.2. الاتصال عبر PPP باستخدام مودم PSTN
		8.2.3. الاتصال عبر مودم ADSL
			8.2.3.1. المودمات التي تدعم PPPoE
			8.2.3.2. المودمات التي تدعم PPTP
			8.2.3.3. المودمات التي تدعم DHCP
		8.2.4. إعداد الشبكة الآلي للمستخدمين الرُّحَّل
	8.3. ضبط اسم المضيف وإعداد خدمة الأسماء
		8.3.1. استبيان الأسماء
			8.3.1.1. ضبط مخدمات DNS
			8.3.1.2. الملف /etc/hosts
	8.4. قواعد بيانات المستخدمين والمجموعات
		8.4.1. قائمة المستخدمين: /etc/passwd
		8.4.2. ملف كلمات السر المشفّر والمخفي: /etc/shadow
		8.4.3. تعديل حساب سابق أو كلمة السر
		8.4.4. تعطيل حساب
		8.4.5. قائمة المجموعات: /etc/group
	8.5. إنشاء الحسابات
	8.6. بيئة الصدفة
	8.7. ضبط الطابعات
	8.8. ضبط محمّل الإقلاع
		8.8.1. التعرف على الأقراص
		8.8.2. ضبط LILO
		8.8.3. ضبط GRUB 2
		8.8.4. خاص بحواسيب ماكنتوش (PowerPC): ضبط Yaboot
	8.9. الإعدادات الأخرى: مزامنة الوقت، السجلات، مشاركة الوصول...
		8.9.1. المنطقة الزمنية
		8.9.2. مزامنة التوقيت
			8.9.2.1. لمحطات العمل
			8.9.2.2. للمخدمات
		8.9.3. تدوير سجلات الملفات
		8.9.4. تشارك صلاحيات الإدارة
		8.9.5. قائمة نقاط الربط
		8.9.6. locate و updatedb
	8.10. ترجمة النواة
		8.10.1. المتطلبات الأولية ومقدمة
		8.10.2. الحصول على الشفرة المصدرية
		8.10.3. ضبط النواة
		8.10.4. ترجمة وبناء الحزمة
		8.10.5. ترجمة الوحدات الخارجية
		8.10.6. ترقيع النواة
	8.11. تثبيت النواة
		8.11.1. مزايا حزمة النواة
		8.11.2. التثبيت باستخدام dpkg
الفصل 9. خدمات يونكس
	9.1. إقلاع النظام
	9.2. تسجيل الدخول عن بعد
		9.2.1. الدخول البعيد الآمن: SSH
			9.2.1.1. المصادقة بالمفاتيح
			9.2.1.2. استخدام تطبيقات X11 عن بعد
			9.2.1.3. إنشاء الأنفاق المشفرة باستخدام توجيه المنافذ
		9.2.2. استخدام سطوح المكتب الرسومية البعيدة
	9.3. إدارة الصلاحيات
	9.4. واجهات الإدارة
		9.4.1. الإدارة على واجهة وب: webmin
		9.4.2. ضبط الحزم: debconf
	9.5. أحداث syslog
		9.5.1. المبدأ والآلية
		9.5.2. ملف الإعداد
			9.5.2.1. صيغة المنتخب
			9.5.2.2. صيغة الأفعال
	9.6. المخدم الفائق inetd
	9.7. جدولة المهام باستخدام cron وatd
		9.7.1. صيغة ملف crontab
		9.7.2. استخدام الأمر at
	9.8. جدولة المهام غير المتزامنة: anacron
	9.9. الحصص التخزينية
	9.10. النسخ الاحتياطي
		9.10.1. النسخ الاحتياطي باستخدام rsync
		9.10.2. استعادة الأجهزة دون نسخ احتياطي
	9.11. التوصيل الساخن: hotplug
		9.11.1. مقدمة
		9.11.2. مشكلة التسمية
		9.11.3. طريقة عمل udev
		9.11.4. مثال واقعي
	9.12. إدارة الطاقة: Advanced Configuration and Power Interface ‏(ACPI)
الفصل 10. البنية التحتية للشبكات
	10.1. البوابات
	10.2. الشبكة الظاهرية الخاصة
		10.2.1. ‏OpenVPN
			10.2.1.1. البنية التحتية للمفاتيح العامة: easy-rsa
			10.2.1.2. إعداد مخدم OpenVPN
			10.2.1.3. إعداد عملاء OpenVPN
		10.2.2. الشبكات الخاصة الظاهرية باستخدام SSH
		10.2.3. ‏IPsec
		10.2.4. ‏PPTP
			10.2.4.1. إعداد العميل
			10.2.4.2. إعداد المخدم
	10.3. جودة الخدمة
		10.3.1. المبدأ والآلية
		10.3.2. الإعداد والتطبيق
			10.3.2.1. تقليل زمن الوصول: wondershaper
			10.3.2.2. الإعداد القياسي
	10.4. التوجيه الديناميكي
	10.5. ‏IPv6
		10.5.1. الأنفاق
	10.6. مخدمات أسماء النطاقات Domain Name Servers ‏(DNS)
		10.6.1. المبدأ والآلية
		10.6.2. الإعداد
	10.7. ‏DHCP
		10.7.1. الإعداد
		10.7.2. ‏DHCP و DNS
	10.8. أدوات تشخيص الشبكات
		10.8.1. التشخيص المحلي: netstat
		10.8.2. التشخيص عن بعد: nmap
		10.8.3. برامج التقاط الرزم (Sniffers): ‏tcpdump وwireshark
الفصل 11. خدمات الشبكة: Postfix،‏ Apache،‏ NFS،‏ Samba،‏ Squid،‏ LDAP
	11.1. مخدم البريد الإلكتروني
		11.1.1. تثبيت Postfix
		11.1.2. إعداد النطاقات الظاهرية
			11.1.2.1. النطاقات الظاهرية للأسماء المستعارة
			11.1.2.2. نطاقات صناديق البريد الظاهرية
		11.1.3. قيود الاستقبال والإرسال
			11.1.3.1. تقييد الوصول حسب عناوين IP
			11.1.3.2. التحقق من صحة أوامر EHLO أو HELO
			11.1.3.3. القبول أو الرفض اعتماداً على المرسِل المُعلَن
			11.1.3.4. القبول أو الرفض اعتماداً على المستقبل
			11.1.3.5. القيود المتعلقة بالأمر DATA
			11.1.3.6. تطبيق القيود
			11.1.3.7. الترشيح اعتماداً على محتويات الرسالة
		11.1.4. إعداد القوائم الرمادية
		11.1.5. تخصيص المرشحات حسب المستقبل
		11.1.6. التكامل مع مضاد فيروسات
		11.1.7. SMTP مع مصادقة
	11.2. مخدم الوب (HTTP)
		11.2.1. تثبيت أباتشي
		11.2.2. إعداد مضيف ظاهري
		11.2.3. التعليمات التوجيهية الشائعة
			11.2.3.1. طلب المصادقة
			11.2.3.2. تقييد الوصول
		11.2.4. محللات السجلات
	11.3. مخدم الملفات FTP
	11.4. مخدم الملفات NFS
		11.4.1. تأمين NFS
		11.4.2. مخدم NFS
		11.4.3. عميل NFS
	11.5. إعداد مشاركات ويندوز باستخدام سامبا
		11.5.1. مخدم سامبا
			11.5.1.1. الإعداد باستخدام debconf
			11.5.1.2. الإعداد اليدوي
				11.5.1.2.1. التعديلات على smb.conf
				11.5.1.2.2. إضافة المستخدمين
				11.5.1.2.3. التحويل إلى متحكم نطاق
		11.5.2. عميل سامبا
			11.5.2.1. البرنامج smbclient
			11.5.2.2. ربط مشاركات ويندوز
			11.5.2.3. الطباعة على طابعة مشتركة
	11.6. بروكسي HTTP/FTP
		11.6.1. التثبيت
		11.6.2. إعداد خدمة التخبئة
		11.6.3. إعداد خدمة الترشيح
	11.7. دليل LDAP
		11.7.1. التثبيت
		11.7.2. تعبئة الدليل
		11.7.3. إدارة الحسابات باستخدام LDAP
			11.7.3.1. إعداد NSS
			11.7.3.2. إعداد PAM
			11.7.3.3. تأمين تبادلات بيانات LDAP
				11.7.3.3.1. إعداد المخدم
				11.7.3.3.2. إعداد العميل
الفصل 12. الإدارة المتقدمة
	12.1. ‏RAID وLVM
		12.1.1. ‏Software RAID
			12.1.1.1. مستويات RAID المختلفة
			12.1.1.2. إعداد RAID
			12.1.1.3. النسخ الاحتياطي للإعدادات
		12.1.2. LVM
			12.1.2.1. مفاهيم LVM
			12.1.2.2. إعداد LVM
			12.1.2.3. ‏LVM مع الزمن
		12.1.3. ‏RAID أو LVM؟
	12.2. الحوسبة الظاهرية
		12.2.1. ‏Xen
		12.2.2. ‏LXC
			12.2.2.1. الخطوات الأولية
			12.2.2.2. إعداد الشبكة
			12.2.2.3. إعداد النظام
			12.2.2.4. تشغيل الحاوية
		12.2.3. المحاكاة في KVM
			12.2.3.1. الخطوات الأولية
			12.2.3.2. إعداد الشبكة
			12.2.3.3. التثبيت باستخدام virt-install
			12.2.3.4. إدارة الأجهزة باستخدام virsh
			12.2.3.5. تثبيت نظام مبني على RPM في دبيان باستخدام yum
	12.3. التثبيت المؤتمت
		12.3.1. ‏Fully Automatic Installer (FAI)‎
		12.3.2. تغذية مثبت دبيان
			12.3.2.1. استخدام ملف تغذية
			12.3.2.2. إنشاء ملف التغذية
			12.3.2.3. إنشاء وسيط إقلاعي مخصص
				12.3.2.3.1. الإقلاع من الشبكة
				12.3.2.3.2. تحضير ذاكرة USB إقلاعية
				12.3.2.3.3. إنشاء صورة CD-ROM
		12.3.3. ‏Simple-CDD: كل الحلول في حل واحد
			12.3.3.1. تعريف البروفايلات
			12.3.3.2. إعداد واستخدام build-simple-cdd
			12.3.3.3. توليد صورة ISO
	12.4. المراقبة
		12.4.1. إعداد Munin
			12.4.1.1. إعداد الأجهزة للمراقبة
			12.4.1.2. إعداد راسم البيانات
		12.4.2. إعداد Nagios
			12.4.2.1. التثبيت
			12.4.2.2. الضبط
الفصل 13. محطات العمل
	13.1. إعداد المخدّم X11
	13.2. تخصيص الواجهة الرسومية
		13.2.1. اختيار مدير عرض
		13.2.2. اختيار مدير النوافذ
		13.2.3. إدارة القوائم
	13.3. سطح المكتب الرسومي
		13.3.1. ‏GNOME
		13.3.2. KDE
		13.3.3. Xfce وغيره
	13.4. البريد الإلكتروني
		13.4.1. Evolution
		13.4.2. ‏KMail
		13.4.3. ‏Thunderbird وIcedove
	13.5. متصفحات الوب
	13.6. تطوير البرمجيات
		13.6.1. أدوات GTK+‎ في GNOME
		13.6.2. أدوات مكتبة Qt في بيئة KDE
	13.7. العمل التعاوني
		13.7.1. العمل في مجموعات: groupware
		13.7.2. نظم المحادثة الفورية
			13.7.2.1. إعداد المخدّم
			13.7.2.2. عملاء Jabber
		13.7.3. العمل التعاوني باستخدام FusionForge
	13.8. البرامج المكتبية
	13.9. محاكاة ويندوز: Wine
الفصل 14. الأمن
	14.1. تحديد سياسة أمنية
	14.2. الجدار الناري أو ترشيح الرزم
		14.2.1. عمل Netfilter
		14.2.2. صيغة iptables و ip6tables
			14.2.2.1. الأوامر
			14.2.2.2. القواعد
		14.2.3. إنشاء قواعد
		14.2.4. تثبيت القواعد عند كل إقلاع
	14.3. الإشراف: المنع، والاكتشاف، والردع
		14.3.1. مراقبة السجلات باستخدام logcheck
		14.3.2. مراقبة النشاطات
			14.3.2.1. في الزمن الحقيقي
			14.3.2.2. من الماضي
		14.3.3. اكتشاف التغيُّرات
			14.3.3.1. فحص الحزم: debsums وحدودها
			14.3.3.2. مراقبة الملفات: AIDE
		14.3.4. اكتشاف التطفل (IDS/NIDS)
	14.4. مقدمة إلى SELinux
		14.4.1. المبادئ
		14.4.2. إعداد SELinux
		14.4.3. إدارة نظام SELinux
			14.4.3.1. إدارة وحدات SELinux
			14.4.3.2. إدارة الهويات
			14.4.3.3. إدارة سياقات الملفات والمنافذ والمتغيرات البوليانية
		14.4.4. ملائمة القواعد
			14.4.4.1. كتابة ملف .fc
			14.4.4.2. كتابة ملف .if
			14.4.4.3. كتابة ملف .te
			14.4.4.4. ترجمة الملفات
	14.5. اعتبارات أمنية أخرى
		14.5.1. المخاطر الملازمة لتطبيقات الوب
		14.5.2. تَعرَّف على ما ينتظرك
		14.5.3. اختيار البرمجيات بحكمة
		14.5.4. إدارة الجهاز ككيان واحد
		14.5.5. المستخدمين كفاعلين
		14.5.6. الأمن الفيزيائي
		14.5.7. المسؤولية القانونية
	14.6. التعامل مع جهاز مُختَرَق
		14.6.1. اكتشاف وملاحظة تطفل المخترقين
		14.6.2. فصل المخدم عن الشبكة
		14.6.3. الاحتفاظ بكل ما يمكن استخدامه كدليل
		14.6.4. إعادة التثبيت
		14.6.5. التحليل الجنائي
		14.6.6. إعادة بناء سيناريو الهجوم
الفصل 15. إنشاء حزمة دبيان
	15.1. إعادة بناء حزمة من المصدر
		15.1.1. الحصول على المصادر
		15.1.2. إجراء التغييرات
		15.1.3. بدء إعادة البناء
	15.2. بناء حزمتك الأولى
		15.2.1. الحزم الفوقية أو الحزم الزائفة
		15.2.2. أرشيف ملفات بسيط
	15.3. إنشاء مستودع حزم للأداة APT
	15.4. كيف تصبح مشرف حزم
		15.4.1. تعلم إنشاء الحزم
			15.4.1.1. القواعد
			15.4.1.2. الروتين
			15.4.1.3. الأدوات
				15.4.1.3.1. برنامج lintian
				15.4.1.3.2. برنامج piuparts
				15.4.1.3.3. devscripts
				15.4.1.3.4. debhelper و dh-make
				15.4.1.3.5. dupload وdput
		15.4.2. عملية القبول
			15.4.2.1. المتطلبات الأولية
			15.4.2.2. التسجيل
			15.4.2.3. قبول المبادئ
			15.4.2.4. التحقق من المهارات
			15.4.2.5. القبول النهائي
الفصل 16. خلاصة: مستقبل دبيان
	16.1. التطورات القادمة
	16.2. مستقبل دبيان
	16.3. مستقبل هذا الكتاب
الملحق A. توزيعات مشتقة
	A.1. الإحصاء والتعاون
	A.2. أوبنتو
	A.3. ‏Knoppix
	A.4. ‏Linux Mint
	A.5. ‏SimplyMEPIS
	A.6. ‏Aptosid (سابقاً Sidux)
	A.7. ‏Grml
	A.8. ‏DoudouLinux
	A.9. وغيرها الكثير
الملحق B. دورة تذكيرية قصيرة
	B.1. الصَدَفة (shell) والأوامر الأساسية
		B.1.1. استعراض شجرة المجلدات وإدارة الملفات
		B.1.2. استعراض وتعديل الملفات النصية
		B.1.3. البحث عن الملفات، والبحث ضمن الملفات
		B.1.4. إدارة العمليات
		B.1.5. معلومات النظام: الذاكرة، مساحة الأقراص، الهوية
	B.2. تنظيم البنية الشجرية لنظام الملفات
		B.2.1. المجلد الجذر (Root)
		B.2.2. مجلد بيت المستخدم (Home)
	B.3. آلية العمل الداخلية للحاسوب: طبقات الحاسوب المختلفة
		B.3.1. أعمق طبقة: العتاد
		B.3.2. مفتاح التشغيل: BIOS
		B.3.3. النواة
		B.3.4. فضاء المستخدم
	B.4. بعض المهام التي تتحكم بها النواة
		B.4.1. إدارة العتاد
		B.4.2. نظم الملفات
		B.4.3. الوظائف المشتركة
		B.4.4. إدارة العمليات
		B.4.5. إدارة الصلاحيات
	B.5. فضاء المستخدم
		B.5.1. عملية
		B.5.2. الجن
		B.5.3. التواصل بين العمليات
		B.5.4. المكتبات




نظرات کاربران