دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Raphaël Hertzog, Roland Mas سری: ISBN (شابک) : 9791091414029 ناشر: Freexian SARL سال نشر: 2013 تعداد صفحات: 498 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 29 مگابایت
در صورت تبدیل فایل کتاب The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه راهنمای مدیر دبیان: دبیان ویز از کشف به تسلط نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب که برای همه قابل دسترسی است، به هر کسی که میخواهد به یک مدیر مؤثر و مستقل گنو/لینوکس دبیان تبدیل شود، موارد ضروری را آموزش میدهد. تمام موضوعاتی را که یک مدیر لینوکس شایسته باید به آنها مسلط باشد، از نصب و به روز رسانی سیستم، تا ایجاد بسته ها و کامپایل کردن هسته، و همچنین نظارت، پشتیبان گیری و مهاجرت را پوشش می دهد، بدون اینکه موضوعات پیشرفته ای مانند SELinux را فراموش کند. راه اندازی برای خدمات ایمن، نصب خودکار، یا مجازی سازی با Xen، KVM یا LXC. درباره این کتاب در http://debian-handbook.info اطلاعات بیشتری کسب کنید
Accessible to all, this book teaches the essentials to anyone who wants to become an effective and independent Debian GNU/Linux administrator. It covers all the topics that a competent Linux administrator should master, from the installation and the update of the system, up to the creation of packages and the compilation of the kernel, but also monitoring, backup and migration, without forgetting advanced topics like SELinux setup to secure services, automated installations, or virtualization with Xen, KVM or LXC. Learn more about the book on http: //debian-handbook.info
دفتر مدير دبيان هذه النسخة العربية بدعم من: المساهمون في الترجمة العربية شكر خاص من المترجم (محمد سعيد) مقدمة تمهيد الفصل 1. مشروع دبيان 1.1. ما هو دبيان؟ 1.1.1. نظام تشغيل متعدد المنصات 1.1.2. جودة البرمجيات الحرة 1.1.3. إطار العمل القانوني: منظمة غير ربحية 1.2. المستندات المؤسِّسة 1.2.1. الالتزام تجاه المستخدمين 1.2.2. مبادئ دبيان الاسترشادية للبرمجيات الحرة حرية إعادة التوزيع. الشفرة المصدرية. الأعمال المشتقة. سلامة شفرة المؤلف المصدرية. عدم إقصاء أي أفراد أو مجموعات. عدم إقصاء أي مجال تطبيقي. توزيع الرخصة. يجب ألا تكون الرخصة مخصصة لدبيان. يجب ألا تتعدى الرخصة على البرمجيات الأخرى. 1.3. العمليات الداخلية في مشروع دبيان 1.3.1. مطوّرو دبيان 1.3.2. الدور الفاعل للمستخدمين 1.3.3. الفرق والمشاريع الفرعية 1.3.3.1. المشاريع الفرعية الحالية 1.3.3.2. الفرق الإدارية 1.3.3.3. فرق التطوير، فرق عابرة 1.4. متابعة أخبار دبيان 1.5. دور التوزيعة 1.5.1. المثبّت: debian-installer 1.5.2. مكتبة البرمجيات 1.6. دورة حياة الإصدار 1.6.1. الحالة التجريبية 1.6.2. الحالة غير المستقرة 1.6.3. الهجرة إلى الاختبارية 1.6.4. الترقية من الاختبارية إلى المستقرة الفصل 2. عرض الحالة المدروسة 2.1. الحاجات المتنامية سريعاً لتقنية المعلومات 2.2. الخطة الرئيسية 2.3. لماذا توزيعة غنو/لينكس؟ 2.4. لماذا توزيعة دبيان؟ 2.4.1. التوزيعات التجارية والمجتمعية 2.5. لماذا دبيان ويزي؟ الفصل 3. تحليل التثبيت السابق والهجرة 3.1. التعايش المشترك في البيئات غير المتجانسة 3.1.1. التكامل مع أجهزة ويندوز 3.1.2. التكامل مع أجهزة Mac OS 3.1.3. التكامل مع أجهزة لينكس/يونكس الأخرى 3.2. طريقة الهجرة 3.2.1. تفقد الخدمات وتحديدها 3.2.1.1. الشبكة والعمليات 3.2.2. النسخ الاحتياطي للإعدادات 3.2.3. السيطرة على مخدم دبيان سابق 3.2.4. تثبيت دبيان 3.2.5. تثبيت الخدمات المختارة وإعدادها الفصل 4. التثبيت 4.1. طرائق التثبيت 4.1.1. التثبيت من CD-ROM/DVD-ROM 4.1.2. الإقلاع من مفتاح USB 4.1.3. التثبيت من خلال الإقلاع الشّبكي (Network Booting) 4.1.4. طرائق تثبيت أخرى 4.2. التثبيت خطوة بخطوة 4.2.1. الإقلاع ثم تشغيل المُثبّت 4.2.2. اختيار اللغة 4.2.3. اختيار البلد 4.2.4. اختيار تخطيط لوحة المفاتيح 4.2.5. اكتشاف العتاد 4.2.6. تحميل المكوّنات 4.2.7. كشف العتاد الشّبكي 4.2.8. ضبط الشبكة 4.2.9. ضبط الساعة 4.2.10. كلمة سرّ المدير 4.2.11. إنشاء المستخدم الأول 4.2.12. اكتشاف الأقراص والأجهزة الأخرى 4.2.13. بدء أداة التجزيء 4.2.13.1. التجزيء الموجّه 4.2.13.2. التجزيء اليدوي 4.2.13.3. ضبط أجهزة الأقراص المتعددة (Software RAID) 4.2.13.4. تهيئة الكتل المنطقية (LVM) 4.2.13.5. إعداد الأجزاء المعمّاة 4.2.14. تثبيت أساس النظام 4.2.15. ضبط مدير الحزم (apt) 4.2.16. مسابقة شعبية حزم دبيان 4.2.17. اختيار الحزم التي ستُثبَّت 4.2.18. تثبيت مُحمّل الإقلاع GRUB 4.2.19. إنهاء التثبيت وإعادة الإقلاع 4.3. بعد الإقلاع الأول 4.3.1. تثبيت البرمجيات الإضافية 4.3.2. تحديث النظام الفصل 5. نظام الحزم: الأدوات والمبادئ الأساسية 5.1. بنية الحزمة الثنائية 5.2. المعلومات الفوقية للحزمة 5.2.1. وصف: الملف control 5.2.1.1. الاعتماديات: حقل Depends 5.2.1.2. تضارب: حقل Conflicts 5.2.1.3. عدم التوافق: حقل Breaks 5.2.1.4. العناصر المقدَّمة: حقل Provides 5.2.1.4.1. تقديم « خدمة » 5.2.1.4.2. إبدال الحزم 5.2.1.4.3. القيود الحالية 5.2.1.5. استبدال الملفات: حقل Replaces 5.2.2. سكربتات الإعداد 5.2.2.1. التثبيت والتحديث 5.2.2.2. إزالة حزمة 5.2.3. شفرات التحقق، لائحة ملفات الضبط 5.3. بنية الحزمة المصدرية 5.3.1. الصيغة 5.3.2. الاستخدام في دبيان 5.4. معالجة الحزم باستخدام dpkg 5.4.1. تثبيت الحزم 5.4.2. إزالة حزمة 5.4.3. الاستعلام في قاعدة بيانات dpkg وفحص ملفات .deb 5.4.4. سجلات dpkg 5.4.5. دعم تعدد المعماريات 5.4.5.1. تفعيل تعدد المعماريات 5.4.5.2. التعديلات المتعلقة بتعدد المعماريات 5.5. التعايش مع نظم التحزيم الأخرى الفصل 6. الصيانة والتحديث: أدوات APT 6.1. تعبئة الملف sources.list 6.1.1. صيغة الملف 6.1.2. مستودعات مستخدمي دبيان المستقرة 6.1.2.1. التحديثات الأمنية 6.1.2.2. التحديثات المستقرة 6.1.2.3. التحديثات المقترحة 6.1.2.4. المنقولات الخلفية للنسخة المستقرة 6.1.3. مستودعات مستخدمي الاختبارية أو غير المستقرة 6.1.3.1. المستودع Experimental 6.1.4. مصادر غير رسمية: apt-get.org وmentors.debian.net 6.1.5. بروكسيات التخبئة لحزم دبيان 6.2. aptitude وapt-get 6.2.1. التهيئة 6.2.2. التثبيت والإزالة 6.2.3. تحديث النظام 6.2.4. خيارات الإعداد 6.2.5. إدارة أولويات الحزم 6.2.6. العمل مع عدة توزيعات 6.2.7. متابعة الحزم المثبتة آلياً 6.3. الأمر apt-cache 6.4. واجهات APT: aptitude، synaptic 6.4.1. aptitude 6.4.1.1. إدارة التوصيات، والاقتراحات والمهام 6.4.1.2. خوارزميات حل أفضل 6.4.2. synaptic 6.5. التحقق من سلامة الحزم 6.6. الانتقال من توزيعة مستقرة إلى التالية 6.6.1. إجراءات مستحسنة 6.6.2. حل المشاكل بعد التحديث 6.7. إبقاء النظام محدّثاً 6.8. التحديثات الآلية 6.8.1. إعداد dpkg 6.8.2. إعداد APT 6.8.3. إعداد debconf 6.8.4. معالجة تفاعلات سطر الأوامر 6.8.5. الخلطة المعجزة 6.9. البحث عن الحزم الفصل 7. حل المشكلات والعثور على المعلومات 7.1. مصادر الوثائق 7.1.1. صفحات الدليل 7.1.2. وثائق info 7.1.3. الوثائق الخاصة 7.1.4. مواقع الوب 7.1.5. الدروس (HOWTO) 7.2. إجراءات شائعة 7.2.1. إعداد البرامج 7.2.2. مراقبة الخدمات 7.2.3. طلب المساعدة على القوائم البريدية 7.2.4. التبليغ عن علة عندما تكون المشكلة صعبة جداً الفصل 8. الإعدادات الأساسية: الشبكة، الحسابات، الطباعة... 8.1. تعريب النظام 8.1.1. ضبط اللغة الافتراضية 8.1.2. ضبط لوحة المفاتيح 8.1.3. الهجرة إلى UTF-8 8.2. ضبط الشبكة 8.2.1. واجهة إيثرنت 8.2.2. الاتصال عبر PPP باستخدام مودم PSTN 8.2.3. الاتصال عبر مودم ADSL 8.2.3.1. المودمات التي تدعم PPPoE 8.2.3.2. المودمات التي تدعم PPTP 8.2.3.3. المودمات التي تدعم DHCP 8.2.4. إعداد الشبكة الآلي للمستخدمين الرُّحَّل 8.3. ضبط اسم المضيف وإعداد خدمة الأسماء 8.3.1. استبيان الأسماء 8.3.1.1. ضبط مخدمات DNS 8.3.1.2. الملف /etc/hosts 8.4. قواعد بيانات المستخدمين والمجموعات 8.4.1. قائمة المستخدمين: /etc/passwd 8.4.2. ملف كلمات السر المشفّر والمخفي: /etc/shadow 8.4.3. تعديل حساب سابق أو كلمة السر 8.4.4. تعطيل حساب 8.4.5. قائمة المجموعات: /etc/group 8.5. إنشاء الحسابات 8.6. بيئة الصدفة 8.7. ضبط الطابعات 8.8. ضبط محمّل الإقلاع 8.8.1. التعرف على الأقراص 8.8.2. ضبط LILO 8.8.3. ضبط GRUB 2 8.8.4. خاص بحواسيب ماكنتوش (PowerPC): ضبط Yaboot 8.9. الإعدادات الأخرى: مزامنة الوقت، السجلات، مشاركة الوصول... 8.9.1. المنطقة الزمنية 8.9.2. مزامنة التوقيت 8.9.2.1. لمحطات العمل 8.9.2.2. للمخدمات 8.9.3. تدوير سجلات الملفات 8.9.4. تشارك صلاحيات الإدارة 8.9.5. قائمة نقاط الربط 8.9.6. locate و updatedb 8.10. ترجمة النواة 8.10.1. المتطلبات الأولية ومقدمة 8.10.2. الحصول على الشفرة المصدرية 8.10.3. ضبط النواة 8.10.4. ترجمة وبناء الحزمة 8.10.5. ترجمة الوحدات الخارجية 8.10.6. ترقيع النواة 8.11. تثبيت النواة 8.11.1. مزايا حزمة النواة 8.11.2. التثبيت باستخدام dpkg الفصل 9. خدمات يونكس 9.1. إقلاع النظام 9.2. تسجيل الدخول عن بعد 9.2.1. الدخول البعيد الآمن: SSH 9.2.1.1. المصادقة بالمفاتيح 9.2.1.2. استخدام تطبيقات X11 عن بعد 9.2.1.3. إنشاء الأنفاق المشفرة باستخدام توجيه المنافذ 9.2.2. استخدام سطوح المكتب الرسومية البعيدة 9.3. إدارة الصلاحيات 9.4. واجهات الإدارة 9.4.1. الإدارة على واجهة وب: webmin 9.4.2. ضبط الحزم: debconf 9.5. أحداث syslog 9.5.1. المبدأ والآلية 9.5.2. ملف الإعداد 9.5.2.1. صيغة المنتخب 9.5.2.2. صيغة الأفعال 9.6. المخدم الفائق inetd 9.7. جدولة المهام باستخدام cron وatd 9.7.1. صيغة ملف crontab 9.7.2. استخدام الأمر at 9.8. جدولة المهام غير المتزامنة: anacron 9.9. الحصص التخزينية 9.10. النسخ الاحتياطي 9.10.1. النسخ الاحتياطي باستخدام rsync 9.10.2. استعادة الأجهزة دون نسخ احتياطي 9.11. التوصيل الساخن: hotplug 9.11.1. مقدمة 9.11.2. مشكلة التسمية 9.11.3. طريقة عمل udev 9.11.4. مثال واقعي 9.12. إدارة الطاقة: Advanced Configuration and Power Interface (ACPI) الفصل 10. البنية التحتية للشبكات 10.1. البوابات 10.2. الشبكة الظاهرية الخاصة 10.2.1. OpenVPN 10.2.1.1. البنية التحتية للمفاتيح العامة: easy-rsa 10.2.1.2. إعداد مخدم OpenVPN 10.2.1.3. إعداد عملاء OpenVPN 10.2.2. الشبكات الخاصة الظاهرية باستخدام SSH 10.2.3. IPsec 10.2.4. PPTP 10.2.4.1. إعداد العميل 10.2.4.2. إعداد المخدم 10.3. جودة الخدمة 10.3.1. المبدأ والآلية 10.3.2. الإعداد والتطبيق 10.3.2.1. تقليل زمن الوصول: wondershaper 10.3.2.2. الإعداد القياسي 10.4. التوجيه الديناميكي 10.5. IPv6 10.5.1. الأنفاق 10.6. مخدمات أسماء النطاقات Domain Name Servers (DNS) 10.6.1. المبدأ والآلية 10.6.2. الإعداد 10.7. DHCP 10.7.1. الإعداد 10.7.2. DHCP و DNS 10.8. أدوات تشخيص الشبكات 10.8.1. التشخيص المحلي: netstat 10.8.2. التشخيص عن بعد: nmap 10.8.3. برامج التقاط الرزم (Sniffers): tcpdump وwireshark الفصل 11. خدمات الشبكة: Postfix، Apache، NFS، Samba، Squid، LDAP 11.1. مخدم البريد الإلكتروني 11.1.1. تثبيت Postfix 11.1.2. إعداد النطاقات الظاهرية 11.1.2.1. النطاقات الظاهرية للأسماء المستعارة 11.1.2.2. نطاقات صناديق البريد الظاهرية 11.1.3. قيود الاستقبال والإرسال 11.1.3.1. تقييد الوصول حسب عناوين IP 11.1.3.2. التحقق من صحة أوامر EHLO أو HELO 11.1.3.3. القبول أو الرفض اعتماداً على المرسِل المُعلَن 11.1.3.4. القبول أو الرفض اعتماداً على المستقبل 11.1.3.5. القيود المتعلقة بالأمر DATA 11.1.3.6. تطبيق القيود 11.1.3.7. الترشيح اعتماداً على محتويات الرسالة 11.1.4. إعداد القوائم الرمادية 11.1.5. تخصيص المرشحات حسب المستقبل 11.1.6. التكامل مع مضاد فيروسات 11.1.7. SMTP مع مصادقة 11.2. مخدم الوب (HTTP) 11.2.1. تثبيت أباتشي 11.2.2. إعداد مضيف ظاهري 11.2.3. التعليمات التوجيهية الشائعة 11.2.3.1. طلب المصادقة 11.2.3.2. تقييد الوصول 11.2.4. محللات السجلات 11.3. مخدم الملفات FTP 11.4. مخدم الملفات NFS 11.4.1. تأمين NFS 11.4.2. مخدم NFS 11.4.3. عميل NFS 11.5. إعداد مشاركات ويندوز باستخدام سامبا 11.5.1. مخدم سامبا 11.5.1.1. الإعداد باستخدام debconf 11.5.1.2. الإعداد اليدوي 11.5.1.2.1. التعديلات على smb.conf 11.5.1.2.2. إضافة المستخدمين 11.5.1.2.3. التحويل إلى متحكم نطاق 11.5.2. عميل سامبا 11.5.2.1. البرنامج smbclient 11.5.2.2. ربط مشاركات ويندوز 11.5.2.3. الطباعة على طابعة مشتركة 11.6. بروكسي HTTP/FTP 11.6.1. التثبيت 11.6.2. إعداد خدمة التخبئة 11.6.3. إعداد خدمة الترشيح 11.7. دليل LDAP 11.7.1. التثبيت 11.7.2. تعبئة الدليل 11.7.3. إدارة الحسابات باستخدام LDAP 11.7.3.1. إعداد NSS 11.7.3.2. إعداد PAM 11.7.3.3. تأمين تبادلات بيانات LDAP 11.7.3.3.1. إعداد المخدم 11.7.3.3.2. إعداد العميل الفصل 12. الإدارة المتقدمة 12.1. RAID وLVM 12.1.1. Software RAID 12.1.1.1. مستويات RAID المختلفة 12.1.1.2. إعداد RAID 12.1.1.3. النسخ الاحتياطي للإعدادات 12.1.2. LVM 12.1.2.1. مفاهيم LVM 12.1.2.2. إعداد LVM 12.1.2.3. LVM مع الزمن 12.1.3. RAID أو LVM؟ 12.2. الحوسبة الظاهرية 12.2.1. Xen 12.2.2. LXC 12.2.2.1. الخطوات الأولية 12.2.2.2. إعداد الشبكة 12.2.2.3. إعداد النظام 12.2.2.4. تشغيل الحاوية 12.2.3. المحاكاة في KVM 12.2.3.1. الخطوات الأولية 12.2.3.2. إعداد الشبكة 12.2.3.3. التثبيت باستخدام virt-install 12.2.3.4. إدارة الأجهزة باستخدام virsh 12.2.3.5. تثبيت نظام مبني على RPM في دبيان باستخدام yum 12.3. التثبيت المؤتمت 12.3.1. Fully Automatic Installer (FAI) 12.3.2. تغذية مثبت دبيان 12.3.2.1. استخدام ملف تغذية 12.3.2.2. إنشاء ملف التغذية 12.3.2.3. إنشاء وسيط إقلاعي مخصص 12.3.2.3.1. الإقلاع من الشبكة 12.3.2.3.2. تحضير ذاكرة USB إقلاعية 12.3.2.3.3. إنشاء صورة CD-ROM 12.3.3. Simple-CDD: كل الحلول في حل واحد 12.3.3.1. تعريف البروفايلات 12.3.3.2. إعداد واستخدام build-simple-cdd 12.3.3.3. توليد صورة ISO 12.4. المراقبة 12.4.1. إعداد Munin 12.4.1.1. إعداد الأجهزة للمراقبة 12.4.1.2. إعداد راسم البيانات 12.4.2. إعداد Nagios 12.4.2.1. التثبيت 12.4.2.2. الضبط الفصل 13. محطات العمل 13.1. إعداد المخدّم X11 13.2. تخصيص الواجهة الرسومية 13.2.1. اختيار مدير عرض 13.2.2. اختيار مدير النوافذ 13.2.3. إدارة القوائم 13.3. سطح المكتب الرسومي 13.3.1. GNOME 13.3.2. KDE 13.3.3. Xfce وغيره 13.4. البريد الإلكتروني 13.4.1. Evolution 13.4.2. KMail 13.4.3. Thunderbird وIcedove 13.5. متصفحات الوب 13.6. تطوير البرمجيات 13.6.1. أدوات GTK+ في GNOME 13.6.2. أدوات مكتبة Qt في بيئة KDE 13.7. العمل التعاوني 13.7.1. العمل في مجموعات: groupware 13.7.2. نظم المحادثة الفورية 13.7.2.1. إعداد المخدّم 13.7.2.2. عملاء Jabber 13.7.3. العمل التعاوني باستخدام FusionForge 13.8. البرامج المكتبية 13.9. محاكاة ويندوز: Wine الفصل 14. الأمن 14.1. تحديد سياسة أمنية 14.2. الجدار الناري أو ترشيح الرزم 14.2.1. عمل Netfilter 14.2.2. صيغة iptables و ip6tables 14.2.2.1. الأوامر 14.2.2.2. القواعد 14.2.3. إنشاء قواعد 14.2.4. تثبيت القواعد عند كل إقلاع 14.3. الإشراف: المنع، والاكتشاف، والردع 14.3.1. مراقبة السجلات باستخدام logcheck 14.3.2. مراقبة النشاطات 14.3.2.1. في الزمن الحقيقي 14.3.2.2. من الماضي 14.3.3. اكتشاف التغيُّرات 14.3.3.1. فحص الحزم: debsums وحدودها 14.3.3.2. مراقبة الملفات: AIDE 14.3.4. اكتشاف التطفل (IDS/NIDS) 14.4. مقدمة إلى SELinux 14.4.1. المبادئ 14.4.2. إعداد SELinux 14.4.3. إدارة نظام SELinux 14.4.3.1. إدارة وحدات SELinux 14.4.3.2. إدارة الهويات 14.4.3.3. إدارة سياقات الملفات والمنافذ والمتغيرات البوليانية 14.4.4. ملائمة القواعد 14.4.4.1. كتابة ملف .fc 14.4.4.2. كتابة ملف .if 14.4.4.3. كتابة ملف .te 14.4.4.4. ترجمة الملفات 14.5. اعتبارات أمنية أخرى 14.5.1. المخاطر الملازمة لتطبيقات الوب 14.5.2. تَعرَّف على ما ينتظرك 14.5.3. اختيار البرمجيات بحكمة 14.5.4. إدارة الجهاز ككيان واحد 14.5.5. المستخدمين كفاعلين 14.5.6. الأمن الفيزيائي 14.5.7. المسؤولية القانونية 14.6. التعامل مع جهاز مُختَرَق 14.6.1. اكتشاف وملاحظة تطفل المخترقين 14.6.2. فصل المخدم عن الشبكة 14.6.3. الاحتفاظ بكل ما يمكن استخدامه كدليل 14.6.4. إعادة التثبيت 14.6.5. التحليل الجنائي 14.6.6. إعادة بناء سيناريو الهجوم الفصل 15. إنشاء حزمة دبيان 15.1. إعادة بناء حزمة من المصدر 15.1.1. الحصول على المصادر 15.1.2. إجراء التغييرات 15.1.3. بدء إعادة البناء 15.2. بناء حزمتك الأولى 15.2.1. الحزم الفوقية أو الحزم الزائفة 15.2.2. أرشيف ملفات بسيط 15.3. إنشاء مستودع حزم للأداة APT 15.4. كيف تصبح مشرف حزم 15.4.1. تعلم إنشاء الحزم 15.4.1.1. القواعد 15.4.1.2. الروتين 15.4.1.3. الأدوات 15.4.1.3.1. برنامج lintian 15.4.1.3.2. برنامج piuparts 15.4.1.3.3. devscripts 15.4.1.3.4. debhelper و dh-make 15.4.1.3.5. dupload وdput 15.4.2. عملية القبول 15.4.2.1. المتطلبات الأولية 15.4.2.2. التسجيل 15.4.2.3. قبول المبادئ 15.4.2.4. التحقق من المهارات 15.4.2.5. القبول النهائي الفصل 16. خلاصة: مستقبل دبيان 16.1. التطورات القادمة 16.2. مستقبل دبيان 16.3. مستقبل هذا الكتاب الملحق A. توزيعات مشتقة A.1. الإحصاء والتعاون A.2. أوبنتو A.3. Knoppix A.4. Linux Mint A.5. SimplyMEPIS A.6. Aptosid (سابقاً Sidux) A.7. Grml A.8. DoudouLinux A.9. وغيرها الكثير الملحق B. دورة تذكيرية قصيرة B.1. الصَدَفة (shell) والأوامر الأساسية B.1.1. استعراض شجرة المجلدات وإدارة الملفات B.1.2. استعراض وتعديل الملفات النصية B.1.3. البحث عن الملفات، والبحث ضمن الملفات B.1.4. إدارة العمليات B.1.5. معلومات النظام: الذاكرة، مساحة الأقراص، الهوية B.2. تنظيم البنية الشجرية لنظام الملفات B.2.1. المجلد الجذر (Root) B.2.2. مجلد بيت المستخدم (Home) B.3. آلية العمل الداخلية للحاسوب: طبقات الحاسوب المختلفة B.3.1. أعمق طبقة: العتاد B.3.2. مفتاح التشغيل: BIOS B.3.3. النواة B.3.4. فضاء المستخدم B.4. بعض المهام التي تتحكم بها النواة B.4.1. إدارة العتاد B.4.2. نظم الملفات B.4.3. الوظائف المشتركة B.4.4. إدارة العمليات B.4.5. إدارة الصلاحيات B.5. فضاء المستخدم B.5.1. عملية B.5.2. الجن B.5.3. التواصل بين العمليات B.5.4. المكتبات