plik


ÿþIDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ Fedora Core. SPIS TRE CI SPIS TRE CI Æwiczenia KATALOG KSI¥¯EK KATALOG KSI¥¯EK Autor: Piotr Czarny KATALOG ONLINE KATALOG ONLINE ISBN: 83-7361-512-1 Format: B5, stron: 152 ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK Linux ju¿ dawno przesta³ byæ zabawk¹ dla informatyków-pasjonatów. Dziêki pracy setek DODAJ DO KOSZYKA DODAJ DO KOSZYKA programistów z ca³ego wiata sta³ siê doskona³¹ alternatyw¹ dla systemu Windows, zw³aszcza w zastosowaniach sieciowych. Jego podstawow¹ przewag¹ nad konkurencj¹ jest fakt, ¿e jest dostêpny nieodp³atnie. Kolejne wersje najpopularniejszych dystrybucji s¹ coraz ³atwiejsze w instalacji, konfiguracji i obs³udze. Dla Linuksa powstaje coraz CENNIK I INFORMACJE CENNIK I INFORMACJE wiêcej aplikacji, co stopniowo wzmacnia jego pozycjê jako systemu operacyjnego do zastosowañ domowych i biurowych. Coraz czê ciej siêgaj¹ te¿ po ten system ogromne ZAMÓW INFORMACJE ZAMÓW INFORMACJE korporacje, takie jak Boeing czy NASA. Znajomo æ Linuksa jest du¿ym atutem na rynku O NOWO CIACH O NOWO CIACH pracy dla informatyków. ZAMÓW CENNIK ZAMÓW CENNIK Fedora Core to nastêpca jednej z najpopularniejszych dystrybucji Linuksa  RedHata. Podobnie jak poprzednik, cechuje siê ³atwo ci¹ instalacji, rozbudowanymi mo¿liwo ciami obs³ugi urz¹dzeñ multimedialnych, korzystaniem z technologii Plug&Play CZYTELNIA CZYTELNIA i bogatym pakietem aplikacji, które mo¿na ³atwo zainstalowaæ za pomoc¹ pakietów RPM. Wykonuj¹c æwiczenia zawarte w tej ksi¹¿ce, poznasz podstawy obs³ugi systemu FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Fedora Core. Nauczysz siê: " Instalowaæ system " Logowaæ do systemu " Korzystaæ z mened¿era okien " Wykorzystywaæ wszystkie funkcje pulpitu " Odczytywaæ dane z dyskietek i CD-ROM-ów " Korzystaæ z internetu " Instalowaæ nowe oprogramowanie " Zabezpieczaæ system przez niepowo³anym dostêpem Poznaj system Fedora Core Linux. Przekonaj siê, ¿e nie trzeba byæ komputerowym Wydawnictwo Helion guru, aby w pe³ni wykorzystaæ jego potencja³. ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis tre[ci Wstp.............................................................................................................................................................. 5 RozdziaB 1. Instalacja systemu................................................................................................................................ 13 Uruchamianie programu instalacyjnego..................................................................... 13 Testowanie pByt instalacyjnych .................................................................................. 15 Instalacja systemu....................................................................................................... 16 Aktualizacja systemu.................................................................................................. 21 Usuwanie systemu ...................................................................................................... 23 {aBosny koniec............................................................................................................ 24 RozdziaB 2. Logowanie i wylogowywanie.............................................................................................................. 27 Zapami¹tywanie wprowadzonych zmian ................................................................... 30 RozdziaB 3. Pulpit i foldery.......................................................................................................................................... 31 Uruchamianie aplikacji............................................................................................... 32 Skróty do programów ................................................................................................. 35 Preferowane aplikacje................................................................................................. 38 PrzeBcznik obszarów roboczych................................................................................ 39 Pasek zadaD................................................................................................................. 42 Narz¹dzie powiadamiania........................................................................................... 42 Folder u|ytkownika .................................................................................................... 43 RozdziaB 4. Napdy ......................................................................................................................................................... 47 Przegldanie dyskietki................................................................................................ 47 Formatowanie dyskietki ............................................................................................. 50 Foldery........................................................................................................................ 51 Zmiana praw do zasobów ........................................................................................... 53 Czytnik pByt CD.......................................................................................................... 56 Nagrywarka pByt CD................................................................................................... 58 Przegldanie partycji Windows.................................................................................. 60 RozdziaB 5. Dostp do internetu ............................................................................................................................. 63 RozdziaB 6. Surfowanie po sieci ............................................................................................................................... 71 RozdziaB 7. Poczta elektroniczna ............................................................................................................................ 79 4 Fedora Core. wiczenia RozdziaB 8. Drukowanie .............................................................................................................................................. 89 RozdziaB 9. Nie Word i nie Excel............................................................................................................................... 97 Edycja tekstów............................................................................................................ 98 Arkusz kalkulacyjny ................................................................................................. 105 RozdziaB 10. Zarzdzanie pakietami....................................................................................................................... 113 RozdziaB 11. Dziennik..................................................................................................................................................... 119 RozdziaB 12. Polecenia systemu.............................................................................................................................. 121 RozdziaB 13. BezpieczeDstwo systemu................................................................................................................ 133 Dodatek A Zasoby internetu................................................................................................................................... 141 Dodatek B Licencja GNU ...........................................................................................................................................143 RozdziaB 13. BezpieczeDstwo systemu Objawem wBamania do komputera nie musi by sformatowanie dysku twardego. Oczywi[cie zdarzaj si¹ równie| takie przypadki  s one jednak maBo grozne, gdy| Batwo je wykry. Znacznie wi¹ksze niebezpieczeDstwo stanowi np. utworzenie przez wBamywacza folderu i udost¹pnienie go w sieci. WBa[ciciel komputera b¹dzie ponosiB odpowiedzialno[ za tre[ plików, które znajduj si¹ na jego sprz¹cie. Sprytny wBamywacz mo|e pozosta bezkarny. Komputer przyBczony do sieci mo|na wykorzysta do rozsyBania spamu. Oczywi[cie dzieje si¹ to bez wiedzy wBa[ciciela sprz¹tu. O celu, do jakiego wykorzystano jego sprz¹t, dowiaduje si¹, gdy rozesBano ju| kilkaset tysi¹cy listów. Komputery s wykorzystywane do przechowywania cennych informacji. Numery kart kredytowych, hasBa, projekty przedsi¹wzi¹  to tylko niektóre z nich. Dostanie si¹ takich informacji w niepowoBane r¹ce mo|e spowodowa powa|ne straty. NiebezpieczeDstwo zwi¹kszaj Bcza staBe. Dzi¹ki nim u|ytkownik ma staBy dost¹p do internetu, a inni u|ytkownicy internetu maj równie| staBy dost¹p do tego komputera. Nie da si¹ caBkowicie wyeliminowa ryzyka wBamania. Mo|na natomiast przedsi¹wzi kroki, które zmniejsz jego prawdopodobieDstwo i wydBu| czas niezb¹dny do pokonania zabezpieczeD. Wszelkie szyfrowania i hasBa dziaBaj tylko po uruchomieniu systemu. Je[li wBamywacz wejdzie w posiadanie komputera, wymontuje z niego dysk twardy i podBczy do kom- putera uruchomionego z innego dysku systemowego, mo|e bez trudu zapozna si¹ z da- nymi. Za podstawow zasad¹ nale|y zatem przyj fizyczn ochron¹ sprz¹tu. Komputer powinien znajdowa si¹ w pomieszczeniu zabezpieczonym przed dost¹pem osób nie- powoBanych. Po opublikowaniu systemu wykrywane s w nim bB¹dy i luki, a autorzy publikuj po- prawione wersje wadliwych programów. Z punktu widzenia bezpieczeDstwa istotne jest, aby w systemie byBy zainstalowane najnowsze poprawki. 134 Fedora Core. wiczenia wiczenie 13.1. Zaktualizuj system Fedora Core. 1. W prawym rogu panelu znajduje si¹ kóBko. Je[li na czerwonym tle widoczny jest wykrzyknik, oznacza to, |e w sieci mog by dost¹pne aktualizacje (rysunek 13.1). Rysunek 13.1. Wskaznik aktualizacji systemu 2. Dwukrotnie kliknij wskaznik aktualizacji. 3. Wy[wietlone zostaBo okno Red Hat Network Alert Notification Tool (rysunek 13.2). Kliknij przycisk Launch up2date& Rysunek 13.2. Okno Red Hat Network Alert Notification Tool 4. Przez proces instalacji poprawek u|ytkownik prowadzony jest przez kreatory. Po wy[wietleniu okna Red Hat Update Agent kliknij przycisk Naprzód (rysunek 13.3). Rysunek 13.3. Okno kreatora aktualizacji RozdziaB 13. BezpieczeDstwo systemu 135 5. Po wy[wietleniu okna Up2date zaznacz aktualizacj¹ wszystkich kanaBów (rysunek 13.4). Kliknij przycisk Naprzód. Rysunek 13.4. Lista aktualizowanych kanaBów 6. Przez chwil¹ agent aktualizacji b¹dzie generowaB list¹ pakietów RPM, które s zainstalowane w systemie. Zaawansowanie operacji jest wy[wietlane w formie paska post¹pu (rysunek 13.5). Rysunek 13.5. Agent aktualizacji zbiera informacje o zainstalowanych w systemie pakietach 7. Wy[wietlone zostaBo okno z list pakietów (rysunek 13.6). W kolumnie Version podana jest wersja aktualizacji do pobrania z sieci. W kolumnie Old Version widoczny jest numer wersji zainstalowanej w komputerze. Zaznacz aktualizacje, które chcesz zainstalowa. Je[li korzystasz z Bcza staBego  zaznacz wszystkie. Je|eli korzystasz z modemu  zaznacz nazwy tylko tych programów, które dziaBaj nieprawidBowo. Kliknij przycisk Naprzód. Rysunek 13.6. Porównanie wersji programów zainstalowanych i poprawek 136 Fedora Core. wiczenia 8. Rozpocz¹Ba si¹ aktualizacja systemu (rysunek 13.7). Rysunek 13.7. Du|a liczba poprawek i wolne Bcze wymagaj sporo cierpliwo[ci Po aktualizacji systemu nale|y go przeBadowa. HasBa pozwalaj na dost¹p do wybranych zasobów komputera tylko uprawnionym osobom. Nie powinny by one zbyt skomplikowane  w takim przypadku b¹dziesz zapewne je zapisywaB, aby unikn ich zapomnienia. Dostanie si¹ notatek w niepowoBane r¹ce narazi system na utrat¹ bezpieczeDstwa. Zbyt proste hasBa równie| nie stanowi dobrej ochrony. Komputerowi wBamywacze u|ywaj bowiem programów Bamicych hasBa, które stosuj tzw. atak sBownikowy. Polega on na wpisywaniu kolejnych sBów z sBownika. Tym samym jako hasBa zdyskwalifikowane s: nazwy osób i rzeczy, sBowa i skróty z j¹zyków polskiego i angielskiego, kolejne klawisze na klawiaturze (np. QAZWSX), przykBadowe hasBa znalezione w publikacjach, powy|sze sekwencje znaków zapisane w odwrotnej kolejno[ci, maBymi literami, wielkimi literami itp. Drug metod jest atak siBowy, polegajcy na generowaniu przez program kolejnych sekwencji znaków. Aby wydBu|y czas Bamania hasBa, nie nale|y: u|ywa haseB skBadajcych si¹ z samych cyfr, u|ywa informacji zwizanej z kontem, osob wBa[ciciela, numerem telefonu, numerem pokoju itp. Zalecane jest cz¹ste zmienianie haseB. Gdy wBamywacz mimo wszystko wejdzie w po- siadanie hasBa, to czas, przez jaki korzysta z niego, powinien by maksymalnie krótki. W hasBach nale|y stosowa: RozdziaB 13. BezpieczeDstwo systemu 137 maBe litery, wielkie litery, cyfry i znaki interpunkcyjne, sekwencje liczce minimum osiem znaków, przypadkowe kombinacje znaków, które s Batwe do zapami¹tania przez wBa[ciciela. Mimo przestrzegania podanych reguB mo|na odczyta hasBo, które jest zapisane w pliku /home/nazwa_konta/.bash_history. Zapisywane s w nim polecenia wydawane w oknie terminala. Je[li po wpisaniu polecenia nie naci[niesz klawisza Enter, lecz wpiszesz hasBo, zostanie ono utrwalone w pliku bash_history.

Wyszukiwarka

Podobne podstrony:
ZARZÄ„DZANIE FINANSAMI cwiczenia zadania rozwiazaneE
zestawy cwiczen przygotowane na podstawie programu Mistrz Klawia 6
menu cwiczenia14
ćwiczenie5 tabele
Instrukcja do cwiczenia 4 Pomiary oscyloskopowe
Filozofia religii cwiczenia dokladne notatki z zajec (2012 2013) [od Agi]
Ćwiczenia z chemii
Cwiczenie nr
Ćwiczenie M16
zestawy domowe ćwiczeń korekcja

więcej podobnych podstron