Интернет-магазинИнтернет-магазин
| Начало | Новинки | Корзина |
  Главная » Каталог » Компьютерная литература » Операционные системы (Windows, Linux...) » MS Windows, администрирование » Системный администратор. Самоучитель системного администратора. Кенин А.
Разделы
Бизнес (508)
Воспитание. Образование. (170)
Радиоэлектроника (79)
Каталоги (6)
Компьютерная литература (3224)
  Базы данных (100)
  Графика, дизайн, мультимедиа (322)
  Разработка программного обеспечения (57)
  Компьютерная безопасность. Хакерство (80)
  Компьютерные сети. Интранет, корпоративные сети (59)
  Компьютеры и программы (1052)
  Интернет и Web-страницы (326)
  Операционные системы (Windows, Linux...) (297)
    Мир Linux и FreeBSD (75)
    Mac OS, NetWare, OS/2, Solaris, QNX, MS DOS и другие операционные системы (8)
    MS Windows 95/98/ME/NT/2000 для пользователей (12)
    MS Windows Vista для пользователей (66)
    MS Windows XP для пользователей (38)
    MS Windows для программистов. API Windows (5)
    MS Windows, администрирование (45)
    UNIX для пользователей и администраторов (15)
  Основы программирования (40)
  MS Office. Офисные программы Майкрософт (188)
  Системы проектирования (CAD/CAM) (257)
  Сертификационные экзамены (6)
  Энциклопедии и словари по вычислительной технике, программированию, интернет (17)
  Цифровая фотография (36)
  Языки и системы программирования (387)
Кулинария (1)
Популярная психология (71)
Психология (132)
Психотерапия и психоанализ (15)
Полный список товаров
Издатели
Новинки Перейти
Ипотечное кредитование: Учебное пособие. 2-е изд.  И. Разумова
Ипотечное кредитование: Учебное пособие. 2-е изд. И. Разумова
65.00 грн.
Реклама
Уважаемые посетители! Магазин работает в режиме виртуальной витрины. Прием заказов временно приостановлен.
Системный администратор. Самоучитель системного администратора. Кенин А. 82.80 грн.
Предыдущий товар Товар 6 из 45
категории MS Windows, администрирование
 Следующий товар
 
box_bg_l.gif.

Подробно описаны технологии, используемые при построении информационных систем небольших и средних предприятий, начиная от требований стандартов создания структурированных кабельных сетей до оценки безопасности данных. Особое внимание уделено основам технологий, что позволяет применить данный материал при работе в любых операционных системах. Изложены основные задачи системного администрирования, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслужи-вания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей.

464 стр.; формат 70х100 1/16; ISBN 5-94157-875-X; 2007г.; BHV-СПб.

 

Содержание

 

Предисловие 

Глава 1. Системное администрирование

 
Системный администратор 
Регламент работы 
Linux, Solaris, Windows, ... 
Open Source 
Переход на новые версии программного обеспечения 
Сертификация 
Немного этики 
О мистике 

Глава 2. Структура сети

 
Структурированные кабельные сети 
Категории СКС 
Схема разъема RJ45 
Варианты исполнения СКС 
Размеры сегментов сети 
Топологии сети небольшого предприятия 
Создание виртуальных сетей 
Объединение каналов связи 
Надежность сетевой инфраструктуры 
Приоритезация трафика 
Составные линии 
Прокладка силовых кабелей 
Требования пожарной безопасности 
Беспроводные сети 
Точки доступа 
Безопасность беспроводной сети 
Шифрование трафика беспроводной сети 
Аутентификация пользователей и устройств Wi-Fi 
Пример настойки безопасного сегмента беспроводной сети 
Безопасность клиента 
Терминология компьютерной сети 
Протоколы 
Стек протоколов TCP/IP 
Протоколы UPD, TCP, ICMP 
IPv6 
Параметры TCP/IP протокола 
IP-адрес 
Распределение IP-адресов сети малого офиса 
Маска адреса 
Шлюз 
Присвоение параметров IP-протокола 
Порт 
Протокол ARP 
Имена компьютеров в сети TCP/IP 
Прокси 
Диагностика IP-протокола 
Настройка серверов WINS, DHCP, DNS 
Установка и настройка WINS 
Настройка DHCP 
DNS 
Маршрутизация между сетями 
RRAS 
RIP 
Мост 

Глава 3. Компьютерные сети малых предприятий

 
Домашние сети 
Одноранговые сети 
Выбор операционной системы 

Глава 4. Сеть с централизованным управлением

 
Управление локальными ресурсами 
Добавление рабочих станций в домен 
Изменение настроек системы при подключении ее к домену 
Методы управления локальной системой 
"Кто кого": локальный или доменный администратор 
Проблема аудитора 
Каталог 
Домены Windows 
Служба каталогов Windows (Active Directory) 
Домен 
Подразделение 
"Лес" 
Сайты 
Режимы совместимости доменов и леса 
Хозяева операций 
Сервер глобального каталога 
DN, RDN 
Управление логической структурой сети предприятия 
Создание нового домена 
Особенности создания дополнительного удаленного контроллера в домене Windows Server 2003 
Удаление контроллера домена 
Переименование домена 
Утилиты управления объектами службы каталогов 
Утилиты запросов командной строки службы каталогов 
LDAP-управление 
Синтаксис поисковых запросов LDAP 
Команда ldifde 
Делегирование прав 
Просмотр и восстановление удаленных объектов каталога 
Распределенная файловая структура 
Создание DFS 
Репликация DFS 
Учетные записи и права 
Понятие учетной записи 
Локальные и доменные учетные записи 
Группы пользователей 
Возможные члены групп. Области применения групп 
Преобразования групп 
Результирующее право: разрешить или запретить? 
Разрешения общего доступа и разрешения безопасности 
Наследуемые разрешения: будьте внимательны 
Восстановление доступа к ресурсам 
Обход перекрестной проверки 
Изменение атрибутов объектов при операциях копирования и перемещения 
Результирующие права и утилиты 
Рекомендации по применению разрешений 
Создание и удаление учетных записей 
Дополнительные параметры учетной записи 
Пароль учетной записи 
Права учетной записи 
Восстановление параметров безопасности по умолчанию 
Автоматически создаваемые учетные записи 
Учетная запись Система 
Встроенные группы 
Специальные группы 
Рекомендации по использованию операции Запуск от имени... 

Глава 5. Управление с помощью групповых политик

 
Групповые и системные политики 
Порядок применения политик и разрешения конфликтов 
"Обход" параметров пользователя 
Время применения политик 
Последствия отключений политик 
Рекомендации по применению политик 
Контейнеры Computers и Users 
Политики по установке программного обеспечения 
Политики ограниченного использования программ 
Варианты политик ограниченного использования 
Опции настройки применения политик ограниченного использования программ 
Когда ограничения не действуют 
Последовательность применения политик ограниченного использования программ 
Некоторые рекомендации применения политик ограниченного использования программ 
Административные шаблоны 
Редактирование параметров безопасности 
GPO-консоль 

Глава 6. Организация почтового обслуживания

 
Основы пересылки почтовых сообщений 
Используемые протоколы 
SMTP 
POP3 
IMAP 
HTTP 
RPC 
Пример "прямой" проверки почтового сервера 
Отправка сообщений по протоколу SMTP 
Чтение сообщений по протоколу РОР3 
Установка почтового сервера организации 
Создание внутрикорпоративной почты малых организаций 
Установка корпоративного почтового сервера Интернета 
Регистрация почтового сервера в DNS. Резервный сервер почты 
Защита почтового сервера 
Антивирусная защита почтовых сообщений 
Пересылка файлов в письме 
Проверка сообщений на почтовом сервере 
Спам 
Способы борьбы со спамом 
Юридические аспекты 
Программные способы противодействия спаму 
Предупреждение спама 
Безопасность электронной почты 
Получение сертификата 
Электронная подпись 
Шифрование текста 

Глава 7. Взаимодействие с глобальной сетью

 
Демилитаризованная зона 
NAT 
Брандмауэр 
Что может брандмауэр и чего не стоит от него ожидать? 
Учитываемые параметры фильтрации 
Варианты организации брандмауэров 
Фильтрация пакетов 
Шлюзы 
Intrusion Prevention Systems 
Варианты брандмауэров 
Аппаратные решения 
Встроенный брандмауэр Windows XP/Server 2003 
Программные комплексы 
Фильтрация пакетов средствами операционной системы 
Совместное использование интернет-подключения 
Публикация компьютеров в Интернете при совместном использовании подключения 
Ограничения совместного использования подключения к Интернету 
Как снизить затраты по доступу в Интернет? 
Удаленная работа 
Удаленное подключение пользователей 
Прием входящих подключений 
VPN 
Карантин RRAS 
Терминальный доступ 
Терминальные серверы от Microsoft 
Создание локальных копий данных на мобильных устройствах 
Автономные файлы 
Настройка автономных почтовых папок 
Перенаправление папок хранения документов 

Глава 8. Безопасность

 
Интернет-ресурсы, посвященные безопасности 
Анализ рисков 
Основные меры обеспечения безопасности 
Экономика и организация безопасности 
Отказ от MS Internet Explorer 
Индивидуальная настройка серверов 
Security Configuration Manager 
Обновления 
Бесконечный процесс обновлений 
Где узнать о необходимости установки обновления? 
Тестирование 
Виртуальная машина как вариант тестирования обновлений 
Способы обновлений безопасности операционных систем 
System Update Service 
Обновление ПО с использованием SMS 
Установка обновлений через групповые политики 
Включение обновлений в образы вновь устанавливаемых систем 
Безопасность прикладного программного обеспечения 
Резервное копирование 
Устройства хранения данных 
Типы операций резервного копирования 
Объекты резервного копирования 
Automated System Recovery 
Необходимые права для операции backup 
Восстановление данных 
Резервное копирование и восстановление зашифрованных данных 
Восстановление контроллера домена 
Создание копий информации отдельных служб 
Сохранение настроек DHCP 
Сохранение настроек DNS 
Сохранение настроек DFS 
Сохранение реестра системы 
Восстановление удаленных данных 
Корзины 
Volume Shadow Copy 
Утилиты для восстановления данных с диска 
Антивирусная защита 
Антивирусные программы 
Установка антивирусной защиты 
График обновлений антивирусных баз 
Антивирусная защита служб 
Программы-шпионы. "Троянские кони" 
Автоматически загружаемые программы 
Генерация списка автозагружаемых программ 
Внимательность пользователя 
Хакерские утилиты 
Лечение вирусов 
Физическая безопасность 
Ограничения доступа к станциям 
Меры защиты от копирования 
Безопасность паролей 
Человек и пароль 
Технические пути решения проблемы 
Блокировка учетной записи пользователя 
LM/NTLM-аутентификация 
Смарт-карты 
eToken 
Сниффинг 
Восстановление пароля администратора 
Человеческий фактор 

Глава 9. Порядок настройки и определения неисправностей

 
Прежде чем начать... 
Пять девяток 
Где найти помощь? 
Обнаружение неисправностей сетевой инфраструктуры 
Неисправности аппаратной части компьютера 
Контроль теплового режима работы системы 
Восстановление данных с жестких дисков 
Восстановление "упавших" систем 
Загрузка в безопасном режиме 
Загрузка последней удачной конфигурации 
Консоль восстановления 
Восстановление реестра из файлов точек восстановления системы 
Использование программ типа ERD Commander 
Аудит 
Протоколирование работы системы 
Просмотр журналов системы 
Настройка параметров журналов 
Протоколирование пользовательских событий 
Автоматизация реагирования на события журнала 
Настройка аудита событий безопасности 
Настройка дополнительного протоколирования 
Анализ производительности 
Задача Производительность 
Счетчики состояния системы 
Основные узкие места системы 
Оценка производительности процессора 
Оценка использования оперативной памяти 
Оценка дисковой подсистемы 
Оценка работы сетевого адаптера 
Счетчики прикладных программ 
Server Performance Advisor 
Диагностика службы каталогов 
Обнаружение неисправностей AD 
Средства тестирования AD 
Проверка разрешения имен 

Глава 10. Цифровые сертификаты

 
Симметричное шифрование 
Шифрование с помощью двух ключей 
Цифровой сертификат 
Структура Public Key Infrastructure 
Центр сертификации 
Доверенные центры сертификации 
Установка центра сертификации 
Настройка центра сертификации 
Резервное копирование центра сертификации 
Отзыв сертификатов 
Получение цифровых сертификатов 
Получение коммерческих сертификатов 
Сертификаты для локального пользования 
Электронная подпись 
Шифрование документов 
Электронная подпись документа MS Office 
Электронные подписи программных кодов 
Создание подписей к макросам MS Office 
Создание подписей к файлам сценариев 
Pretty Good Privacy 
Защищенные каналы связи 
Secure Sockets Layer 
"Рукопожатие" (Handshake) 
Secure Channel 
Проверка защищенного канала связи 
Internet Protocol security 
Исключения IPSec 
IPSec при загрузке системы 
Фильтрация пакетов средствами ipsec 
Тестирование IPSec 
Рекомендации по использованию IPSec 
Служба управления правами (RMS) 
Принципы работы службы управления правами 
Установка сервера RMS 
Ограничения RMS 

Глава 11. Средства управления системами

 
Службы технической поддержки производителей 
Методы управления компьютерной сетью 
Simple Network Management Protocol 
Windows Scripting Host 
Windows Management Interface 
WMI Query Language 
Варианты применения WMI 
Примеры 
Контроль функционирования систем. Microsoft Operation Management Server 
Контроль прикладного ПО 
Удаленное администрирование 
"Удаленный помощник" 
Удаленное управление рабочим столом 
Утилиты удаленного управления компьютером 
Microsoft System Management Server 
Отдельные утилиты третьих фирм 
Утилиты от Sysinternals 
ПО восстановления системы 
ПО инвентаризации систем 
Утилиты дефрагментации дисков 
Снифферы 

Глава 12. Установка программного обеспечения

 
Клонирование рабочих станций 
Создание образов диска 
Замена IDE-драйверов на стандартные 
Замена HAL 
Восстановление резервной копии на новом оборудовании 
Утилита sysprep 
Создание установочного образа системы при помощи утилиты sysprep 
Подготовка диска для существенно отличающейся системы 
Создание файлов образов клонируемого диска 
Клонирование компьютеров — членов домена 
Перенос настроек на новые системы 
Автоматическая удаленная установка систем Microsoft 
Установка RIS 
Возможности RIS 
Добавление образов операционных систем в RIS 
Подготовка образов для RIS 
Сравнение различных вариантов клонирования систем 
Установка прикладного ПО 
Распространение ПО 
Административная установка 
"Тихая" установка 
Ключи командных файлов установки 
Файлы ответов 
Переупаковка 
Продукты для подготовки установочных файлов 
Ограничения устанавливаемого ПО 
Приложение 
Ежедневные операции 
Еженедельные операции 
Плановые операции другой периодичности 
План-отчет операций 
Предметный указатель

 



Товар был добавлен в наш каталог 11 April 2009 г.
box_bg_r.gif.
Отзывы Количество:
Поиск
Введите слово для поиска. Расширенный поиск
Вход
E-Mail:
Пароль:
Регистрация
Отложенные товары Перейти
Нет отложенных товаров.
Отзывы Перейти
Написать отзывНапишите Ваше мнение о товаре!
Рассказать другу
 

Сообщите своим друзьям и близким о нашем магазине
Уведомления Перейти
УведомленияСообщите мне о новинках и Системный администратор. Самоучитель системного администратора. Кенин А.
Реклама
Скидки   |   Расширенный поиск   |   Свяжитесь с нами   |   Регистрация   |   Мои данные
Copyright © 2009 ga-zon.com
Материалы, представленные на сайте, не могут быть использованы без письменного разрешения администрации сайта
  bigmir)net TOP 100