Структура раздела
Структура книгиКак с нами связаться
Системное администрирование - это ремесло
Системное администрирование - это ремеслоКакой помощи ждать от Perl
Эта книга покажет вам, как
Что вам нужно
Поиск и установка модулей
Нелегко быть всемогущим
Ссылки на подробную информацию
Perl приходит на помощь
Perl приходит на помощьРазличия файловых систем
Прогулка по файловой системе
Обход файловой системы при помощи модуля File::Find
Работа с дисковыми квотами
Получение сведений об использовании файловой системы
Информация о модулях из этой главы
Источники подробной информации
Информация о пользователях в Unix
Информация о пользователях в UnixИнформация о пользователях в Windows NT/2000
Создание системы учетных записей для работы с пользователями
Информация о модулях из этой главы
Рекомендуемая дополнительная литература Файлы паролей в Unix
Управление процессами в MacOS
Управление процессами в MacOSУправление процессами в NT/2000
Управление процессами в Unix
Отслеживание операций с файлами и сетью
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Файлы узлов
Файлы узловMIS, NIS+ и WINS
Служба доменных имен (DNS)
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Что такое каталог?
Что такое каталог?Finger: простая служба каталогов
Служба каталогов WHOIS
LDAP: сложная служба каталогов
ADSI (Интерфейсы служб активных каталогов)
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Взаимодействие с SQL-сервером из Perl
Взаимодействие с SQL-сервером из PerlИспользование DBI
Использование ODBC
Документирование сервера
Учетные записи баз данных
Мониторинг состояния сервера
Информация о модулях из этой главы
Рекомендуемая дополнительная литература SQL
Отправка почты
Отправка почтыРаспространенные ошибки при отправке почты
Получение почты
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Текстовые журналы
Текстовые журналыДвоичные журналы
Данные с состоянием и без
Проблемы с пространством на диске
Анализ журналов
Информация о модулях из этой главы
Рекомендуемая дополнительная информация
Обращаем внимание на неожиданные или несанкционированные изменения
Обращаем внимание на неожиданные или несанкционированные измененияОбращайте внимание на подозрительную активность
Протокол SNMP
Опасность на проводе
Предотвращение подозрительных действий
Информация о модулях из этой главы
Ссылки на подробную информацию
Ссылки на подробную информациюОрганизация данных в LDAP
Организация данных в LDAPXML - это язык разметки
XML - это язык разметкиXML требователен Несмотря на гибкость
Два ключевых термина XML
Пережитки
Создание/удаление баз данных и таблиц
Создание/удаление баз данных и таблицДобавление данных в таблицу
Запрос информации
Изменение информации в таблице
Установление связей между таблицами
Дополнительные аспекты SQL
Атака из Internet
В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?
Удаленные атаки на распределенные вычислительные системы
Направления атак и типовые сценарии их осуществления в ОС UNIX
Содержание раздела