Bảo Mật Và Tối Ưu Trong Red Hat Linux

Bảo Mật Và Tối Ưu Trong Red Hat Linux
Tác giả: Nguyễn Thanh Tùng
Nhà xuất bản: Khoa học - Xã hội

Phần 1: Cài đặt Linux
Chương 1: - Giới thiệu về Linux
Chương 2: - Cài đặt server Linux của bạn
Phần 2: Các vấn đề liên quan về bảo mật và tối ưu

Chương 3: - Tổng quan về bảo mật hệ thống
Chương 4: - Tổng quan về tối ưu hệ thống
Chương 5: - Cấu hình và xây dựng một kernel bảo mật và được tối ưu
Phần 3: Liên kết mạng
Chương 6: - Quản lý hệ thống mạng Linux TCP/IP
Chương 7: - Liên kết Firewall
Chương 8: Liên kết Firewall với hỗ trợ giả lập IP và chuyển tiếp
Phần 4: Sự tham khảo các phần mềm liên quan
Chương 9: - Chức năng biên dịch
Chương 10: - Phần mềm bảo mật (Công cụ giám sát)
Chương 11: - Phần mềm bảo mật (Các dịch vụ mạng)
Chương 12: - Phần mềm bảo mật (Tính toàn vẹn hệ thống)
Chương 13: - Phần mềm bảo mật (Sự quản lý và sự giới hạn)
Chương 14: - Phần mềm server (Dịch vụ mạng BIND/ DNS)
Chương 15: - Phần mềm server (Dịch vụ Mail)
Chương 16: - Phần mềm server (Dịch vụ mã hoá)
Chương 17: - Phần mềm server (Dịch vụ cơ sở dữ liệu)
Chương 18: - Phần mềm server (Dịch vụ Proxy)
Chương 19: - Phần mềm server (Dịch vụ về Web)
Chương 20: - Cài đặt Apache với các thành phần tuỳ chọn
Chương21: - Phần mềm server (Dịch vụ chia sẻ tập tin)
Phần 5: Các vấn đề liên quan đến sao lưu dữ liệu
Chương 22: - Các thủ tục về sao lưu và khôi phục dữ liệu
Phần 6: Cài đặt và cấu hình một số phần mềm trên Red Hat Linux 7.2
Chương 23: - Cài đặt WEB SERVER APACHE 1.3.20
Chương 24: - Cài đặt Linux Frees/Wan
Chương 25: - Cài đặt Squid Proxy Server
Chương 26: - Cài đặt OpenSSH Client/Server
Chương 27: - Cài đặt và sử dụng Samba
Phần 7: Các phụ lục
Phụ lục A: - Những lắt léo, mẹo và công việc của người quản trị
Phụ lục B: - Các RFC đang tồn tại

Hãy lke hoặc +1 để thấy link download