يقدم هذا الكتاب أساليب البرمجة في بيئة Linux، بما في ذلك أوامر نظام Linux، ونصوص Shell، ولغات البرمجة (gawk، Perl)، ونواة النظام، ونظام الأمان، وX Window، وما إلى ذلك، وهو غني بالمحتوى وشامل في المناقشة. يغطي جميع جوانب نظام Linux. يتضمن القرص المضغوط الذي يأتي مع هذا الكتاب أحدث إصدار من نظام RedHat Linux وطريقة التثبيت، بالإضافة إلى كمية كبيرة من أكواد البرنامج الموجودة في هذا الكتاب، مما يسهل على القراء بشكل كبير ويوفر مرجعًا شاملاً للفنيين الذين يستخدمون وسيستخدمون أنظمة لينكس.
المحتويات المقدمة الفصل الأول مقدمة لنظام Linux الفصل الأول مقدمة لنظام Linux...1 1.1 أصل نظام لينكس 1 1.2 مشروع جنو لمؤسسة البرمجيات الحرة 1 1.3 نطق لينكس 2 1.4 مميزات نظام لينكس 2 1.5 متطلبات الأجهزة الأساسية 1.6 كيفية الحصول على لينكس 3 1.6.1 قم بتنزيل Linux 3 من الإنترنت 1.6.2 الحصول على Linux 3 من القرص المضغوط 1.7 مواقع الويب ومجموعات مناقشة الأخبار المتعلقة بنظام التشغيل Linux 6 1.8 عيوب لينكس 7 الفصل الثاني الصدفة والأوامر المشتركة 8 2.1 تسجيل الدخول والخروج8 2.2 شل نظام لينكس 8 2.3 أوامر الصدفة الشائعة 9 2.3.1 تغيير كلمة مرور الحساب 9 2.3.2 المساعدة عبر الإنترنت 9 2.3.3 تسجيل الدخول عن بعد 9 2.3.4 معالجة الملفات أو الدليل 9 2.3.5 تغيير دليل العمل 10 2.3.6 نسخ الملف 10 2.3.7 نقل أو تغيير أسماء الملفات والدلائل 10 2.3.8 إنشاء دليل جديد10 2.3.9 حذف الدليل 11 2.3.10 حذف الملفات 11 2.3.11 قم بإدراج موقع الدليل الحالي 11 2.3.12 عرض محتوى الملف 11 2.3.13 عرض محتويات الملف حسب الصفحات 11 2.3.14 التحقق من مساحة القرص التي يشغلها الدليل 11 2.3.15 نقل الملفات 11 2.3.16 تحديد أذونات الملف 12 2.3.17 التحقق من اسم مجموعة العمل التي تنتمي إليها13 2.3.18 تغيير ملكية مجموعة العمل للملف أو الدليل 13 2.3.19 تغيير آخر وقت تعديل لملف أو دليل13 2.3.20 روابط الملفات 13 2.3.21 البحث عن سلاسل في الملفات 14 2.3.22 البحث في مسار الملف أو الأمر 14 2.3.23 مقارنة محتويات الملفات أو الدلائل14 2.3.24 نسخة الملف المطبوعة 14 2.3.25 طباعة المستندات العامة 14 2.3.26 طباعة ملفات troff 14 2.3.27 أمر التحكم في الطابعة 14 2.3.28 التحكم في العمليات 15 2.3.29 متغير الصدفة 16 2.3.30 متغيرات البيئة 16 2.3.31 الاسم المستعار 16 2.3.32 الأوامر التاريخية 17 2.3.33 ضغط الملفات 17 2.3.34 استخدام أوامر خطوط الأنابيب 17 2.3.35 التحكم في الإدخال / الإخراج 18 2.3.36 عرض المستخدمين في النظام 18 2.3.37 تغيير اسم المستخدم18 2.3.38 عرض اسم المستخدم 18 2.3.39 عرض مستخدمي كافة محطات العمل على النظام الحالي 19 2.3.40 الدردشة مع مستخدم على محطة عمل 19 2.3.41 التحقق مما إذا كان النظام البعيد طبيعيًا 19 2.3.42 مقدمة لاستخدام البريد الإلكتروني 19 الفصل الثالث وظائف الشبكة لأنظمة Linux 21 3.1 بروتوكولات الشبكة التي يدعمها Linux 21 3.1.1 بروتوكول التعاون الفني/IP 21 3.1.2 إصدار TCP/IP 6 21 3.1.3 IPX/SPX 21 3.1.4 مجموعة بروتوكولات AppleTalk 21 3.1.5 شبكة واسعة النطاق 22 3.1.6 الشبكة الرقمية للخدمات المتكاملة 22 3.1.7 الشراكة بين القطاعين العام والخاص، SLIP وPLIP 22 3.1.8 راديو الهواة 22 3.1.9 أجهزة الصراف الآلي 22 3.2 مشاركة الملفات ومشاركة الطباعة ضمن نظام Linux 22 3.2.1 بيئة ماشينتوش 22 3.2.2 بيئة ويندوز 22 3.2.3 البيئة الجديدة 23 3.2.4 بيئة يونيكس 23 3.3 وظائف الإنترنت/الإنترانت في أنظمة Linux 23 3.3.1 البريد الإلكتروني 23 3.3.2 خادم الويب 24 3.3.3 متصفح الويب 24 3.3.4 خادم FTP والعميل 24 3.3.5 خدمة الأخبار 24 3.3.6 نظام اسم النطاق 24 3.3.7 DHCP وbootp 24 3.3.8 24 شيكل 3.4 تنفيذ التطبيقات عن بعد ضمن نظام Linux 24 3.4.1 التلنت 25 3.4.2 الأوامر عن بعد 25 3.4.3 × النافذة 25 3.5 وظيفة الربط البيني للشبكة لنظام Linux 25 3.5.1 جهاز التوجيه 25 3.5.2 الجسر 25 3.5.3 إخفاء IP 25 3.5.4 إحصائيات الملكية الفكرية 26 3.5.5 أسماء IP المستعارة 26 3.5.6 محدد التدفق 26 3.5.7 جدار الحماية 26 3.5.8 منفذ التنزيل 26 3.5.9 موازنة التحميل 26 3.5.10 إيكو إل 27 3.5.11 الخادم الوكيل 27 3.5.12 الاتصال عند الطلب 27 3.5.13 الأنابيب وIP المحمول والشبكات الشخصية الافتراضية 27 3.6 إدارة الشبكات في أنظمة لينكس 27 3.6.1 تطبيقات إدارة الشبكات في ظل نظام Linux 27 3.6.2 سنمب 28 3.7 شبكة لينكس للمؤسسات 28 3.7.1 التوفر العالي 28 3.7.2 ريد 28 3.7.3 الشبكات المتكررة 28 الفصل الرابع مقدمة لإدارة نظام Linux 29 4.1 الحساب الجذر 29 4.2 بدء وإيقاف النظام 29 4.2.1 التمهيد من القرص المرن 29 4.2.2 البدء بـ LILO 29 4.2.3 إيقاف تشغيل نظام Linux 30 4.3 تركيب نظام الملفات 30 4.3.1 تركيب القرص المرن 30 4.3.2 إنشاء نظام ملفات جديد 30 4.3.3 إلغاء تثبيت نظام الملفات 31 4.4 التحقق من نظام الملفات 31 4.5 استخدام الملفات كمساحات مبادلة 31 4.6 النسخ الاحتياطي للنظام والملفات 32 4.7 إعداد النظام 33 4.7.1 تعيين اسم النظام 33 4.7.2 استخدام قرص الصيانة 33 4.7.3 إعادة تعيين كلمة مرور حساب الجذر 33 4.7.4 تعيين معلومات تسجيل الدخول 33 الجزء الثاني لغة لينكس عالية المستوى والبرمجة الإدارية الفصل الخامس برمجة شل 35 5.1 إنشاء وتشغيل الأصداف 35 5.1.1 إنشاء الصدفة 35 5.1.2 تشغيل الصدفة 35 5.2 استخدام متغيرات الصدفة36 5.2.1 إسناد القيم للمتغيرات 36 5.2.2 قراءة قيمة المتغير 37 5.2.3 متغيرات الموضع ومتغيرات النظام الأخرى 37 5.2.4 دور علامات الاقتباس 37 5.3 أوامر التشغيل العددية 38 5.4 التعبير الشرطي 40 5.4.1 إذا كان التعبير 40 5.4.2 تعبير الحالة 41 5.5 بيان الحلقة 42 5.5.1 للبيان 43 5.5.2 بينما البيان 43 5.5.3 حتى البيان 44 5.6 أمر التحول 44 5.7 حدد العبارة 45 5.8 كرر البيان 46 5.9 الوظيفة الفرعية 46 الفصل السادس برمجة لغة غاوك 48 6.1 الوظائف الرئيسية لل gawk 48 6.2 كيفية تنفيذ برنامج gawk 48 6.3 الملفات والسجلات والحقول 48 6.4 الأنماط والإجراءات 49 6.5 عمليات المقارنة والعمليات العددية 50 6.6 الوظائف الداخلية 50 6.6.1 الأعداد العشوائية والدوال الرياضية 51 6.6.2 وظائف السلسلة الداخلية 51 6.6.3 الوظائف الداخلية للمدخلات والمخرجات 52 6.7 السلاسل والأرقام52 6.8 الإخراج المنسق 52 6.9 تغيير فواصل المجال 54 6.10 الحروف الأولية 54 6.11 استدعاء برنامج gawk 55 6.12 البداية والنهاية 55 6.13 المتغير 56 6.14 المتغيرات الداخلية 56 6.15 هيكل التحكم 57 6.15.1 إذا كان التعبير 57 6.15.2 أثناء الحلقة 57 6.15.3 للحلقة 58 6.15.4 التالي والمخرج 58 6.16 المصفوفة 58 6.17 الوظائف المحددة من قبل المستخدم 58 6.18 عدة أمثلة 59 الفصل السابع برمجة لغة بيرل 60 7.1 ما هو بيرل 60 7.2 الوضع الحالي لبيرل 60 7.3 حاول أولاً باستخدام Perl 60 7.4 متغيرات بيرل 60 7.4.1 العددية 60 7.4.2 المصفوفة 63 7.4.3 المصفوفات ذات الصلة 65 7.5 مقابض الملفات وعمليات الملفات 65 7.6 هيكل الحلقة 66 7.6.1 حلقة foreach 66 7.6.2 عملية الحكم 66 7.6.3 للحلقة 67 7.6.4 بينما وحتى الحلقات 67 7.7 البنية الشرطية 67 7.8 مطابقة الأحرف 68 7.9 الاستبدال والترجمة 69 7.9.1 الاستبدال 69 7.9.2 الترجمة 70 7.10 العملية الفرعية 70 7.10.1 تعريف العملية الفرعية 70 7.10.2 المعلمة 70 7.10.3 القيمة المرتجعة 70 7.11 مثال كامل لبرنامج بيرل 71 الجزء 3 تحليل نواة نظام Linux الفصل 8 مقدمة إلى Linux Kernel 73 8.1 تهيئة النظام 73 8.2 تشغيل النظام 73 8.3 مكالمات النظام المختلفة التي يوفرها النواة 74 8.3.1 المفاهيم الأساسية للعمليات وهياكل البيانات الأساسية للنظام 74 8.3.2 إنشاء وتدمير العمليات 74 8.3.3 تنفيذ البرنامج 74 8.4 الوصول إلى أنظمة الملفات 75 الفصل 9 عمليات النظام 76 9.1 ما هي العملية 76 9.2 هيكل العمليات 76 9.3 جدولة العمليات 78 9.4 الملفات المستخدمة بواسطة العمليات 79 9.5 الذاكرة الافتراضية المستخدمة في العمليات 80 9.6 إنشاء العمليات 81 9.7 وقت العملية والموقتات 81 9.7.1 ساعة الوقت الحقيقي 81 9.7.2 الساعة الافتراضية 81 9.7.3 ساعة الصورة 81 9.8 تنفيذ البرنامج 82 9.8.1 ملفات ELF 82 9.8.2 ملفات البرنامج النصي 82 الفصل 10 إدارة الذاكرة 83 10.1 دور إدارة الذاكرة 83 10.2 النموذج المجرد للذاكرة الافتراضية 83 10.3 تحميل الصفحات عند الطلب 84 10.4 الصرف 85 10.5 الذاكرة الافتراضية المشتركة 85 10.6 التحكم في الوصول 85 10.7 التخزين المؤقت 86 10.7.1 ذاكرة التخزين المؤقت 86 10.7.2 ذاكرة التخزين المؤقت للصفحة 86 10.7.3 مبادلة ذاكرة التخزين المؤقت 86 10.7.4 ذاكرة التخزين المؤقت للأجهزة 86 10.8 جدول صفحات النظام 86 10.9 تخصيص الصفحة وإلغاء تخصيصها 87 10.9.1 تخصيص الصفحات 88 10.9.2 إصدار الصفحات 88 10.10 رسم خرائط الذاكرة 88 10.11 طلب الترحيل 89 10.12 التخزين المؤقت للصفحة 89 10.13 برنامج تبادل النواة 90 الفصل 11 التواصل بين العمليات 91 11.1 آلية التشوير 91 11.2 آلية خطوط الأنابيب 92 11.3 آلية النظام V IPC 93 11.3.1 قائمة انتظار الرسائل 93 11.3.2 الإشارات 94 11.3.3 الذاكرة المشتركة 96 الفصل 12 PCI 98 12.1 نظام PCI 98 12.2 مساحة عنوان PCI 98 12.3 رأس إعداد PCI 99 12.4 PCI I/O وعنوان ذاكرة PCI 100 12.5 جسر PCI-ISA 100 12.6 جسر PCI-PCI 100 12.7 تهيئة PCI 101 12.7.1 بنية بيانات نواة نظام Linux المتعلقة بـ PCI 101 12.7.2 برامج تشغيل الأجهزة PCI 102 12.7.3 وظائف PCI BIOS 105 12.7.4 إصلاح PCI 105 الفصل 13 المقاطعات والتعامل مع المقاطعات 106 13.1 المقاطعات 106 13.2 وحدة التحكم في المقاطعة القابلة للبرمجة 106 13.3 تهيئة بنية البيانات لمعالجة المقاطعة 107 13.4 معالجة المقاطعة 108 الفصل 14 برامج تشغيل الأجهزة 109 14.1 إدارة الأجهزة 109 14.2 الاقتراع والمقاطعات 110 14.3 الوصول المباشر إلى الذاكرة 110 14.4 الذاكرة 111 14.5 الواجهة بين برنامج تشغيل الجهاز والنواة 111 14.5.1 أجهزة الشخصيات 112 14.5.2 أجهزة الحظر 113 14.6 القرص الصلب 113 14.6.1 القرص الصلب IDE 115 14.6.2 تهيئة النظام الفرعي للقرص الصلب IDE 115 14.6.3 القرص الصلب SCSI 115 14.6.4 تهيئة النظام الفرعي لقرص SCSI 116 14.6.5 تمرير طلبات جهاز الحظر 118 14.7 معدات الشبكات 118 14.7.1 اسم ملف جهاز الشبكة 118 14.7.2 معلومات الحافلة 118 14.7.3 علامات واجهة الشبكة 119 14.7.4 معلومات البروتوكول 119 14.7.5 تهيئة أجهزة الشبكة 119 الفصل 15 أنظمة الملفات 121 15.1 نظرة عامة على نظام ملفات Linux 121 15.2 نظام الملفات ext2 122 15.2.1 عقدة الفهرس ext2 122 15.2.2 ext2 superblock 124 15.2.3 واصف مجموعة كتل البيانات ext2 124 15.2.4 الدلائل في ext2 125 15.2.5 البحث عن الملفات في نظام الملفات ext2 125 15.2.6 تغيير حجم الملفات في نظام الملفات ext2 126 15.3 في إف إس 127 15.3.1 VFS superblock 128 15.3.2 VFS inode 129 15.3.3 تسجيل نظام الملفات 129 15.3.4 تركيب نظام الملفات 130 15.3.5 البحث عن الملفات في VFS 131 15.3.6 التراجع عن نظام الملفات 131 15.3.7 ذاكرة التخزين المؤقت للرمز VFS 132 15.3.8 التخزين المؤقت لدليل VFS 132 15.4 التخزين المؤقت 133 15.5 / نظام الملفات بروك 135 الفصل 16 أنظمة الشبكات 136 16.1 مقدمة إلى شبكة TCP/IP 136 16.2 طبقات شبكات TCP/IP 137 16.3 مآخذ بي إس دي 138 16.4 طبقة مأخذ توصيل INET 140 16.4.1 إنشاء مقبس BSD 141 16.4.2 تحديد عنوان لمقبس INET BSD 141 16.4.3 إنشاء اتصالات على مآخذ توصيل INET BSD 142 16.4.4 الاستماع على مقبس INET BSD 142 16.4.5 تلقي طلبات الاتصال 143 16.5 طبقة IP 143 16.5.1 المخزن المؤقت للمقبس 143 16.5.2 استلام حزم IP 144 16.5.3 إرسال حزم IP 144 16.5.4 تجزئة البيانات 144 16.6 بروتوكول تحليل العناوين 145 الفصل 17 آلية نواة النظام 147 17.1 معالجة النصف السفلي 147 17.2 قائمة انتظار المهام 148 17.3 الموقتات 149 17.4 قائمة الانتظار 149 17.5 الإشارة 150 الجزء 4 البرمجة المتقدمة لأنظمة Linux الفصل 18 برمجة وحدة Linux Kernel 151 18.1 برنامج بسيط Hello World 151 18.2 ملفات الجهاز 152 18.3 / نظام الملفات بروك 156 18.4 استخدام /proc لإدخال 158 18.5 التواصل مع ملفات الجهاز 162 18.6 معلمات بدء التشغيل 169 18.7 يستدعي النظام 170 18.8 حظر العمليات 172 18.9 استبدال printk 177 18.10 جدولة المهام 178 الفصل 19 البرمجة لعملية الاتصالات 181 19.1 مقدمة للاتصال بين العمليات 181 19.2 أنابيب UNIX أحادية الاتجاه 181 19.2.1 المفاهيم الأساسية 181 19.2.2 إنشاء خطوط الأنابيب باستخدام لغة C 182 19.2.3 طريقة بسيطة لإنشاء خط أنابيب 185 19.2.4 الأتمتة باستخدام الأنابيب 187 19.2.5 الأشياء التي يجب ملاحظتها عند استخدام الأنابيب أحادية الاتجاه 188 19.3 الأنابيب المسماة 188 19.3.1 المفاهيم الأساسية 188 19.3.2 إنشاء FIFO 188 19.3.3 عملية ما يصرف أولاً 189 19.3.4 حجب ما يصرف أولاً 190 19.3.5 إشارة SIGPIPE 190 19.4 النظام الخامس IPC 190 19.4.1 المفاهيم الأساسية 190 19.4.2 المفاهيم الأساسية لقائمة انتظار الرسائل 191 19.4.3 استدعاء النظام msgget() 194 19.4.4 استدعاء النظام msgsnd() 195 19.4.5 استدعاء النظام msgctl() 197 19.4.6 مثيل لـ msgtool 199 19.5 البرمجة بالإشارات 201 19.5.1 المفاهيم الأساسية 201 19.5.2 استدعاء النظام semget() 202 19.5.3 استدعاء النظام semop() 203 19.5.4 استدعاء النظام semctl() 204 19.5.5 أمثلة على استخدام مجموعات الإشارة: semtool 205 19.6 الذاكرة المشتركة 209 19.6.1 المفاهيم الأساسية 209 19.6.2 بنية بيانات المستخدم الداخلي للنظام شميد_دس 209 19.6.3 استدعاء النظام shmget() 210 19.6.4 استدعاء النظام shmat() 211 19.6.5 استدعاء النظام shmctl() 211 19.6.6 استدعاء النظام shmdt() 212 19.6.7 أمثلة على استخدام الذاكرة المشتركة: shmtool 212 الفصل 20 البرمجة الخيوط المتقدمة215 20.1 مفهوم واستخدام الخيوط 215 20.2 مثال بسيط 215 20.3 تزامن الموضوع 217 20.4 استخدام منسق الإشارة 218 20.5 تنفيذ الإشارة 220 20.5.1 الإشارة.h 220 20.5.2 الإشارة.ج 221 الفصل 21 برمجة شبكات نظام Linux 225 21.1 ما هو المقبس 225 21.2 نوعان من مآخذ الإنترنت 225 21.3 طبقات بروتوكول الشبكة 225 21.4 هياكل البيانات 225 21.5 عناوين IP وكيفية استخدامها 226 21.5.1 المقبس () 226 21.5.2 ربط () 226 21.5.3 الاتصال () 227 21.5.4 الاستماع () 228 21.5.5 قبول () 228 21.5.6 إرسال () وريكف () 229 21.5.7 sendto() وrecvfrom() 230 21.5.8 الإغلاق () والإغلاق () 230 21.5.9 getpeername() 231 21.5.10 اسم المضيف () 231 21.6 DNS 231 21.7 نموذج العميل/الخادم 232 21.8 برنامج خادم تدفق البيانات البسيط 232 21.9 برنامج عميل دفق بسيط 234 21.10 مقبس مخطط البيانات 235 21.11 الحجب 237 الفصل 22 برمجة منافذ الإدخال والإخراج في Linux 240 22.1 كيفية استخدام منفذ الإدخال/الإخراج 240 في لغة C 22.1.1 الطرق العامة 240 22.1.2 بديل آخر: /dev/port 241 22.2 مقاطعات الأجهزة والوصول إلى DMA 241 22.3 وقت عالي الدقة 241 22.3.1 وقت التأخير 241 22.3.2 قياس الوقت 243 22.4 استخدام لغات البرمجة الأخرى243 22.5 بعض منافذ الإدخال/الإخراج المفيدة 243 22.5.1 المنفذ المتوازي 243 22.5.2 منفذ اللعبة 244 22.5.3 المنفذ التسلسلي 245 الجزء الخامس تحليل أمان نظام Linux الفصل 23 أمان مسؤول النظام 247 23.1 إدارة الأمن 247 23.2 المستخدم الفائق 247 23.3 أمن نظام الملفات 247 23.3.1 نظرة عامة على نظام ملفات Linux 247 23.3.2 ملفات الجهاز 248 23.3.3 /etc/mknod الأمر 249 23.3.4 الاعتبارات الأمنية 249 23.3.5 العثور على الأمر 250 23.3.6 البرنامج الآمن 250 23.3.7 الأمر ncheck 250 23.3.8 تثبيت وإزالة أنظمة الملفات 250 23.3.9 أدلة وملفات النظام 251 23.4 البرامج التي تعمل كجذر 251 23.4.1 بدء تشغيل النظام 251 23.4.2 العملية الأولية 251 23.4.3 الدخول متعدد المستخدمين 252 23.4.4 أمر إيقاف التشغيل 252 23.4.5 برنامج System V cron 252 23.4.6 برامج cron بعد الإصدار 252 من النظام V 23.4.7 /الخ/الملف الشخصي 253 23.5 /etc/passwd ملف 253 23.5.1 تقادم كلمة المرور 253 23.5.2 UID وGID 254 23.6 / الخ / ملف المجموعة 254 23.7 إضافة وحذف ونقل المستخدمين 254 23.7.1 إضافة مستخدمين 254 23.7.2 حذف المستخدم 255 23.7.3 نقل المستخدمين إلى نظام آخر 255 23.8 فحص الأمان 255 23.8.1 المحاسبة 255 23.8.2 أوامر الفحص الأخرى 256 23.8.3 المشكلات المتعلقة بإجراءات التفتيش الأمني 256 23.8.4 ما يجب فعله بعد تسرب النظام 257 23.9 البيئات المقيدة 258 23.9.1 العبوات المقيدة 258 23.9.2 استخدام chroot() لتقييد المستخدمين 258 23.10 أمن الأنظمة الصغيرة 259 23.11 الأمن المادي 259 23.12 وعي المستخدم 260 23.13 وعي مسؤول النظام 261 23.13.1 الحفاظ على أمان تسجيلات الدخول الشخصية لمسؤولي النظام 261 23.13.2 الحفاظ على أمان الأنظمة 261 الفصل 24 أمن مبرمج النظام 263 24.1 الإجراءات الفرعية للنظام 263 24.1.1 الإجراءات الفرعية للإدخال/الإخراج 263 24.1.2 التحكم في العمليات 263 24.1.3 سمات الملف 264 24.1.4 معالجة UID وGID 265 24.2 مكتبة ستاندرد سي 265 24.2.1 الإدخال/الإخراج القياسي 265 24.2.2 معالجة /etc/passwd 266 24.2.3 / الخ / معالجة المجموعة 267 24.2.4 الروتين الفرعي للتشفير 268 24.2.5 تشغيل الصدفة 268 24.3 كتابة برامج C الآمنة 268 24.3.1 القضايا الأمنية التي يجب مراعاتها268 24.3.2 إرشادات برنامج SUID/SGID 269 24.3.3 طرق تجميع وتثبيت برامج SUID/SGID 269 24.4 تصميم برنامج المستخدم الجذر 270 الفصل 25 أمن الشبكات لأنظمة Linux 272 25.1 نظرة عامة على نظام UUCP 272 25.1.1 أوامر UUCP 272 25.1.2 أوامر uux 272 25.1.3 برنامج uucico 273 25.1.4 برنامج uuxqt 273 25.2 القضايا الأمنية لـ UUCP 273 25.2.1 ملف المستخدم 273 25.2.2 ملف L.cmds 274 25.2.3 تسجيل الدخول uucp 274 25.2.4 الملفات والأدلة المستخدمة بواسطة uucp 274 25.3 عسل النحل UUCP 275 25.3.1 الاختلافات بين HONEYDANBER UUCP وUUCP 275 القديم 25.3.2 قواعد اسم الدخول 276 25.3.3 قواعد الآلة 277 25.3.4 الجمع بين MACHINE وLOGNAME القاعدة 278 25.3.5 uucheck الأمر 278 25.3.6 البوابة 278 25.3.7 فحص ملف الدخول 279 25.4 شبكات أخرى 279 25.4.1 تسجيل الدخول للوظيفة عن بعد 279 25.4.2 نظام شبكة NSC 280 25.5 أمن الاتصالات 280 25.5.1 الأمن المادي 280 25.5.2 التشفير 281 25.5.3 مصادقة هوية المستخدم 282 25.6 أمان الشبكة لنظام SUN OS 283 25.6.1 تأمين NFS 283 25.6.2 العيوب الأمنية في NFS 284 25.6.3 مصادقة استدعاء الإجراء عن بعد 284 25.6.4 آلية مصادقة Linux 284 25.6.5 نظام المصادقة DES 285 25.6.6 ترميز الكلمات الرئيسية العامة 286 25.6.7 تسمية كيانات الشبكة 286 25.6.8 تطبيق نظام تحديد الهوية DES 287 25.6.9 القضايا الأمنية المتبقية 287 25.6.10 الأداء 288 25.6.11 المشاكل الناجمة عن برامج بدء التشغيل والضبط 288 25.6.12 الملخص 289 الفصل 26 أمن المستخدم لأنظمة Linux 290 26.1 أمان كلمة المرور 290 26.2 أذونات الملف 290 26.3 ترخيص الدليل 291 26.4 أمر أوماسك 291 26.5 تعيين معرف المستخدم وأذونات معرف مستخدم المجموعة 291 26.6 cp mv ln وأوامر cpio 291 26.7 أوامر su وnewgrp 292 26.7.1 الأمر 292 26.7.2 الأمر newgrp 292 26.8 تشفير الملفات 292 26.9 قضايا أمنية أخرى 293 26.9.1 الملف الشخصي للمستخدم 293 26.9.2 ليرة سورية -293 26.9.3 ملفات exrc 293 26.9.4 الملفات والأدلة المؤقتة 293 26.9.5 UUCP والشبكات الأخرى 293 26.9.6 حصان طروادة 294 26.9.7 الشرك 294 26.9.8 فيروسات الكمبيوتر 294 26.9.9 لمغادرة الجهاز، قمت بتسجيل الدخول294 26.9.10 المحطة الذكية 294 26.9.11 قطع الاتصال بالنظام 294 26.9.12 الأمر cu 295 26.10 نصائح للحفاظ على أمان حسابك 295 الجزء السادس: الهيكل الداخلي واستخدام نظام X Window الفصل 27 المعرفة الأساسية لنظام X Window 297 27.1 مقدمة لنظام X Window 297 27.1.1 خصائص X 297 27.1.2 ما هو نظام النوافذ 298 27.1.3 تاريخ تطور X 299 27.1.4 منتج X 299 27.1.5 × 299 صدر عن معهد ماساتشوستس للتكنولوجيا 27.2 الهيكل الأساسي لـ X 302 27.2.1 العناصر الأساسية لـ X 303 27.2.2 كيف تتفاعل وتتواصل برامج الخدمة وبرامج العملاء 304 27.2.3 نظرة عامة على شبكة X 306 27.3 نظرة عامة على X 307 من منظور واجهة المستخدم 27.3.1 واجهة الإدارة: Window Manager 307 27.3.2 واجهات التطبيق وصناديق الأدوات 309 27.3.3 وجهات نظر النظام الأخرى 309 27.4 المصطلحات والتدوين 310 27.4.1 المصطلحات 310 27.4.2 الرموز 311 27.5 بدء وإيقاف تشغيل X 312 27.5.1 البدء × 312 27.5.2 طرق تنفيذ برنامج X 313 27.5.3 إغلاق × 314 27.6 أساسيات مدير النوافذ — UWM 315 27.6.1 ما هو مدير النوافذ315 27.6.2 البدء بـ uwm 315 27.6.3 عمليات النافذة الأساسية — uwm القائمة 315 27.6.4 النوافذ المتحركة 316 27.6.5 تغيير حجم النوافذ 316 27.6.6 إنشاء نافذة جديدة 316 27.6.7 إدارة مساحة الشاشة 318 27.6.8 إلغاء تطبيق windows 320 27.6.9 طرق أخرى لتفعيل قائمة uwm 320 27.7 أجهزة الشبكة التي تستخدم x320 27.7.1 تحديد المحطة الطرفية البعيدة — العرض الخيار 321 27.7.2 الاستخدام العملي لشاشات العرض عن بعد 322 27.7.3 التحكم في شاشات الوصول — xhost 322 27.8 المحاكي الطرفي - مقدمة تفصيلية لـ xterm 323 27.8.1 تحديد وظائف xterm - خيارات القائمة وسطر الأوامر 323 27.8.2 قم بالتمرير على شاشة xterm 324 27.8.3 تسجيل عملية التفاعل مع الجهاز – كتابة السجلات 325 27.8.4 قطع النص 325 27.8.5 استخدام وظائف محاكاة Tektronix 326 27.8.6 استخدام الخطوط المختلفة 327 27.8.7 استخدام اللون 327 27.8.8 خيارات xterm الأخرى 327 27.8.9 تكوين لوحة المفاتيح الطرفية 328 الفصل 28 المرافق والأدوات329 28.1 المرافق 329 28.2 حفظ وعرض وطباعة صور الشاشة 330 28.3 التطبيقات باستخدام X 332 28.3.1 محرر النصوص —Xedit 333 28.3.2 أنظمة البريد/الرسائل — xmh 336 28.4 أمثلة وبرامج الألعاب 336 28.4.1 العثور على طريق عبر متاهة عشوائية - المتاهة 336 28.4.2 العين الكبيرة التي تعمل كمؤشر الماوس — عيون 336 28.4.3 لعبة لوحة الحكمة - اللغز 337 28.4.4 طباعة شعار X كبير—xlogo 337 28.4.5 متعدد السطوح القافز — ico 337 28.4.6 الأنماط الهندسية الديناميكية - الماضغ و منقوشة 337 28.7 برامج عرض المعلومات والحالة 337 28.7.1 اذكر خصائص برامج خدمة X— إكس بي إنفو 338 28.7.2 الحصول على معلومات حول نافذة 338 28.7.3 مراقبة حدث X—xev 340 الفصل 29 تخصيص نظام X Window 341 29.1 استخدام خطوط وألوان X 341 29.1.1 الخطوط الأولية 341 29.1.2 تسمية الخط 342 29.1.3 مراقبة محتوى خط معين — xfd 343 29.1.4 حفظ الخطوط والمواضع 343 29.1.5 مثال: إضافة خط جديد إلى برنامج الخدمة الخاص بك 345 29.1.6 استخدام لون X 346 29.2 تعريف واستخدام الرسومات 347 29.2.1 مكتبة رسومات النظام 347 29.2.2 تحرير الرسومات التفاعلية — الصورة النقطية 347 29.2.3 طرق أخرى لتحرير الرسومات 349 29.2.4 تخصيص نافذة الجذر — xsetroot 349 29.3 تحديد الخيارات الافتراضية للتطبيق — الموارد 350 29.3.1 ما هي الموارد350 29.3.2 مجموعة الأدوات 351 29.3.3 إدارة الموارد — مدير الموارد 353 29.3.4 أنواع الموارد – كيفية تحديد القيم 358 29.4 الاستخدام الفعلي للموارد 359 29.4.1 مكان حفظ القيم الافتراضية للموارد 359 29.4.2 حفظ القيم الافتراضية في برامج الخدمة— إكس آر دي بي 363 29.4.3 الأخطاء الشائعة والإصلاحات 366 29.5 تخصيص لوحة المفاتيح والماوس 367 29.5.1 الاستخدام العملي للتحويلات 368 29.5.2 التحويل - التنسيقات والقواعد 374 29.5.3 المشاكل الشائعة في مواصفات التحويل 377 29.6 لوحة المفاتيح والماوس - المراسلات والمعلمات 379 29.6.1 تعيين لوحة المفاتيح والماوس — xmodmap 379 29.6.2 إعدادات معلمات لوحة المفاتيح والماوس — xset 382 29.7 مزيد من المقدمة والتخصيص لـ uwm 384 29.7.1 الميزات الجديدة لـ uwm 384 29.7.2 تخصيص UWM 386 29.8 مدير العرض — xdm 390 29.8.1 ما يجب القيام به 390 29.8.2 اكس دي ام 391 29.8.3 مزيد من المعلومات حول xdm 392 29.8.4 تكوين UWM 395 الملحق أ مقدمة استخدام دول مجلس التعاون الخليجي 396 الملحق ب تثبيت نظام X Window Window 410