Mostrando 1 - 5 Resultados de 5 Para Buscar '"ReiserFS"', tiempo de consulta: 0.07s Limitar resultados
  1. 1
    por Martí Agustí, Oriol
    Publicado 2009
    Tesis
  2. 2
    por Kroah-Hartman, Greg
    Publicado 2007
    Tabla de Contenidos: “…Intro -- Table of Contents -- Preface -- Who This Book Is For -- How the Book Is Organized -- Online Version and License -- Conventions Used in This Book -- Using Shell Scripts -- Safari® Enabled -- How to Contact Us -- Acknowledgments -- I -- Introduction -- Using This Book -- Requirements for Building and Using the Kernel -- Tools to Build the Kernel -- Compiler -- Linker -- make -- Tools to Use the Kernel -- util-linux -- module-init-tools -- Filesystem-Specific Tools -- ext2/ext3/ext4 -- JFS -- ReiserFS -- XFS -- Quotas -- NFS -- Other Tools -- udev -- Process tools -- PCMCIA tools -- Retrieving the Kernel Source -- What Tree to Use -- Where to Find the Kernel Source -- What to Do with the Source -- Configuring and Building -- Creating a Configuration -- Configuring from Scratch -- Default Configuration Options -- Modifying the Configuration -- Console Configuration Method -- Graphical Configuration Methods -- Building the Kernel -- Advanced Building Options -- Building Faster on Multiprocessor Machines -- Building Only a Portion of the Kernel -- Source in One Place, Output in Another -- Different Architectures -- Installing and Booting from a Kernel -- Using a Distribution's Installation Scripts -- Installing by Hand -- Modifying the Bootloader for the New Kernel -- GRUB -- LILO -- Upgrading a Kernel -- Download the New Source -- Which Patch Applies to Which Release? …”
    Libro electrónico
  3. 3
    Publicado 2016
    Tabla de Contenidos: “…10.1 Windows-Server von NT bis 2012 -- 10.1.1 Historische Entwicklung -- 10.1.2 NT-Architektur -- 10.1.3 Unterschiedliche Editionen Server 2008 -- 10.1.4 Unterschiedliche Editionen Server 2012 -- 10.1.5 Windows Server 2008/R2 -- 10.1.6 Windows Server 2012 und 2012 R2 -- 10.1.7 Entscheidungshilfen -- 10.1.8 Sicherheitsfunktionen -- 10.2 *nix-Systeme -- 10.2.1 Linux -- 10.2.2 Einsatzgebiete -- 10.3 Fragen zu diesem Kapitel -- Kapitel 11: Installation von Netzwerkbetriebssystemen -- 11.1 Vorbereitungen für die Installation -- 11.1.1 Anforderungen -- 11.1.2 Dimensionierung -- 11.1.3 Serverplanung -- 11.2 Installation Microsoft Windows Server 2003 -- 11.3 Installation Microsoft Windows Server 2008 -- 11.3.1 Standardinstallation -- 11.3.2 Rollen und Features -- 11.3.3 Server 2008 Core-Installation -- 11.4 Installation Windows Server 2012 und 2012 R2 -- 11.4.1 Schlusskonfiguration -- 11.4.2 Rollen und Features -- 11.4.3 Server Core -- 11.5 Automatisierungsstrategien -- 11.5.1 Die Bereitstellungsumgebung -- 11.5.2 Powershell Installation -- 11.5.3 Klonen virtueller Domänen-Controller -- 11.5.4 Beispiele -- 11.6 Unix/Linux-artige Betriebssysteme -- 11.6.1 Systemvoraussetzungen -- 11.6.2 Planung (Partitionierung) -- 11.6.3 Installation -- 11.6.4 Erste Schritte nach der Installation -- 11.6.5 Automatisierte Installationen -- 11.7 Fragen zu diesem Kapitel -- Kapitel 12: Konfigurationsbetrachtungen -- 12.1 Der Einfluss des Dateisystems -- 12.1.1 NTFS -- 12.1.2 Ext2/Ext3 -- 12.1.3 Ext4 -- 12.1.4 ReiserFS -- 12.1.5 XFS -- 12.1.6 ZFS -- 12.1.7 VMFS -- 12.2 Speicherplatzberechnung -- 12.2.1 Speicherplatz berechnen -- 12.2.2 Quotas unter Windows -- 12.2.3 Quotas unter Linux -- 12.3 Verzeichnisdienste -- 12.3.1 LDAP -- 12.3.2 NDS -- 12.3.3 AD DS - Active Directory Services -- 12.4 Gruppenrichtlinien (Group Policy Object, GPO) -- 12.5 Dateiübertragungsprotokolle…”
    Libro electrónico
  4. 4
    por Cattini, Roland
    Publicado 2022
    Tabla de Contenidos: “…9.1.1 Windows-Server von Urzeiten bis Version 2022 -- 9.1.2 Unterschiedliche Editionen und Lizenzierungen -- 9.1.3 Windows-Server 2022 -- 9.1.4 *nix-Systeme -- 9.2 Vorbereitungen für die Installation -- 9.2.1 Anforderungen -- 9.2.2 Dimensionierung -- 9.2.3 Serverplanung -- 9.3 Installation eines Windows-Servers anhand Version 2022 -- 9.3.1 Schlusskonfiguration -- 9.3.2 Rollen und Features -- 9.3.3 Server Core -- 9.4 Automatisierungsstrategien -- 9.4.1 Die Bereitstellungsumgebung -- 9.4.2 PowerShell Installation -- 9.4.3 Klonen virtueller Domänen-Controller -- 9.4.4 Beispiele -- 9.5 Unix-/linuxartige Betriebssysteme -- 9.5.1 Systemvoraussetzungen -- 9.5.2 Planung (Partitionierung) -- 9.5.3 Installation -- 9.5.4 Erste Schritte nach der Installation -- 9.5.5 Automatisierte Installationen -- 9.6 Grundlagen zu Scripting -- 9.7 Fragen zu diesem Kapitel -- Kapitel 10: Konfigurationsbetrachtungen -- 10.1 Der Einfluss des Dateisystems -- 10.1.1 FAT -- 10.1.2 NTFS -- 10.1.3 ReFS -- 10.1.4 Ext2, Ext3 und Ext4 -- 10.1.5 Ext4 -- 10.1.6 ReiserFS -- 10.1.7 XFS -- 10.1.8 ZFS -- 10.1.9 VMFS -- 10.2 Speicherplatzberechnung -- 10.2.1 Speicherplatz berechnen -- 10.2.2 Quotas unter Windows -- 10.2.3 Quotas unter Linux -- 10.3 Verzeichnisdienste -- 10.3.1 LDAP -- 10.3.2 NDS -- 10.3.3 AD DS - Active Directory Services -- 10.4 Gruppenrichtlinien (Group Policy Object, GPO) -- 10.5 Dateiübertragungsprotokolle -- 10.5.1 Das SMB-Protokoll -- 10.5.2 Samba -- 10.6 Remoteverbindungen -- 10.6.1 Telnet -- 10.6.2 SSH -- 10.6.3 VNC -- 10.6.4 RDS/RDP (Remote Desktop Service/Remote Desktop Protocol‌) -- 10.6.5 MSTSC (Remote Desktop Client) -- 10.6.6 rdesktop (Linux) -- 10.7 Fragen zu diesem Kapitel -- Kapitel 11: Servermanagement -- 11.1 Windows-Serververwaltung -- 11.2 Ereignisanzeige und Ereignisprotokoll -- 11.2.1 Das Ereignisprotokoll -- 11.2.2 Die Windows-Ereignisanzeige…”
    Libro electrónico
  5. 5
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase &amp -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
    Libro electrónico