Gliederung:
1. PC-Hardware
2. Linux-Installation (theoretisch)
3. Der Linux-Bootvorgang
4. Dateien
5. Verschlüsselung (früher: PGP)
6. Programmierung im Unix-Umfeld
- Vom Sourcecode zum ausführbaren Programm
- Precompiler, Compiler, Assembler, Linker
- siehe Anhang B im Skriptteil Verwendung und Implementierung von Bibliotheken
- Beispielfile: hello_world.c
- Programmentwicklung mit Make
- Verwendung und Implementierung von Bibliotheken
- CVS - Einführung
7. X Window
8. DNS und Mail
- Domain Name System
- Namensraum und Resource Records
- Hierarchisch aufgebauter Namensraum (Wurzel: ".")
- Top Level Domains: Country Code Domains, Generic Domains, Infrastructure Domains (externer Link)
- Jedem Element können Informationen "angeheftet" werden: Resource Records (RRs)
- Resource Record Types (SOA, NS, A, MX, CNAME, PTR)
- Reverse Lookup über in-addr.arpa-Domain
- Name Server
- verwalten Teilbäume: Zonen
- mind. zwei Nameserver pro Zone (Master-, Slave-Server, Abgleich über Zonentransfer)
- DNS-Forwarding, Rekursion, Caching
- Resolver
- Bei Unix Bestandteil der (g)libc
- Konfiguration über /etc/resolv.conf
- DNS-Abfragetools: nslookup, host, dig (z.B. Root-Nameserver: dig . ns)
- Kontaktinformationen: whois
- zur Vertiefung: DNS related RFCs (externer Link)
- Mail
- Aufbau einer E-Mail-Adresse: <local_part>@<domain_name>
- Aufbau einer E-Mail: Envelope, Header, Body
- Mailtransport mit SMTP ("mail from:", "rcpt to:", "data", MX-Records)
- Mailserver vs. Relay
- Interpretieren von Mail-Headern (externer Link)
- SPAM, gefälschte Headerfelder, Zurückverfolgen von E-Mails
- Mailabholung mit POP3
9. Sonstiges
- Auffinden von Dateien mit locate und find
- Unterschiede, Vor- und Nachteile
- find: "Echtzeitsuche" (externer Link)
- locate: "Indexsuche" (externer Link)
- Interprozeßkommunikation
- unbenannte/benannte Pipes
- (Unix-Domain-) Sockets (siehe Skriptteil zu Dateien)
- Signale (man kill, man 7 signal)
- gemeinsam benutzte Dateien
- System V Interprozeßkommunikation
- Systemprotokollierung mit syslogd
- Protokollierung interner Systemfehler und versuchter Hackangriffe
- Konzept einer "Hackerfalle" mit einem Loghost
- zur Vertiefung: Der Syslog-Dämon (externer Link)
|
|