Головна › Основи управління системами зберігання даних HP 3PAR і MSA

Основи управління системами зберігання даних HP 3PAR і MSA

Основи управління системами зберігання даних HP 3PAR і MSA

АНОТАЦІЯ

Цей курс входить до складу Антикризової пакета ERC спільно з курсами Конфігурація, управління і обслуговування для серверів HP ProLiant 9-го покоління і Управління серверами HP ProLiant в корпоративній мережі. Містить обсяг інформації і практичних занять, достатній для самостійного виконання основних дій з найбільш популярними СГД виробництва HP. Слухачі, кандидатури яких погоджені з HP, вносять тільки одну третину частина вартості навчання. Узгодження відбувається на протязі 2-х днів після подачі заявки. Проходження всіх трьох антикризових курсів дозволяє отримати навички початкового рівня для експлуатації найпоширеніших серверів і систем зберігання даних HP.

АУДИТОРІЯ

Технічні консультанти компаній-партнерів HP
Фахівці з передпродажної підготовки компаній-партнерів HP
Фахівці з ІТ-служб компаній-замовників HP

ПОПЕРЕДНЯ ПІДГОТОВКА

Не вимагається

РЕКОМЕНДАЦІЇ ЩОДО ПРОДОВЖЕННЯ НАВЧАННЯ

HK902S – Дискові масиви 3PAR StoreServ – адміністрування та управління

КОРОТКИЙ ОПИС КУРСУ

1. Системи зберігання даних.

  • Призначення СГД.
  • Лінійка СГД виробництва НР.
  • Основні технічні характеристики HP MSA 1040/2040.
  • Основні технічні характеристики HP 3PAR StoreServ 7000.
  • Планування СГД

2. Обслуговування СГД.

  • Установка керуючого програмного забезпечення.
  • Конфігурація кабельної системи: два вузла, чотири вузли, змішані кошика.
  • Маркування кошиків і контролерів.
  • LED-індикація.
  • Заміна компонент: гаряча, тепла, холодна.
  • Технічна документація.
  • Практика: зовнішній огляд системи зберігання даних (опціонально використовується відеокамера).

3. Учасники та домени.

  • Користувачі: створення, перегляд, редагування та видалення
  • Домени: створення, перегляд, редагування та видалення.
  • Менеджер безпеки і доменів.
  • Практика: Створення домену і користувача

4. Створення розділів.

  • Хости і набори хостів.
  • Групи і шаблони.
  • Віртуальні розділи.
  • VLUN.
  • Підключення розділу.
  • Практика: Створення хоста, групи, розділу. Підключення розділу.
  • Балансування навантаження (якщо є можливість).

5. Створення резервних копій.

  • Віртуальні копії.
  • Фізичні копії.
  • Створення віддалених копій.
  • Використання віддалених копій для відновлення даних після збоїв.
  • Практика: Створення віртуальної копії.

6. Збір даних та основи пошуку несправностей.

  • Ідентифікація систем.
  • Моніторинг апаратної частини.
  • Робота з повідомленнями.
  • Параметри продуктивності СГД.
  • Визначення вузьких місць.
  • Використання системи аналізу продуктивності.
  • Практика: Збір даних про продуктивність системи. Відключення компонент СГД (диск) і перегляд повідомлень.

Головна › Управління серверами HP ProLiant в корпоративній мережі

Управління серверами HP ProLiant в корпоративній мережі

Управління серверами HP ProLiant в корпоративній мережі

АНОТАЦІЯ

Цей курс входить до складу Антикризової пакета ERC спільно з курсами Основи управління системами зберігання даних HP 3PAR і MSA і Конфигурирование, управління і обслуговування для серверів HP ProLiant 9-го покоління. Містить обсяг інформації і практичних занять, достатній для самостійного виконання основних дій з найбільш популярними СГД виробництва HP. Слухачі, кандидатури яких погоджені з HP, вносять тільки одну третину частина вартості навчання. Узгодження відбувається на протязі 2-х днів після подачі заявки. Проходження всіх трьох антикризових курсів дозволяє отримати навички початкового рівня для експлуатації найпоширеніших серверів і систем зберігання даних HP.

АУДИТОРІЯ

Технічні консультанти компаній-партнерів HP
Фахівці з передпродажної підготовки компаній-партнерів HP
Фахівці з ІТ-служб компаній-замовників HP

ПОПЕРЕДНЯ ПІДГОТОВКА

Не вимагається

РЕКОМЕНДАЦІЇ ЩОДО ПРОДОВЖЕННЯ НАВЧАННЯ

H4C04S – HP OneView Administration

КОРОТКИЙ ОПИС КУРСУ

1. Введення в систему моніторингу

  • Сучасні проблеми адміністрування.
  • Поняття network management system.
  • Місце системи управління в структурі інформаційної мережі.
  • Альтернативні рішення систем управління.

Lab1. Знайомство з лабораторної установкою.

2. Протоколи мережевого управління.

  • Протокол SNMP, версії 1, 2с, 3.
  • Протокол CIM.
  • Протокол WMI.
  • Протоколи віддаленого управління (telnet, ssh).

Lab1. Ручний збір інформації з обладнання по протоколам SNMP, WMI, WBEM.

Lab2. Установка і використання сервера OpenSSH.

3. Апаратні засоби управління серверами.

  • iLo в серверах HP Proliant
  • dRAC в серверах Dell PowerEdge.
  • IBM в серверах IBM Series X.
  • ILOM в серверах Oracle.
  • AMT рішення для десктопів Intel.

Lab 1. Знайомство з графічним інтерфейсом контролерів управління серверами.

Lab 2. Використання скриптів для управління серверами.

4. Установка Insight Control.

  • Трансформація структури Insight Control.
  • Інтеграція з HP OneView.
  • Варіанти установки.
  • Підготовка до встановлення.
  • Процес інсталяції.
  • Початкова конфігурація.

Lab 1. Установка Insight Control.

5. Формування топології мережі.

  • Ручний режим формування бази пристроїв
  • Автоматичний режим виявлення та оновлення обладнання.

Lab 1. Додавання серверів з використанням ручного режиму.

Lab 2. Додавання обладнання в режимі автоматичного сканування мережі.

6. Створення правил моніторингу стану серверів.

  • Моніторинг подій.
  • Моніторинг рівня завантаження устаткування.

Lab 1. Моніторинг доступності сервера.

Lab 2. Моніторинг завантаження процесора і пам’яті.

Lab 3. Моніторинг дискової системи.

Lab 4. Моніторинг мережевих інтерфейсів.

7. Створення завдань управління сервером.

  • Створення скриптів адміністрування.
  • Створення сценарію автоматичної реакції.

Lab 1. Створення скрипта перевантаження сервера.

Lab 2. Створення скрипта автоматичного очищення дискового розділу.

8. Сервер установки і міграції операційних систем Server Provisioning.

  • Структурна схема пакета.
  • Установка пакета. Підтримувані системи та обладнання.
  • Типи завдань з встановлення та оновлення.
  • Міграція з Server Deployment.

Lab 1. Створення завдання автоматичної установки операційної системи Windows 2008

9. Управління віртуальними машинами HP OneView for VMware vCenter

  • Виявлення гипервизора ESXi і віртуальних машин.
  • Створення нової віртуальної машини.
  • Інтеграція з системами зберігання даних.

Lab 1. Конфігурація шаблону віртуальної машини засобами Insight Control.

10. Взаємодія Insight Control з іншими системами управління.

  • Методи взаємодії Insight Control з пакетами Service Management.
  • Створення повідомлень на події.

Lab1. Створення повідомлення з відправкою поштового повідомлення.

Lab2. Створення повідомлення з виконанням призначеного для користувача скрипта.

11. Визначення вузьких місць і пошук несправностей.

  • Методи визначення проблем продуктивності системи.
  • Аналіз проблем процесора.
  • Аналіз проблем оперативної пам’яті.
  • Аналіз проблем дискової підсистеми.
  • Аналіз проблем мережевої підсистеми.

Lab1. Визначення проблем продуктивності системи.

Головна › Конфігурація, управління і обслуговування для серверів HP ProLiant 9-го покоління

Конфігурація, управління і обслуговування для серверів HP ProLiant 9-го покоління

Конфігурація, управління і обслуговування для серверів HP ProLiant 9-го покоління

АНОТАЦІЯ

Цей курс входить до складу Антикризової пакета ERC спільно з курсами Основи управління системами зберігання даних (СЗД) HP та Управління серверами HP ProLiant в корпоративній мережі. Містить обсяг інформації і практичних занять, достатній для самостійного виконання основних дій по включенню в корпоративну мережу новітніх серверів HP ProLiant Generation 9. Слухачі, кандидатури яких погоджені з HP, вносять тільки одну третину частина вартості навчання. Узгодження відбувається на протязі 2-х днів після подачі заявки. Проходження всіх трьох антикризових курсів дозволяє освоїти початкові операції з серверами і системами зберігання даних HP.

АУДИТОРІЯ

Технічні консультанти компаній-партнерів HP
Фахівці з передпродажної підготовки компаній-партнерів HP
Фахівці з ІТ-служб компаній-замовників HP

РЕКОМЕНДАЦІЇ ЩОДО ПРОДОВЖЕННЯ НАВЧАННЯ

HE646S – Адміністрування серверів HP BladeSystem

КОРОТКИЙ ЗМІСТ КУРСУ

Вступ.

Основні тенденції розвитку серверного обладнання.

Модуль 1.

  • Класифікація серверів НР Proliant.
  • Нові можливості серверів сімейства Proliant Gen9.
  • HP Proiant Moonshot: новий підхід до серверного обладнання.
  • Високопродуктивні обчислювальні системи HP Apollo.
  • Характеристики найбільш популярних серверних систем.

Lab 1. Знайомство з лабораторної установкою.

Lab 2. Аналіз доступних конфігурацій серверних платформ.

Модуль 2.

  • Компоненти апаратної платформи сервера.
  • Системна логіка.
  • Процесор.
  • Оперативна пам’ять.
  • Збереження даних.
  • Інтерфейси введення-виведення.
  • Додаткове обладнання.

Lab 3. Аналіз поточної конфігурації серверів лабораторної установки.

Модуль 3.

  • Контролер управління iLo.
  • Нові можливості.
  • Ліцензійна політика.
  • Система аутентифікації.
  • Інтеграція з системою підтримки.
  • Використання скриптів для автоматизації управління.

Lab 4. Діагностика та конфігурація адаптера iLo

Lab 5. Створення скрипта для збору інформації про стан сервера і управління сервером.

Модуль 4.

  • Початкова конфігурація сервера.
  • Конфігурація RBSU.
  • Конфігурація локального дискового сховища.
  • Очищення попередніх параметрів системи.
  • Використання HP Intelligent Provisioning.

Lab 6. Використання HP Intelligent Provisioning для початкової установки системи.

Модуль 6.

  • Оновлення програмного забезпечення на сервері.
  • Структура HP Service Pack for ProLiant.
  • Використання HP SUM.
  • Оновлення HP Intelligent Provisioning.

Lab 7. Оновлення HP Intelligent Provisioning.

Lab 8. Оновлення програмного забезпечення з використанням HP SUM.

Модуль 7.

  • Збір даних з апаратної і програмної платформи.
  • Система Active Health System.
  • Протоколи збору інформації SNMP, WMI, WBEM.
  • Получаніе даних з використанням iLo і системних служб.
  • Аналіз даних і визначення вузьких місць серверної системи.

Lab 9. Збір даних з використанням протоколів управління.

Lab 10. Аналіз отриманих даних.

Модуль 8.

  • Діагностика несправностей.
  • Основні підходи при визначенні несправностей.
  • Методи мінімізації часу простою.

Головна › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОГЛЯД КУРСУ

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG201, знайомить слухачів з основами конфігурації і адміністрування програмно-апаратних рішень класу FortiGate Unified Threat Management appliances. Завдяки цілому ряду практичних занять, студенти дізнаються про найбільш часто використовуваних функціях пристроїв FortiGate.

В ході навчання слухачі отримають чітке розуміння про те, як інтегрувати пристрою FortiGate в існуючі мережі, як оперативно управляти ними, щоб забезпечити оптимальну продуктивність систем і повний захист корпоративних даних.

Тривалість 2 дні

ЦІЛЬОВА АУДИТОРІЯ

Курс розроблений для осіб, відповідальних за адміністрування та управління пристроями FortiGate.

Попередні навички

Слухачеві рекомендується мати:

  • знання про основні принципи систем безпеки мереж і брандмауерів;
  • практичний досвід роботи з пристроями мережної безпеки.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

1.Describe the capabilities of the FortiGate Unified Threat Management appliance.
2.Use Web Config and CLI to complete administration and maintenance tasks.
3.Understand the basic differences between the NAT / Route and Transparent operational modes.
4.Implement logging to a FortiAnalyzer appliance.
5.Construct firewall policies to control traffic passing through the FortiGate unit.
6.Define identity-based policies for authentication.
7.Implement SSL VPNs to offer secure access to private networks.
8.Configure updates to the FortiGuard Subscriptions Services.
9.Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.

ЗМІСТ КУРСУ

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Головна › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiGate Multi-Threat Security Systems II – Secured Network Deployment and IPSec VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG301, слухачі отримають повне уявлення про функції безпеки FortiGate Unified Threat Management security appliances в сучасних мережах.

На практичних заняттях слухачі виконують роботи, пов’язані з налаштуванням віртуальних доменів, маршрутизацією, оптимізацією WAN, забезпеченням високої доступності, IPS, аутентификацией і IPSec VPNs, з пошуком і усуненням несправностей. Курс демонструє можливості, які можуть бути легко адаптовані при плануванні безпечного розгортання мережі за допомогою FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 є продовженням курсу «Система захисту FortiGate I -адміністрірованіе пристроїв, інспекція трафіку, SSL VPN»

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, які беруть участь в розробці і реалізації проектів з безпеки мереж з використанням FortiGate Unified Threat Management security appliances. Курс орієнтований на слухачів, з глибокими знаннями пристроїв FortiGate.

Тривалість 3 дні

Попередні навички

До відвідування курсу слухачеві рекомендується мати:

  • досвід роботи з пристроями FortiGate Unified Threat Management;
  • знання адміністративного інтерфейсаWeb Config і інтерфейсу командного рядка FortiGate;
  • знання протоколів динамічної маршрутизації, IPSec VPNs, методик виявлення вторгнень;
  • рекомендується прослуховування курсу «Система захисту FortiGate I – адміністрування пристрою, інспекція трафіку і SSL VPN»
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Construct virtual domains and configure inter-VDOM routing.
  • Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  • Enable logging to a FortiAnalyzer device.
  • Configure static and policy routing.
  • Implement FortiGate traffic optimization techniques.
  • Configure IPS protection to protect network resources from attack.
  • Control access to network resources by enabling LDAP or Directory Services authentication.
  • Debug IKE exchanges to troubleshoot connection negotiations.
  • Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  • Set up a high availability cluster configuration.
ЗМІСТ КУРСУ

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Головна › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiAnalyzer Administration» слухачі отримають теоретичні знання, навички застосування та управління пристроєм FortiAnalyzer.

В ході лабораторних занять студенти виконають завдання, пов’язані з налаштуванням, пошуком і усуненням неполадок в роботі пристроїв FortiAnalyzer, реєстрацією подій, контенту статистики по трафіку, створять звіти на основі інформації, зібраної на пристрої.

Тривалість 1 день

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, що відповідають за управління пристроями FortiAnalyzer. Курс орієнтований на слухачів з глибокими знаннями пристроїв FortiGate.

ПОПЕРЕДНІ НАВИЧКИ

До відвідування курсу слухачеві рекомендується мати такі навички та знання:

  • знання в обсязі курсу «Система захисту FortiGate I – адміністрування пристроїв, інспекція трафіку, SSL VPN»;
  • знання графічного інтерфейсу адміністрування (Web config) і інтерфейсу командного рядка;
  • досвід роботи з пристроями Fortinet.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
ЗМІСТ КУРСУ

1.FortiAnalyzer Overview
2.Device Registration
3.Logs and Alerts
4.Reports
5.Archives and File Quarantine
6.System Settings
7.Tools
8.Diagnostics.

Головна › Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:

Даний курс передбачає знання базових принципів роботи міжмережевих екранів і розуміння роботи протоколу TCP / IP.

ПРОГРАМА КУРСУ

Модуль 1. Введення в Fortinet UTM

  • Огляд основних можливостей FortiGate
  • Режими роботи
  • Обліковий запис адміністратора, розмежування прав і доступу
  • Відновлення пароля адміністратора
  • Створення резервних копій та відновлення
  • Оновлення програмного забезпечення
  • Налаштування вбудованих серверів DNS і DHCP
  • Лабораторна робота: Інсталяція та первісна настройка системи

Модуль 2. Логування і моніторинг

  • Рівні критичності лог-файлів
  • Перевірка на наявність достатнього місця на носіях
  • Типи і підтипи лог-файлів, настройка логування
  • Вплив логування на ресурси
  • Перегляд логів, пошук і інтерпретація повідомлень
  • Лабораторна робота: Моніторинг статусу і логирование подій

Модуль 3. Політики безпеки

  • Співвіднесення трафіку з правилами за адресами, портів, користувачам, інтерфейсів і зонам
  • Зміна взаємного розташування правил
  • Компоненти політик, аутентифікація
  • Вибір типу трансляції адрес
  • Налаштування трансляції адреси одержувача
  • Логування блокованого трафіку
  • Лабораторні роботи: Створення політики безпеки

Модуль 4. Аутентифікація користувачів

  • Основи аутентифікації, методи аутентифікації, протоколи
  • Налаштування двофакторної аутентифікації
  • Створення політик аутентифікації
  • Налаштування порталу (Captive Portal)
  • Завдання таймерів, настройка внутрішніх і зовнішніх груп користувачів
  • моніторинг користувача
  • Лабораторна робота: Аутентифікація користувачів

Модуль 5. SSL VPN

  • Налаштування різних режимів роботи SSL VPN
  • Налаштування параметрів SSL VPN
  • Додаткові аспекти безпеки
  • Моніторинг віддалених користувачів
  • Налаштування політик і аутентифікації для побудови SSL VPN
  • Лабораторна робота: SSL VPN

Модуль 6. Основи IPsec VPN

  • Архітектура IPsec VPN
  • Фази обміну ключами (IKEv1)
  • Побудова тунелю на основі правил і маршрутизації (policy-based і route-based)
  • Розгортання тунелю між двома пристроями FortiGate
  • Моніторинг тунелів
  • Лабораторна робота: IPsec VPN

Модуль 7. Налаштування антивіруса

  • Категоризація загроз і методів вторгнення
  • Опис антивірусної технології FortiGate
  • Різні типи сканування – проксі і потоковий
  • Налаштування антивірусного сканування, евристичні методи, емуляція
  • Оновлення антивіруса, відправка виявлених вірусів в Fortinet
  • Визначення порядку відпрацювання антивірусних механізмів
  • Режим заощадження пам’яті, визначення причин включення режиму
  • Лабораторна робота: Антивірусне сканування

Модуль 8. Використання FortiGate в якості проксі-сервера

  • Включення Web-проксі на FortiGate
  • Налаштування браузерів на використання декількох проксі, виключення
  • Застосування кешування для прискорення роботи і економії смуги пропускання
  • Аутентифікація декількох користувачів з одним IP адресою
  • Застосування політики проксінг для певних URL
  • Моніторинг користувачів, що працюють через проксі
  • Лабораторна робота: Налагодження та використання проксі-сервера

Модуль 9. Web-фільтрація

  • Робота механізмів фільтрації Web-трафіку FortiGate
  • Вибір режиму роботи фільтра, створення статичних фільтрів
  • Перевизначення налаштувань Web-фільтрації FortiGuard, настройка винятків, перевизначення рейтингів
  • Застосування профайлів Web-фільтрації
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з Web-фільтрацією
  • Лабораторна робота: Web-фільтрація

Модуль 10. Визначення додатків (Application Control)

  • Зіставлення сигнатур додатки з сесіями трафіку
  • Оновлення бази сигнатур додатків
  • Встановлення та використання профайлів роботи з додатками
  • Шейпінг трафіку
  • Отримання додаткових даних від хмарних додатків
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з управлінням додатками
  • Лабораторна робота: Визначення додатків

Головна › BASH Програмування

BASH Програмування

BASH Програмування

ПРО КУРСИ

Цей курс призначений для користувачів систем * NIX, які використовують ці системи на регулярній основі. Матеріал цього курсу і матеріал лабораторних робіт спроектовані з урахуванням того, що слухачі в майбутньому будуть виконувати функції системних адміністраторів і / або адміністраторів мережі.

У цьому курсі міститься безліч прикладів, які покликані допомогти слухачам отримати більш глибокі знання і вміння, а також перевірити ці знання на практиці. Приклади є невеликими, функціонально закінчені фрагменти коду shell-сценаріїв і сценаріїв з використанням awk. Приклади є невід’ємною частиною матеріалу курсу і використовуються як базові шаблони формування первинних навичок розробки сценаріїв. Кожен модуль завершується лабораторної роботою. Лабораторні роботи є невеликими дослідженнями, які слухачі повинні виконати самостійно.

АУДИТОРІЯ

Курс адресований в першу чергу «просунутим» користувачам, чинним і майбутнім адміністраторам * NIX систем, а також всім тим, хто використовує в своїй роботі оболонки * NIX.

ВИМОГИ ДО СЛУХАЧІВ

Слухачі повинні мати знання в обсязі курсу «Основи роботи в середовищі UNIX» або аналогічного йому. Попередніх знань з програмування в середовищі Shell не потрібно.

Бажаний досвід адміністрування операційних систем * NIX.

ПІСЛЯ ЗАКІНЧЕННЯ КУРСУ

Слухачі будуть здатні:

  • Створювати, редагувати і тестувати сценарії.
  • Використовувати змінні оточення і спеціальні символи shell.
  • Використовувати змінну «статус повернення».
  • Обробляти аргументи командного рядка.
  • Керувати повідомленнями про помилки та інші виняткових ситуаціях.
  • Використовувати логічні конструкції і конструкції циклів.
  • Використовувати целочисленную арифметику.
  • Обробляти сигнали до процесів.
  • Використовувати регулярні вирази (утиліти grep, sed, і awk).
  • Створювати невеликі сценарії sed для не інтерактивні редагування тексту.
  • Створювати сценарії awk.

ПРОГРАМА КУРСУ

Модуль 1 – Введення в Shell програмування

  • Процес створення сценарію для shell.
  • Процес обробки команд оболонкою shell.
  • Як shell виконує команди.
  • Як деякі установки середовища виконання впливають на виконання сценарію.
  • Як підготувати файл для виконання його в якості сценарію shell.
  • Огляд основних властивостей інтерпретатора BASH.

Модуль 2 – Сценарії Shell

  • Загальна структура сценарію.
  • Як уточняти ім’я інтерпретатора, який буде використовуватися для обробки команд тіла сценарію.
  • Як створювати і виконувати прості сценарії shell.
  • Коментарі в сценаріях.
  • Як правильно завершити сценарій.

Модуль 3 – Змінні

  • Як створювати змінні shell.
  • Як створити і використовувати змінні в тілі сценарію.
  • Як помітити змінні для експортування в породжуваний процес.
  • Як отримати значення змінної.
  • Як використовувати конкатенацію змінних і операції з підрядками.
  • Як використовувати «зрізи» рядків

Модуль 4 – Введення даних

  • Як присвоїти значення змінним за допомогою команди read.
  • Як отримати доступ до параметрів командного рядка.
  • Як перевірити параметри на вміст (на значення).
  • Як встановити умовчання для змінних.
  • Як використовувати вбудовані змінні shell мають відношення до параметрів командного рядка.

Модуль 5 – Проектування виведення сценарію

  • Як використовувати команди typeset, declare
  • Як управляти виведенням за допомогою лапок.
  • Як використовувати основні можливості терміналу.
  • Як використовувати команду tput для управління поданням на екрані термінали.
  • Як управляти місцеположенням курсора.
  • Як відключати ехопечать терміналу за допомогою команди stty.

Модуль 6 – Арифметика Shell

  • Як декларувати змінні цілого типу за допомогою typedef, declare.
  • Як призначати значення змінним за допомогою команди let
  • Як призначати значення змінним з використанням синтаксису ((…))
  • Використання арифметичних операторів.
  • Як працювати з цілими, мають різний підставу системи числення.
  • Як використовувати інструменти * NIX для обчислення значень виразів.

Модуль 7 – Розгалуження і логічні перевірки

  • Як вивести на екран значення статусу повернення попередньої командного рядка
  • Як використовувати логічні операції у вигляді команди ((…))
  • Застосування команди test для оцінки логічних значень
  • Як використовувати альтернативи команди test – […], [[…]]
  • Як виконувати командний рядок тільки коли логічні стану TRUE або FALSE
  • Як застосовувати керуючу послідовність if … then … fi.
  • Як застосовувати альтернативне розгалуження elif
  • Як використовувати конструкції case … esac для вибору з безлічі альтернатив
  • Як застосовувати аналіз збігу за шаблоном в конструкції case … esac

Модуль 8 – Шаблони Shell

  • Прості шаблони Shell
  • Як використовувати деякі складові шаблони для генерації імен файлів
  • Як управляти обробкою шаблонів за допомогою команди shopt
  • Як використовувати шаблони і регулярні вирази для пошуку збігів

Модуль 9 – Програмні цикли

  • Поняття «програмний цикл»
  • Як управляти виконанням циклів за допомогою оператора while
  • Як управляти виконанням циклів за допомогою оператора until
  • Як управляти виконанням циклів за допомогою оператора for
  • Як перервати виконання циклу за допомогою оператора break
  • Як продовжити виконання циклу з наступної ітерації (команда continue)
  • Як завершувати роботу сценарію за допомогою команди exit
  • Як використовувати цикл типу select для конструювання структур меню.
  • Як використовувати цикл «умовний for»

Модуль 10 – Команда getopts

  • Як використовувати команду gteopts для управління опціями сценарію
  • Як визначати опції, які вимагають вказівки аргументу
  • Як використовувати спеціальні змінні OPTIND і OPTARG

Модуль 11 – Масиви змінних

  • Як зберігати множинні елементи в масивах змінних
  • Як отримувати значення одного або більше елементів масиву
  • Як отримувати кількість елементів масиву, яким присвоєно значення.
  • Як використовувати «зрізи» масивів
  • Як копіювати масиви
  • Як використовувати команду mapfile і вбудований масив MAPFILE
  • Як використовувати асоціативні масиви в BASH

Модуль 12 – Функції та бібліотеки функцій

  • Як декларувати функції shell для поточної суті shell
  • Як отримувати список поточних функцій shell за допомогою команд typeset і declare
  • Як декларувати функції shell в тілі файлу сценарію shell
  • Як передати функції один або більше аргументів
  • Як декларувати внутрішні (function-specific) змінні функції (оголошення typeset і local)
  • Як використовувати команду return для повернення значення в тіло основного сценарію
  • Як використовувати рекурсивний виклик функції
  • Як створити файл бібліотеки функцій
  • Як використовувати емуляцію механізму FPATH для пошуку бібліотек функцій в BASH

Модуль 13 – Управління введенням і виведенням

  • Застосування дескрипторів файлів (3-9) при перенаправлення вводу / виводу.
  • Як перенаправляти ввід з файлу даних в сценарій.
  • Як перенаправляти висновок зі сценарію в файл даних.
  • Як читати рядки даних в циклі while, використовуючи перенаправлення.
  • Як використовувати канал ( «труби») для передачі даних всередину циклу.
  • Як використовувати shell-управління here ( «документ тут»)

Модуль 14 – Пастки і сигнали

  • Концепція сигналів
  • Значення сигналів kill
  • Як інтерактивно обробляти сигнали
  • Як обробляти сигнали за допомогою команди kill
  • Як використовувати команду trap для обробки сигналів
  • Як використовувати команду coproc для створення сопроцесс
  • Як використовувати дескриптори файлів для організації взаємодії сопроцеесов
  • Як використовувати «внутрішні» сигнали BASH для налагодження сценаріїв
  • Як модифікувати установки терміналу для посилки сигналів інтерактивно.

Модуль 15 – Регулярні вирази

  • Цілі використання регулярних виразів
  • Як використовувати команди, в яких застосовуються регулярні вирази
  • Як описувати метасимволу регулярних виразів
  • Як використовувати команду grep для пошуку збігів з текстовими зразками.

Модуль 16 – Введення в awk

  • Як використовувати awk для виведення на друк специфікованої колонки введення.
  • Як застосовувати збіг за шаблоном expression і умовні збіги в awk.
  • Як застосовувати команди awk, що виконуються до обробки вхідного потоку із застосуванням оператора BEGIN.
  • Як застосовувати команди awk, що виконуються після обробки вхідного потоку за допомогою оператора END.
  • Як використовувати вбудовані змінні awk, такі як NF і NR.
  • Як модифікувати роздільники вхідного і вихідного потоків і використанням FS, RS, OFS і ORS змінних.
  • Як створювати і використовувати файл програми awk.
  • Як створювати і запускати на виконання сценарій awk.

Модуль 17 – Змінні, рядки і арифметичні оператори

  • Як створювати і використовувати змінні в awk
  • Як передавати змінні середовища з BASH в awk
  • Як використовувати арифметичні оператори, які підтримуються в awk
  • Як використовувати функції роботи з рядками awk
  • Як управляти форматом виведення з використанням print і printf
  • Як обмінюватися awk і shell
  • Як передати аргументи командного рядка в awk

Модуль 18 – Управління потоком виконання в awk

  • Як використовувати команду умови if
  • Як використовувати команду getline
  • Як користуватися командами next і exit.
  • Як використовувати цикли while і do-while
  • Як використовувати цикл for
  • Як створювати і використовувати одномірні і «багатовимірні» масиви
  • Як створювати і використовувати асоціативні масиви
  • Як використовувати функцію split для створення масивів
  • Як опрацьовувати дані асоціативних масивів за допомогою циклу for

Модуль 19 – Потоковий редактор sed

  • Як використовувати редактор sed для виконання підстановок заданого тексту.
  • Як використовувати sed для видалення вхідних рядків з використанням функції delete.
  • Друкувати і дублювати вхідні рядки з використанням функції print.
  • Як читати рядки з іншого файлу в потік редагування.
  • Як записувати вихідні рядки в один або більше файлів за допомогою функції write.
  • Як використовувати різні функції редагування в командному рядку.
  • Як створювати і використовувати файл функцій sed.

Головна › Програмування на мові Python для програмістів – Python 2

Програмування на мові Python для програмістів – Python 2

Програмування на мові Python для програмістів – Python 2

ОПИС

Цей п’ятиденний курс адресований слухачам, які вже мають певний досвід програмування на мові Python і програмістам, які володіють навичками програмування на таких мовах як С ++, Java, Ruby.

Основна мета цього курсу – освоєння найкращих практик вирішення широкого спектра завдань. Тут широко використовується ООП-підхід.

ВИМОГИ ДО СЛУХАЧІВ

Уміння працювати з комп’ютером на рівні користувача.

АУДИТОРІЯ
  • програмісти
  • адміністратори ОС
ПО ЗАКІНЧЕННЮ

Після успішного засвоєння матеріалу цього курсу слухачі будуть здатні

  • інтерпретувати програмування для комп’ютера в термінах Python;
  • працювати з файлової системою;
  • обробляти вміст файлів і баз даних;
  • працювати зі стандартними мережевими службами;
  • використовувати регулярні вирази і запити до баз даних;
  • виконувати налагодження програм.
ПРОГРАМА

Вступ

Як отримати та інсталювати Python 3

Модуль 1: Швидке введення в процедурне програмування

  • Створення і запуск програм на мові Python
  • Середа IDLE
  • Python. Погляд з висоти пташиного польоту
  • Погляд перший: типи даних
  • Погляд другий: посилання на об’єкти
  • Погляд третій: колекції даних
  • Погляд четвертий: логічні операції
  • Погляд п’ятий: інструкції управління потоком виконання
  • Погляд шостий: арифметичні оператори
  • Погляд сьомий: введення / виведення
  • Погляд восьмий: створення і виклик функцій
  • Вправи

Модуль 2: Типи даних

  • Ідентифікатори і ключові слова
  • Цілочисельні типи
  • Тип чисел з плаваючою точкою
  • Рядки
  • Кейс. Квадратне рівняння
  • Кейс. Обробка тексту. Представлення даних в форматі HTML
  • Вправи

Модуль 3: Типи колекцій

  • Послідовності
  • Безлічі
  • Відображення
  • Кейс. Обхід в циклі і копіювання колекцій
  • Кейс. Генерація імен користувачів
  • Кейс. Статистика
  • Вправи

Модуль 4: Керуючі структури і функції

  • Керуючі структури
  • Умовне розгалуження
  • Цикли
  • Обробка винятків
  • Перехоплення і збудження винятків
  • Власні виключення
  • Власні функції
  • Імена і рядки документування
  • Розпакування аргументів і параметрів
  • Доступ до змінних в глобальному контексті
  • Лямбда-функції
  • Твердження
  • Кейс. Створити сайт вручну
  • Вправи

Модуль 5: Модулі

  • Модулі та пакети
  • Огляд стандартної бібліотеки мови Python
  • Вправи

Модуль 6: Об’єктно-орієнтоване програмування

  • Об’єктно-орієнтований підхід
  • Власні класи
  • Атрибути і методи
  • Спадкування і поліморфізм
  • Використання властивостей для управління доступом до атрибутів
  • Створення повних і повністю інтегрованих типів даних
  • Власні класи колекцій
  • Кейс. Створення класів, що включають колекції
  • Кейс. Створення класів колекцій за допомогою агрегування
  • Кейс. Створення класів колекцій за допомогою успадкування
  • Вправи

Модуль 7: Робота з файлами

  • Запис і читання двійкових даних
  • Консервування з можливим стисненням
  • Неформатовані двійкові дані з можливим стисненням
  • Запис і синтаксичний аналіз текстових файлів
  • Запис тексту
  • Кейс. Синтаксичний аналіз тексту
  • Кейс. Синтаксичний аналіз тексту за допомогою регулярних виразів
  • Запис і синтаксичний аналіз файлів XML
  • Дерева елементів
  • DOM (Document Object Model – об’єктна модель документа)
  • Запис файлу XML вручну
  • Синтаксичний аналіз файлів XML за допомогою SAX (Simple API for XML – спрощений API для XML)
  • Довільний доступ до двійковим даними в файлах
  • Універсальний клас BinaryRecordFile
  • Кейс. Класи в модулі BikeStock
  • Вправи

Модуль 8: Набір кейсів

  • Прийоми процедурного програмування
  • Розгалуження з використанням словників
  • Вирази-генератори і функції-генератори
  • Динамічне виконання програмного коду і динамічне імпортування
  • Локальні і рекурсивні функції
  • Декоратори функцій і методів
  • Анотації функцій
  • Прийоми об’єктно-орієнтованого програмування
  • Управління доступом до атрибутів
  • Функтори
  • Менеджери контексту
  • Дескриптори
  • Декоратори класів
  • Абстрактні базові класи
  • Множинне спадкування
  • Метакласи
  • Функціональне програмування
  • Частково підготовлені функції
  • Кейс. Атрибути класу з вбудованою перевіркою коректності
  • Вправи

Модуль 9: Процеси і потоки

  • Делегування роботи процесам
  • Делегування роботи потокам виконання
  • Кейс. Багатопотокова програма пошуку слова
  • Кейс. Багатопотокова програма пошуку дублікатів файлів
  • Вправи

Модуль 10: Мережі

  • Кейс. клієнт TCP
  • Кейс. сервер TCP
  • Вправи

Модуль 11: Програмування додатків баз даних

  • Бази даних DBM
  • Бази даних SQL
  • Вправи

Модуль 12: Регулярні вирази

  • Мова регулярних виразів в Python
  • Символи і класи символів
  • Квантіфікатори
  • Угруповання і збереження
  • Перевірки і прапори
  • Модуль для роботи з регулярними виразами
  • Вправи

Модуль 13: Вступ в програмування графічного інтерфейсу

  • Кейс. Програма у вигляді діалогу
  • Програми з головним вікном
  • Створення головного вікна
  • Створення власного діалогу
  • Вправи

Головна › POSIX Shell – Програмування

POSIX Shell – Програмування

POSIX Shell – Програмування

ПРО КУРС

Цей курс призначений для користувачів систем * NIX, які використовують ці системи на регулярній основі. Матеріал цього курсу і матеріал лабораторних робіт побудовані з урахуванням того, що слухачі в майбутньому будуть виконувати функції системних адміністраторів або адміністраторів мережі.

У цьому курсі міститься безліч прикладів, які покликані допомогти слухачам отримати більш глибокі знання і вміння, а також перевірити ці знання на практиці. Приклади є невеликими вправи по написанню shell-сценаріїв і сценаріїв з використанням awk. Приклади є невід’ємною частиною лекційного матеріалу і приїду не в ознайомлювальних цілях, а в якості вправ, які повинні виконувати слухачі. Кожен модуль завершується лабораторної роботою. Лабораторні роботи є невеликими дослідженнями, які слухачі повинні виконати самостійно.

АУДИТОРІЯ

Курс адресований в першу чергу «просунутим» користувачам, чинним і майбутнім адміністраторам * NIX систем, а також всім, хто використовує в своїй роботі оболонки * NIX (ksh, bash, dash, ash, posix і т.д.)

ПІСЛЯ ЗАКІНЧЕННЯ КУРСУ

Слухачі будуть здатні:

  • Створювати, редагувати і тестувати сценарії.
  • Використовувати змінні оточення і спеціальні символи shell.
  • Використовувати регулярні вирази (утиліти grep, sed, і awk).
  • Створювати сценарії sed для не інтерактивні редагування тексту.
  • Створювати сценарії awk.
  • Використовувати змінну-статус повернення.
  • Обробляти аргументи командного рядка.
  • Керувати повідомленнями про помилки та інші виняткових ситуаціях.
  • Використовувати логічні конструкції і конструкції циклів.
  • Використовувати целочисленную арифметику.
  • Обробляти сигнали до процесів.
ПРОГРАМА КУРСУ

Модуль 1 – Введення в POSIX Shell програмування

  • Процес створення сценарію для POSIX shell.
  • Процес обробки команд оболонкою shell.
  • Як shell виконує команди.
  • Як деякі установки середовища виконання впливають на виконання сценарію.
  • Як підготувати файл для виконання його в якості сценарію shell.
  • Огляд основних властивостей інтерпретатора POSIX shell.

Модуль 2 – Сценарії Shell

  • Загальна структура сценарію.
  • Як уточняти ім’я інтерпретатора, який буде використовуватися для обробки команд тіла сценарію.
  • Як створювати і виконувати прості сценарії shell.
  • Коментарі в сценаріях.
  • Як правильно завершити сценарій.

Модуль 3 – Змінні

  • Як створювати змінні POSIX shell.
  • Як створити і використовувати змінні в тілі сценарію.
  • Як помітити змінні для експортування в породжуваний процес.
  • Як отримати значення змінної.
  • Як використовувати конкатенацію змінних і підрядка.

Модуль 4 – Введення даних

  • Як присвоїти значення змінним за допомогою команди read.
  • Як отримати доступ до параметрів командного рядка.
  • Як перевірити параметри на вміст (на значення).
  • Як встановити умовчання для змінних.
  • Як використовувати вбудовані змінні Shell мають відношення до параметрів командного рядка.

Модуль 5 – Проектування виведення сценарію

  • Атрибути змінних, що містять строкові дані.
  • Як використовувати команду typeset.
  • Як управляти виведенням за допомогою лапок.
  • Основи використання можливостей терміналу.
  • Як використовувати команду tput для зміни місця розташування виведення на екрані.
  • Як управляти місцеположенням курсора.
  • Як відключати ехопечать терміналу за допомогою команди stty.

Модуль 6 – Арифметика Shell

  • Як декларувати змінні цілого типу за допомогою typedef
  • Як призначати значення змінним за допомогою команди let
  • Як призначати значення змінним з використанням синтаксису ((…))
  • Використання арифметичних операторів.
  • Як працювати з цілими, мають різний підставу системи числення.
  • Як використовувати інструменти для обчислення значень виразів.

Модуль 7 – Розгалуження і логічні перевірки

  • Як вивести на екран значення статусу повернення попередньої командного рядка
  • Як використовувати логічні операції у вигляді команди ((…))
  • Застосування команди test для оцінки логічних значень
  • Як використовувати альтернативи команди test – […], [[…]]
  • Як виконувати командний рядок тільки коли логічні стану TRUE або FALSE
  • Як застосовувати керуючу послідовність if … then … fi.
  • Як застосовувати альтернативне розгалуження elif
  • Як використовувати конструкції case … esac для вибору з безлічі альтернатив
  • Як застосовувати аналіз збігу за шаблоном в конструкції case … esac

Модуль 8 – Шаблони Shell

  • Прості шаблони Shell
  • Як використовувати деякі складові шаблони для генерації імен файлів
  • Як використовувати шаблони і регулярні вирази для пошуку збігів

Модуль 9 – Програмні цикли

  • Поняття «програмний цикл»
  • Як управляти виконанням циклів за допомогою оператора while
  • Як управляти виконанням циклів за допомогою оператора until
  • Як управляти виконанням циклів за допомогою оператора for
  • Як перервати виконання циклу за допомогою оператора break
  • Як продовжити виконання циклу з даної точки (команда continue)
  • Як завершувати роботу сценарію за допомогою команди exit
  • Як використовувати цикл типу select для конструювання структур меню.

Модуль 10 – Команда getopts

  • Як використовувати команду gteopts для управління опціями сценарію
  • Як визначати опції, які вимагають вказівки аргументу
  • Як використовувати спеціальні змінні OPTIND і OPTARG

Модуль 11 – Масиви змінних

  • Як зберігати множинні елементи в масивах змінних
  • Як отримувати значення одного або більше елементів масиву
  • Як отримувати кількість елементів масиву, яким присвоєно значення.

Модуль 12 – Функції та бібліотеки функцій

  • Як декларувати функції shell для поточної суті shell
  • Як отримувати список поточних функцій shell за допомогою команди typeset -f
  • Як декларувати функції shell в тілі файлу сценарію shell
  • Як передати функції один або більше аргументів
  • Як декларувати внутрішні (function-specific) змінні функції
  • Як використовувати команду return для повернення значення в тіло основного сценарію
  • Як використовувати рекурсивний виклик функції
  • Як створити файл бібліотеки функцій
  • Як використовувати змінну $ FPATH для пошуку бібліотек функцій
  • Як використовувати команду autoload для декларування функцій.

Модуль 13 – Управління введенням і виведенням

  • Застосування дескрипторів файлів (3-9) при перенаправлення вводу / виводу.
  • Як перенаправляти введення з файлу даних в сценарій.
  • Як перенаправляти висновок зі сценарію в файл даних.
  • Як читати рядки даних в циклі while, використовуючи перенаправлення.
  • Як використовувати канал ( «труби») для передачі даних всередину циклу.
  • Як використовувати shell-управління here ( «документ тут»)

Модуль 14 – Пастки і сигнали

  • Концепція сигналів
  • Значення сигналів kill
  • Як інтерактивно обробляти сигнали
  • Як обробляти сигнали за допомогою команди kill
  • Як використовувати команду trap для обробки сигналів
  • Як модифікувати установки терміналу для посилки сигналів інтерактивно.

Модуль 15 – Регулярні вирази

  • Цілі використання регулярних виразів
  • Як використовувати команди, в яких застосовуються регулярні вирази
  • Як описувати метасимволу регулярних виразів
  • Як використовувати команду grep для пошуку збігів з текстовими зразками.

Модуль 16 – Введення в awk

  • Як використовувати awk для виведення на друк специфікованої колонки введення.
  • Як застосовувати збіг за шаблоном expression і умовні збіги в awk.
  • Як застосовувати команди awk, що виконуються до обробки вхідного потоку із застосуванням оператора BEGIN.
  • Як застосовувати команди awk, що виконуються після обробки вхідного потоку за допомогою оператора END.
  • Як використовувати вбудовані змінні awk, такі як NF і NR.
  • Як модифікувати роздільники вхідного і вихідного потоків і використанням FS, RS, OFS і ORS змінних.
  • Як створювати і використовувати файл програми awk.
  • Як створювати і запускати на виконання сценарій awk.

Модуль 17 – Змінні, рядки і арифметичні оператори

  • Як створювати і використовувати змінні в awk
  • Як передавати змінні середовища з POSIX Shell в awk
  • Як використовувати арифметичні оператори, які підтримуються в awk
  • Як використовувати функції роботи з рядками awk
  • Як управляти форматом виведення з використанням print і printf
  • Як спільно використовувати awk і shell
  • Як передати аргументи командного рядка в awk

Модуль 18 – Управління потоком виконання в awk

  • Як використовувати команду умови if
  • Як використовувати команду getline
  • Як користуватися командами next і exit.
  • Як використовувати цикли while і do-while
  • Як використовувати цикл for
  • Як створювати і використовувати одномірні і «багатовимірні» масиви
  • Як створювати і використовувати асоціативні масиви
  • Як використовувати функцію split для створення масивів
  • Як обробляти дані асоціативних масивів за допомогою циклу for

Модуль 19 – Потоковий редактор sed

  • Як використовувати редактор sed для виконання підстановок заданого тексту.
  • Як використовувати sed для видалення вхідних рядків з використанням функції delete.
  • Друкувати і дублювати вхідні рядки з використанням функції print.
  • Як читати рядки з іншого файлу в потік редагування.
  • Як записувати вихідні рядки в один або більше файлів за допомогою функції write.
  • Як використовувати різні функції редагування в командному рядку.
  • Як створювати і використовувати файл функцій sed.
ВИМОГИ ДО СЛУХАЧІВ

Слухачі повинні мати знання в обсязі курсу «Основи роботи в середовищі UNIX» або аналогічного йому. Попередніх знань з програмування в середовищі Shell не потрібно.

Бажаний досвід адміністрування операційних систем * NIX.