توضیحاتی در مورد کتاب IBM Rational ClearCase, Ant, and CruiseControl the Java developer's guide to accelerating and automating the build process
نام کتاب : IBM Rational ClearCase, Ant, and CruiseControl the Java developer's guide to accelerating and automating the build process
عنوان ترجمه شده به فارسی : راهنمای توسعهدهنده جاوا برای تسریع و خودکارسازی فرآیند ساخت IBM Rational ClearCase، Ant و CruiseControl
سری :
نویسندگان : Lee, Kevin A
ناشر : IBM Press
سال نشر : 2006
تعداد صفحات : 180
ISBN (شابک) : 9780321356994 , 0321356993
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 4 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
فهرست مطالب :
Cover......Page 1
Contents......Page 12
Foreword......Page 16
Preface......Page 18
Acknowledgments......Page 20
About the Authors......Page 22
1.1.1 A Little History......Page 24
1.1.2 Why Are Mainframes Different?......Page 25
1.1.3 Mainframe vs. Client/Server......Page 26
1.2.1 What You Will Need......Page 27
1.2.2 Logging in to the Mainframe......Page 28
1.2.3 “Hello, World” from TSO......Page 29
1.3 Job Control Language (JCL)......Page 30
1.3.1 Introduction to JCL......Page 31
1.3.2 Data Sets......Page 32
1.3.3 Using ISPF to Create and Run Batch Jobs......Page 33
1.3.4 JCL Syntax......Page 38
1.3.5 Viewing the Job Output......Page 39
1.4 z/OS UNIX System Services......Page 42
1.5.1 Context-Sensitive Help......Page 45
1.5.2 The Manuals......Page 47
1.6 Additional Information......Page 48
2.1 Creating a User......Page 50
2.2.1 Modifying the User......Page 54
2.2.2 Creating the OMVS Home Directory (and Modifying Users from TSO)......Page 57
2.3.1 Searching Groups......Page 59
2.3.2 Displaying a Group......Page 61
2.3.3 Connecting Users to a Group......Page 62
2.4 zSecure......Page 65
2.5 Additional Information......Page 66
3.1.1 Default Permissions......Page 68
3.1.2 Access Control List Permissions......Page 72
3.1.3 Project Groups and Generic Profiles......Page 76
3.2.1 Gathering Information......Page 80
3.2.2 Activating UNIXPRIV......Page 82
3.2.3 Delegating chown Privileges......Page 84
3.2.5 Deleting Resource Profiles......Page 86
3.3.1 Defining the Policy......Page 87
3.3.2 Assigning Security Levels and Categories......Page 88
3.3.3 Security Labels (SECLABELs)......Page 89
3.4 Securing UNIX System Services (USS) Files......Page 91
3.5 zSecure......Page 93
3.6 Additional Information......Page 94
4.1 Configuring Logging......Page 96
4.1.1 SMF Configuration......Page 97
4.1.2 RACF Configuration......Page 103
4.2.1 Unloading Log Data to Sequential Text Files......Page 105
4.2.2 Understanding Sequential Reports......Page 108
4.2.3 Generating Reports with ICETOOL......Page 110
4.3 UNIX System Services (USS) Logging......Page 114
4.3.1 Classes for USS Logging......Page 115
4.3.3 Specifying Logging in USS......Page 116
4.4 Logging in zSecure......Page 118
4.5 Additional Information......Page 120
5.1 Auditing......Page 122
5.2 The RACF Data Security Monitor (DSMON)......Page 123
5.2.1 Running DSMON......Page 124
5.2.2 The System Report......Page 125
5.2.3 The Program Properties Table Report......Page 126
5.2.5 The RACF Exits Report......Page 127
5.2.6 The Selected User Attribute Report......Page 128
5.2.7 The Selected Data Sets Report......Page 129
5.3 The Set RACF Options (SETROPTS) Command......Page 131
5.4 The RACF Database Unload Utility (IRRDBU00)......Page 133
5.4.1 Removing IDs with IRRRID00......Page 134
5.5.1 RACF_SENSITIVE_RESOURCES......Page 137
5.5.3 RACF Classes Active Health Checks......Page 140
5.6 zSecure Auditing......Page 141
5.7 Additional Information......Page 143
6.1 Profiles Owned by Users......Page 144
6.2 Group-Owned Profiles and Group Authorities......Page 145
6.2.1 The group-AUDITOR Authority......Page 147
6.2.2 The group-SPECIAL Authority......Page 150
6.3 System-Level Authorities......Page 151
6.4.1 Creating Users......Page 152
6.4.2 Manipulating Users......Page 154
6.5 Additional Information......Page 156
Chapter 7 Mainframes in the Enterprise-Wide Security Infrastructure......Page 158
7.1 What Is an Enterprise?......Page 159
7.1.1 Enterprise Components......Page 160
7.1.2 Security across Enterprise Components......Page 162
7.1.3 Communication Protocols......Page 164
7.2 Enterprise Security Administration......Page 167
7.2.2 Credential Propagation and Transformation......Page 168
7.3 Communicating between Enterprises—and Beyond......Page 171
7.4 Additional Information......Page 172
C......Page 174
H......Page 175
N......Page 176
R......Page 177
U......Page 178
W-X-Y-Z......Page 179