Linux. Biblia. Edycja 2007
- Autor:
- Christopher Negus
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- Biblia
- Wiley
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 5
- Stron:
- 968
- Druk:
- oprawa twarda
-
PDF
Opis
książki
:
Linux. Biblia. Edycja 2007
Poznaj możliwości systemu operacyjnego,
który zrewolucjonizował rynek oprogramowania
- Wypróbuj i zainstaluj jedną z 16 różnych dystrybucji Linuksa
- Wykorzystaj aplikacje dołączone do Linuksa
- Uruchom w oparciu o Linux serwer sieciowy, komputer domowy i stację roboczą
- Naucz się administrować systemem
Linux stanowi fenomen na współczesnym rynku oprogramowania. Prosty system operacyjny wzorowany na Uniksie, napisany w ramach zajęć laboratoryjnych przez studenta Linusa Torvaldsa i udostępniony przez autora bezpłatnie w sieci, w krótkim czasie zyskał uznanie setek tysięcy użytkowników, stając się ikoną ruchu open-source i zdobywając ugruntowaną pozycję tam, gdzie wcześniej królowały drogie komercyjne systemy operacyjne. W sieci znajdziemy kilkanaście wersji Linuksa, zwanych dystrybucjami, a oferta oprogramowania dla tego systemu powiększa się z każdym dniem, dzięki czemu na korzystanie z niego decyduje się coraz więcej prestiżowych firm i przedsiębiorstw.
"Linux. Biblia. Edycja 2007" to książka, którą musisz przeczytać, gdy postanowisz rozpocząć przygodę z Linuksem. Znajdziesz w niej omówienie dystrybucji tego systemu, dowiesz się, jak go zainstalować, optymalnie skonfigurować, a przede wszystkim, jak korzystać z niego i dołączonego oprogramowania. Nauczysz się pracować z konsolą tekstową i środowiskiem graficznym, administrować systemem i łączyć się z internetem. Ponadto zobaczysz, jak konfigurować serwer WWW, bazy danych, druku i poczty elektronicznej. Przeczytasz także o narzędziach programistycznych dostępnych dla Linuksa.
- Historia Linuksa
- Praca z powłoką tekstową
- Korzystanie z środowiska graficznego KDE i GNOME
- Administrowanie systemem i kontami użytkowników
- Połączenie z siecią lokalną i internetem
- Zabezpieczanie Linuksa przed atakami hakerów
- Wybór i instalacja dystrybucji systemu Linux
- Praca z pakietem OpenOffice.org
- Korzystanie z poczty elektronicznej i WWW
- Konfigurowanie serwera Apache
- Uruchamianie serwera poczty, bazy danych, druku i plików
- Programowanie w systemie Linux
Wybierz odpowiednią dla siebie dystrybucję Linuksa!
Wybrane bestsellery
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
114.56 zł
179.00 zł (-36%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
82.56 zł
129.00 zł (-36%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
56.07 zł
89.00 zł (-37%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(59,59 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
93.87 zł
149.00 zł (-37%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
93.87 zł
149.00 zł (-37%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(62,64 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(71,40 zł najniższa cena z 30 dni)
74.97 zł
119.00 zł (-37%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
62.37 zł
99.00 zł (-37%)
O autorze książki
Christopher Negus jest autorem bądź współautorem dziesiątek książek poświęconych systemom Linux oraz Unix. Przez osiem lat pracował dla AT&T, zajmując się systemem Unix.
Christopher Negus - pozostałe książki
-
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
90.89 zł
149.00 zł (-39%) -
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
Czasowo niedostępna
-
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
- Druk pkt
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Niedostępna
-
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać.
- Druk pkt
Niedostępna
-
Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
"Fedora Core 2. Biblia" to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania.
- Druk pkt
Niedostępna
-
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii
-
Promocja
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi pkt
Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii
(40,20 zł najniższa cena z 30 dni)
42.88 zł
67.00 zł (-36%) -
Promocja
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!- Druk
- ePub + Mobi pkt
Zwinne zarządzanie projektami dla bystrzaków. Wydanie III Zwinne zarządzanie projektami dla bystrzaków. Wydanie III
(47,40 zł najniższa cena z 30 dni)
49.77 zł
79.00 zł (-37%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
43.47 zł
69.00 zł (-37%) -
Promocja
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
Excel. Formuły i funkcje dla bystrzaków. Wydanie VI Excel. Formuły i funkcje dla bystrzaków. Wydanie VI
(47,40 zł najniższa cena z 30 dni)
49.77 zł
79.00 zł (-37%) -
Bestseller Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
Excel Power Pivot i Power Query dla bystrzaków. Wydanie II Excel Power Pivot i Power Query dla bystrzaków. Wydanie II
(41,40 zł najniższa cena z 30 dni)
43.47 zł
69.00 zł (-37%) -
Promocja
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty
(41,40 zł najniższa cena z 30 dni)
43.47 zł
69.00 zł (-37%) -
Promocja
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
49.77 zł
79.00 zł (-37%)
Ebooka "Linux. Biblia. Edycja 2007" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Biblia. Edycja 2007" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Biblia. Edycja 2007" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Linux Bible 2007 Edition: Boot up Ubuntu, Fedora, KNOPPIX, Debian, SUSE, and 11 Other Distributions (Bible)
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-1172-0, 9788324611720
- Data wydania książki drukowanej :
- 2008-02-29
- ISBN Ebooka:
- 978-83-246-8464-9, 9788324684649
- Data wydania ebooka :
- 2013-09-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- B5
- Numer z katalogu:
- 3853
- Rozmiar pliku Pdf:
- 13MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Biblia Wiley
Spis treści książki
- Pierwsze kroki (30)
- Rozpoczynamy! (32)
- Zrozumienie systemu Linux (33)
- Wyjaśnienie historii Linuksa (36)
- Początki systemu Unix w ośrodku Bell Labs (36)
- Skomercjalizowany Unix (38)
- GNU to (nie) Unix (41)
- BSD traci impet (42)
- Linux tworzy brakujący element (43)
- Dlaczego Linux jest tak wyjątkowy? (44)
- Funkcje w Linuksie (44)
- Definicja open source OSI (46)
- Entuzjastyczna społeczność (48)
- Ważniejsze projekty oprogramowania (49)
- Tajemnice, legendy i niejasne informacje dotyczące systemu Linux (50)
- Czy można przestać obawiać się wirusów? (50)
- Czy można zostać oskarżonym za używanie systemu Linux? (51)
- Czy Linux faktycznie może działać na każdym sprzęcie, począwszy od komputerów kieszonkowych aż do superkomputerów? (54)
- Czy Microsoft może złamać Linuksa? (55)
- Czy jeśli używasz systemu Linux, to jesteś zdany tylko na siebie? (56)
- Czy Linux jest tylko dla magików? (56)
- W jaki sposób firmy zarabiają na systemie Linux? (57)
- Jakie są różnice między dystrybucjami systemu Linux? (58)
- Czy maskotką systemu Linux jest faktycznie pingwin? (59)
- Rozpoczęcie przygody z systemem Linux (59)
- Podsumowanie (61)
- Uruchamianie powłoki (64)
- Używanie wiersza poleceń powłoki (64)
- Używanie okna terminalu (65)
- Używanie terminali wirtualnych (66)
- Wybór powłoki (66)
- Używanie powłoki bash (i wcześniejszej sh) (67)
- Używanie powłoki tcsh (i wcześniejszej csh) (68)
- Używanie powłoki ash (68)
- Używanie powłoki ksh (68)
- Używanie powłoki zsh (69)
- Poznawanie powłoki (69)
- Sprawdzanie sesji logowania (69)
- Sprawdzanie katalogów oraz praw dostępu (70)
- Sprawdzanie aktywności systemu (71)
- Zakończenie pracy z powłoką (73)
- Używanie powłoki w systemie Linux (73)
- Położenie poleceń (74)
- Ponowne uruchamianie poleceń (77)
- Łączenie i dzielenie poleceń (82)
- Tworzenie własnego środowiska powłoki (85)
- Konfiguracja powłoki (85)
- Używanie zmiennych środowiskowych powłoki (89)
- Zarządzanie procesami aktywnymi oraz działającymi w tle (92)
- Praca z systemem plików Linuksa (94)
- Tworzenie plików i katalogów (97)
- Przenoszenie, kopiowanie i usuwanie plików (103)
- Używanie edytora tekstowego vi w Linuksie (104)
- Rozpoczęcie pracy w edytorze vi (104)
- Poruszanie się po pliku (108)
- Wyszukiwanie tekstu (108)
- Używanie liczb w poleceniach (109)
- Podsumowanie (110)
- Zrozumienie środowiska graficznego (111)
- Uruchamianie środowiska graficznego (112)
- Korzystanie ze środowiska KDE (116)
- Korzystanie z pulpitu KDE (117)
- Zarządzanie plikami za pomocą menedżera plików Konqueror (119)
- Opcje konfiguracyjne menedżera Konqueror (126)
- Zarządzanie oknami (128)
- Konfiguracja pulpitu (131)
- Dodawanie programów oraz typów MIME (134)
- Korzystanie ze środowiska GNOME (135)
- Korzystanie z menedżera okien Metacity (137)
- Korzystanie z paneli GNOME (139)
- Korzystanie z menedżera plików Nautilus (144)
- Efekty 3D za pomocą AIGLX (147)
- Zmiana ustawień środowiska GNOME (149)
- Opuszczanie środowiska GNOME (151)
- Konfiguracja środowiska graficznego (152)
- Konfiguracja X (153)
- Wybór menedżera okien (156)
- Wybór własnego menedżera okien (158)
- Dodatkowe informacje (159)
- Podsumowanie (159)
- Graficzne narzędzia administracyjne (164)
- Administracja za pomocą przeglądarki internetowej (164)
- Administracja graficzna w różnych dystrybucjach (166)
- Korzystanie z konta użytkownika root (170)
- Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) (171)
- Nadanie ograniczonych uprawnień administracyjnych (172)
- Zrozumienie poleceń administracyjnych, plików konfiguracyjnych oraz plików dzienników zdarzeń (173)
- Polecenia administracyjne (173)
- Administracyjne pliki konfiguracyjne (174)
- Pliki administracyjnych dzienników zdarzeń (179)
- Korzystanie z polecenia sudo oraz innych loginów administracyjnych (179)
- Administracja systemem Linux (182)
- Tworzenie kont użytkowników (183)
- Dodawanie użytkowników za pomocą polecenia useradd (183)
- Ustalanie ustawień domyślnych użytkownika (187)
- Konfiguracja sprzętu (188)
- Zarządzanie wymiennym sprzętem komputerowym (190)
- Praca z wczytywanymi modułami (193)
- Zarządzanie systemami plików oraz przestrzenią na dysku twardym (196)
- Montowanie systemów plików (199)
- Korzystanie z polecenia mkfs do utworzenia systemu plików (206)
- Dodawanie dysku twardego (207)
- Sprawdzanie ilości wolnego miejsca (210)
- Monitorowanie wydajności systemu (212)
- Podsumowanie (213)
- Nawiązywanie połączenia z siecią (216)
- Nawiązywanie połączenia komutowanego (216)
- Dostęp szerokopasmowy dla pojedynczego komputera (217)
- Dostęp szerokopasmowy dla wielu komputerów (218)
- Łączenie serwerów (220)
- Nawiązywanie połączenia za pomocą innego wyposażenia (221)
- Nawiązywanie połączenia z internetem za pomocą Ethernetu (222)
- Konfiguracja Ethernetu podczas instalacji systemu (223)
- Konfiguracja Ethernetu w środowisku graficznym (223)
- Używanie interfejsu graficznego narzędzia Konfiguracja sieci w Fedorze (224)
- Identyfikacja innych komputerów (węzły i DNS) (226)
- Używanie interfejsu graficznego narzędzia Network Settings w Ubuntu (227)
- Zrozumienie połączenia z internetem (229)
- Nawiązywanie połączenia z internetem za pomocą połączenia komutowanego (231)
- Pobieranie informacji (231)
- Utworzenie połączenia komutowanego PPP (233)
- Tworzenie połączenia komutowanego za pomocą kreatora połączenia z internetem (233)
- Uruchamianie połączenia PPP (236)
- Uruchamianie połączenia PPP na żądanie (236)
- Sprawdzanie połączenia PPP (237)
- Nawiązywanie połączenia z internetem za pomocą sieci bezprzewodowej (238)
- Podsumowanie (240)
- Lista kontrolna bezpieczeństwa Linuksa (242)
- Wyszukiwanie zasobów dotyczących bezpieczeństwa danej dystrybucji (244)
- Wyszukiwanie ogólnych zasobów dotyczących bezpieczeństwa (246)
- Bezpieczne korzystanie z Linuksa (246)
- Używanie zabezpieczenia w postaci hasła (246)
- Wybór dobrego hasła (247)
- Korzystanie z pliku haseł shadow (248)
- Korzystanie z plików dzienników zdarzeń (250)
- Rola demona syslogd (253)
- Przekierowanie komunikatów zdarzeń do serwera zdarzeń za pomocą syslogd (253)
- Zrozumienie komunikatów pliku dziennika zdarzeń (255)
- Używanie narzędzi bezpiecznej powłoki (255)
- Uruchamianie usługi ssh (256)
- Używanie poleceń ssh, sftp i scp (256)
- Używanie poleceń ssh, scp i sftp bez haseł (258)
- Zabezpieczanie serwerów Linux (259)
- Nadzór dostępu do usług za pomocą osłon TCP (260)
- Zrozumienie techniki ataków (262)
- Ochrona przed atakami typu DOS (264)
- Ochrona przed rozproszonymi atakami typu DOS (267)
- Ochrona przed atakami intruzów (271)
- Zabezpieczanie serwerów za pomocą SELinux (274)
- Ochrona serwerów sieciowych za pomocą certyfikatów i szyfrowania (275)
- Używanie narzędzi bezpieczeństwa systemu Linux uruchamianego z nośnika (285)
- Zalety odnośnie bezpieczeństwa dystrybucji działających z nośnika (285)
- Korzystanie z narzędzia INSERT do wykrywania kodu typu rootkit (286)
- Podsumowanie (287)
- Wybór dystrybucji Linuksa (292)
- Linux w działaniu (292)
- Inne dystrybucje (293)
- Pobieranie dystrybucji systemu Linux (294)
- Szukanie innej dystrybucji Linuksa (294)
- Zrozumienie własnych potrzeb (295)
- Pobieranie dystrybucji (296)
- Wypalanie dystrybucji na płycie CD (297)
- Zagadnienia dotyczące instalacji (298)
- Informacje dotyczące posiadanej konfiguracji sprzętowej (298)
- Uaktualnienie lub instalacja od początku (299)
- Sam Linux czy razem z Windowsem? (300)
- Opcje procesu instalacji (302)
- Partycjonowanie dysku twardego (302)
- Używanie programów uruchamiających LILO i GRUB (311)
- Konfiguracja sieci (321)
- Konfiguracja innych funkcji administracyjnych (322)
- Instalacja Linuksa z płyt CD i DVD dołączonych do książki (322)
- Podsumowanie (323)
- Zagłębianie się w funkcje (327)
- Instalator Red Hat (Anaconda) (327)
- Oprogramowanie w formacie RPM Package Management (328)
- Wykrywanie konfiguracji sprzętowej za pomocą kudzu (329)
- Wygląd i działanie środowiska graficznego Red Hat (329)
- Narzędzia do konfiguracji systemu (330)
- Poznanie dystrybucji Fedora Core (330)
- Wzrastająca społeczność wspierająca Fedorę (330)
- Fedora Extras (331)
- Projekt Fedora Legacy (332)
- Fora i listy dyskusyjne (333)
- Dojście Fedory do pełnoletniości (333)
- Cieszyć się Fedorą (335)
- Instalacja systemu Fedora Core (335)
- Wybór sprzętu komputerowego (335)
- Wybór metody instalacji (337)
- Wybór między instalacją a uaktualnieniem (338)
- Rozpoczęcie instalacji (338)
- Uruchomienie narzędzia Agent instalacji (347)
- Podsumowanie (348)
- Opis systemu Debian GNU/Linux (350)
- Pakiety Debiana (350)
- Narzędzia Debiana do zarządzania pakietami (351)
- Wydania Debiana (353)
- Uzyskanie pomocy w Debianie (354)
- Instalacja systemu Debian GNU/Linux (354)
- Wymagania sprzętowe oraz planowanie instalacji (355)
- Uruchomienie instalatora (356)
- Zarządzanie systemem Debian (362)
- Konfiguracja połączeń sieciowych (362)
- Zarządzanie pakietami za pomocą narzędzia APT (365)
- Zarządzanie pakietami za pomocą narzędzia dpkg (368)
- Instalacja zestawów pakietów (zadań) za pomocą narzędzia tasksel (370)
- Alternatywy, zmiany i unieważnienia (371)
- Zarządzanie konfiguracją pakietu za pomocą narzędzia debconf (373)
- Podsumowanie (373)
- Zrozumienie systemu SUSE (377)
- Zawartość systemu SUSE (378)
- Instalacja i konfiguracja za pomocą narzędzia YaST (378)
- Zarządzanie pakietami RPM (381)
- Automatyczne uaktualnienie oprogramowania (382)
- Uzyskanie pomocy dla systemu SUSE (383)
- Instalacja systemu openSUSE (384)
- Przed rozpoczęciem instalacji (384)
- Rozpoczęcie instalacji (385)
- Rozpoczęcie pracy z systemem SUSE (391)
- Podsumowanie (392)
- Cechy charakterystyczne systemu KNOPPIX (396)
- Zrozumienie systemu KNOPPIX (396)
- KNOPPIX News (396)
- Wewnątrz systemu KNOPPIX (397)
- Dlaczego KNOPPIX jest tak wyjątkowy? (399)
- Analiza zagadnień związanych z systemem KNOPPIX (400)
- Źródło pochodzenia systemu KNOPPIX (401)
- Możliwości wykorzystania systemu KNOPPIX (402)
- Uruchomienie systemu KNOPPIX (403)
- Wymagany komputer (403)
- Uruchamianie systemu KNOPPIX (404)
- Usuwanie problemów z uruchamianiem systemu KNOPPIX (405)
- Korzystanie z systemu KNOPPIX (410)
- Korzystanie ze środowiska graficznego KDE w systemie KNOPPIX (410)
- Konfiguracja sieci (412)
- Instalacja oprogramowania w systemie KNOPPIX (413)
- Zapisywanie plików w systemie KNOPPIX (414)
- Zachowanie własnej konfiguracji systemu KNOPPIX (417)
- Ponowne uruchamianie systemu KNOPPIX (418)
- Podsumowanie (419)
- Zrozumienie dystrybucji Yellow Dog Linux (422)
- Przyszłość dystrybucji Yellow Dog (423)
- Poznanie dystrybucji Yellow Dog Linux (424)
- Instalacja dystrybucji Yellow Dog Linux (425)
- Obsługiwany sprzęt komputerowy (426)
- Planowanie instalacji (428)
- Rozpoczęcie instalacji (431)
- Ponowne uruchomienie komputera Mac z zainstalowanym systemem Linux (438)
- Aktualizacja systemu Yellow Dog Linux (438)
- Uruchamianie aplikacji platformy Mac za pomocą projektu Mac-on-Linux (439)
- Możliwości uzyskania pomocy (440)
- Podsumowanie (441)
- Zrozumienie dystrybucji Gentoo (444)
- Charakter open source dystrybucji Gentoo (444)
- Społeczność Gentoo (445)
- Budowa, dostosowanie i dostrajanie Linuksa (445)
- Gdzie wykorzystywana jest dystrybucja Gentoo? (447)
- Czym jest Gentoo? (448)
- Zarządzanie oprogramowaniem za pomocą narzędzia Portage (448)
- Wyszukiwanie pakietów oprogramowania (449)
- Nowe funkcje Gentoo 2007 (450)
- Instalacja dystrybucji Gentoo (450)
- Pobieranie dystrybucji Gentoo (450)
- Rozpoczęcie instalacji Gentoo z płyty live CD (452)
- Rozpoczęcie instalacji Gentoo z płyty minimal CD (455)
- Pobieranie oprogramowania za pomocą polecenia emerge (463)
- Podsumowanie (464)
- Poznanie dystrybucji Slackware (465)
- Charakterystyka społeczności Slackware (467)
- Twórca Slackware (467)
- Użytkownicy Slackware (469)
- Witryny internetowe poświęcone dystrybucji Slackware (470)
- Wyzwania związane z korzystaniem z systemu Slackware (470)
- Używanie dystrybucji Slackware jako platformy programistycznej (471)
- Instalacja dystrybucji Slackware (472)
- Pobieranie Slackware (472)
- Nowe funkcje w Slackware 11.0 (472)
- Wymagania sprzętowe (473)
- Rozpoczęcie instalacji (474)
- Rozpoczęcie pracy z systemem Slackware (479)
- Podsumowanie (482)
- Ogólny opis Linspire (483)
- Która wersja jest dla mnie? (485)
- Instalacja oprogramowania za pomocą Click-N-Run (486)
- Inne opcje instalacyjne (489)
- Pomoc techniczna Linspire i Freespire (489)
- Fora oraz informacje (490)
- Asystent audio (490)
- Instalacja dystrybucji Linspire lub Freespire (490)
- Wymagania sprzętowe (491)
- Instalacja Linspire lub Freespire (492)
- Zabezpieczanie systemów Linspire i Freespire (496)
- Podsumowanie (498)
- Funkcje dystrybucji Mandriva (499)
- Poznanie dystrybucji Mandriva (502)
- Instalator dystrybucji Mandriva (DrakX) (503)
- Zarządzanie pakietami za pomocą narzędzia RPMDrake (504)
- Centrum Sterowania Mandriva Linux (505)
- Społeczność dystrybucji Mandriva (506)
- Repozytorium RPM i Mandrivaclub (507)
- Fora Mandrivy (507)
- Instalacja dystrybucji Mandriva (508)
- Wymagania sprzętowe dystrybucji Mandriva (508)
- Rozpoczęcie instalacji za pomocą narzędzia DrakX (509)
- Podsumowanie (513)
- Ogólny opis Ubuntu (516)
- Wydania Ubuntu (516)
- Instalator Ubuntu (517)
- Ubuntu jako komputer biurkowy (518)
- Ubuntu jako serwer (519)
- Produkty uboczne Ubuntu (520)
- Wyzwania stojące przed Ubuntu (521)
- Instalacja dystrybucji Ubuntu (522)
- Rozpoczęcie pracy z dystrybucją Ubuntu (527)
- Wypróbowanie środowiska graficznego (527)
- Instalacja dodatkowego oprogramowania (529)
- Więcej informacji na temat Ubuntu (533)
- Podsumowanie (534)
- Zrozumienie zapory sieciowej (536)
- Ochrona systemu biurkowego za pomocą zapory sieciowej (537)
- Uruchomienie zapory sieciowej w systemie Fedora (537)
- Konfiguracja zapory sieciowej w systemie Mandriva (539)
- Korzystanie z zapory sieciowej za pomocą iptables (540)
- Rozpoczęcie pracy z iptables (541)
- Używanie iptables do SNAT lub maskowania adresu IP (546)
- Dodawanie modułów za pomocą iptables (547)
- Używanie iptables jako przezroczystego proxy (548)
- Używanie iptables do przekierowania portów (548)
- Utworzenie dyskietki startowej systemu Coyote Linux pracującego jako zapora sieciowa (550)
- Tworzenie systemu Coyote Linux Firewall (550)
- Tworzenie dyskietki Coyote Linux (551)
- Uruchamianie dystrybucji Coyote Linux (557)
- Zarządzanie dystrybucją Coyote Linux (557)
- Używanie innych dystrybucji zapory sieciowej (559)
- Podsumowanie (560)
- Ogólny opis dystrybucji Linuksa działających z nośnika (562)
- Wybór dystrybucji Linuksa działającej z nośnika (563)
- Dystrybucje ratunkowe oraz związane z bezpieczeństwem (564)
- Dystrybucje demonstracyjne (569)
- Dystrybucje multimedialne (570)
- Prostsze środowiska graficzne (573)
- Dystrybucje startowe do specjalnych celów (576)
- Dostosowanie do własnych potrzeb dystrybucji działającej z nośnika (578)
- Podsumowanie (581)
- Odtwarzanie cyfrowej treści i przestrzeganie prawa (586)
- Kwestie związane z ochroną praw autorskich (586)
- Analiza kodeków (588)
- Odtwarzanie muzyki (590)
- Konfiguracja karty dźwiękowej (590)
- Wybór odtwarzacza audio CD (592)
- Używanie odtwarzaczy MIDI (602)
- Kompresja oraz konwersja plików audio (602)
- Nagrywanie i kopiowanie muzyki (605)
- Tworzenie płyty CD Audio za pomocą polecenia cdrecord (606)
- Zgrywanie płyt CD za pomocą narzędzia Grip (607)
- Tworzenie etykiet płyt CD za pomocą polecenia cdlabelgen (609)
- Praca z TV, wideo i obrazami cyfrowymi (609)
- Oglądanie TV za pomocą tvtime (610)
- Wideokonferencje z wykorzystaniem programu Ekiga (612)
- Oglądanie filmów oraz wideo (615)
- Oglądanie wideo za pomocą xine (615)
- Korzystanie z Helix Player i Real Player 10 (619)
- Używanie aparatu cyfrowego z programami gtkam i gPhoto2 (620)
- Pobieranie zdjęć z aparatu za pomocą gtkam (622)
- Używanie aparatu cyfrowego jako urządzenia magazynującego dane (623)
- Podsumowanie (624)
- Używanie pakietu OpenOffice.org (626)
- Inne procesory tekstu (628)
- Korzystanie z pakietu StarOffice (629)
- Korzystanie z edytora AbiWord (630)
- Korzystanie z pakietu KOffice (631)
- Odejście od systemu Windows (632)
- Używanie tradycyjnych narzędzi składu Linuksa (634)
- Tworzenie dokumentów w Groff lub LaTeX (635)
- Przetwarzanie tekstu za pomocą Groff (635)
- Przetwarzanie tekstu za pomocą TeX i LaTeX (646)
- Konwersja dokumentów (649)
- Tworzenie dokumentu strukturalnego (649)
- Drukowanie dokumentów w systemie Linux (655)
- Drukowanie na drukarce domyślnej (655)
- Drukowanie z poziomu powłoki (656)
- Sprawdzanie stanu kolejki wydruków (656)
- Usuwanie zadań drukowania (657)
- Sprawdzanie stanu drukarki (657)
- Wyświetlanie dokumentów za pomocą programów ghostscript i Acrobat (658)
- Korzystanie z poleceń ghostscript oraz gv (658)
- Korzystanie z programu Adobe Acrobat Reader (659)
- Praca z grafiką (659)
- Operacje na grafice za pomocą programu GIMP (660)
- Przejęcie zrzutu ekranu (662)
- Modyfikowanie grafiki za pomocą programu KPaint (662)
- Korzystanie ze skanerów za pomocą oprogramowania SANE (663)
- Podsumowanie (664)
- Korzystanie z poczty elektronicznej (665)
- Wybór klienta poczty elektronicznej (666)
- Przeniesienie konta pocztowego z systemu Windows (668)
- Rozpoczęcie pracy z pocztą elektroniczną (668)
- Dostosowanie działania klienta poczty (670)
- Poczta elektroniczna w programie Thunderbird (670)
- Zarządzanie pocztą elektroniczną w programie Evolution (680)
- Obsługa poczty elektronicznej za pomocą programu Mozilla Mail (683)
- Praca z tekstowymi klientami poczty (684)
- Wybór przeglądarki internetowej (686)
- Poznanie pakietu Mozilla (686)
- Korzystanie z przeglądarki Firefox (687)
- Konfiguracja przeglądarki Firefox (688)
- Zabezpieczanie przeglądarki Firefox (692)
- Wskazówki dotyczące używania przeglądarki Firefox (695)
- Używanie kontrolek przeglądarki Firefox (696)
- Usprawnienie przeglądarki Firefox (696)
- Dodatkowe możliwości przeglądarki Firefox (698)
- Korzystanie z tekstowych przeglądarek internetowych (700)
- Podsumowanie (701)
- Ogólny opis gier w Linuksie (703)
- Podstawowe informacje dotyczące gier w Linuksie (705)
- Skąd czerpać informacje o grach w Linuksie? (705)
- Wybór karty graficznej do gier (707)
- Gry typu open source w systemie Linux (708)
- Gry GNOME (709)
- Gry KDE (710)
- Pobieranie dodatkowych gier (711)
- Gry w szachy (713)
- Freeciv (715)
- PlanetPenguin Racer (TuxRacer) (720)
- Gry komercyjne w Linuksie (720)
- Ogólny opis gier komercyjnych w Linuksie (721)
- Granie w gry komercyjne dla Linuksa (722)
- Gry id Software (723)
- Granie w gry za pomocą technologii TransGaming i Cedega (724)
- Dema gier firmy Loki Software (726)
- Podsumowanie (729)
- Komponenty serwera LAMP (734)
- Apache (734)
- MySQL (734)
- PHP (735)
- Konfiguracja serwera LAMP (736)
- Instalacja Apache (736)
- Instalacja PHP (737)
- Instalacja MySQL (738)
- Działanie serwera LAMP (740)
- Edycja plików konfiguracyjnych serwera Apache (740)
- Dodawanie serwera wirtualnego do serwera Apache (743)
- Dane użytkownika i ustawienie modułu UserDir (744)
- Instalacja aplikacji sieciowej - Coppermine Photo Gallery (744)
- Rozwiązywanie problemów (748)
- Błędy konfiguracyjne (748)
- Błędy braku dostępu i wewnętrzny błąd serwera (750)
- Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS (751)
- Generowanie własnych kluczy (753)
- Konfiguracja serwera Apache w celu obsługi SSL i TLS (754)
- Podsumowanie (756)
- Wewnętrzne działanie internetowego serwera poczty elektronicznej (758)
- Informacje o wykorzystanym systemie oraz oprogramowaniu (759)
- Przygotowanie systemu (760)
- Konfiguracja DNS dla dostawy bezpośredniej (761)
- Konfiguracja dla pobierania poczty z komputera pocztowego (762)
- Instalacja i konfiguracja oprogramowania serwera poczty (762)
- Instalacja pakietów Exim i Courier (762)
- Instalacja ClamAV i SpamAssassin (764)
- Testowanie i rozwiązywanie problemów (766)
- Sprawdzanie plików dzienników zdarzeń (766)
- Najczęściej występujące błędy (i sposoby ich rozwiązywania) (768)
- Konfiguracja klientów poczty (770)
- Konfiguracja Fetchmail (771)
- Konfiguracja poczty web mail (772)
- Zabezpieczanie komunikacji za pomocą SSL i TLS (772)
- Podsumowanie (773)
- System CUPS (776)
- Konfiguracja drukarek (777)
- Administracja systemem CUPS za pomocą interfejsu przeglądarki (778)
- Używanie narzędzia konfiguracji drukarki systemów Red Hat (780)
- Praca z serwerem CUPS (789)
- Konfiguracja serwera CUPS (plik cupsd.conf) (789)
- Uruchamianie serwera CUPS (790)
- Ręczna konfiguracja opcji drukarki CUPS (791)
- Korzystanie z poleceń druku (792)
- Drukowanie za pomocą polecenia lpr (792)
- Wyświetlanie stanu za pomocą polecenia lpc (793)
- Usuwanie zadań wydruku za pomocą polecenia lprm (793)
- Konfiguracja serwera wydruku (794)
- Konfiguracja drukarki współdzielonej CUPS (794)
- Konfiguracja drukarki współdzielonej Samba (796)
- Podsumowanie (798)
- Konfiguracja serwera plików NFS (800)
- Pobieranie NFS (802)
- Współdzielenie systemów plików NFS (802)
- Używanie systemów plików NFS (807)
- Odmontowanie systemów plików NFS (813)
- Inne operacje, które można wykonać za pomocą NFS (814)
- Konfiguracja serwera plików Samba (815)
- Pobieranie i instalacja serwera Samba (816)
- Konfiguracja serwera Samba za pomocą narzędzia SWAT (817)
- Praca z plikami i poleceniami serwera Samba (826)
- Używanie współdzielonych katalogów Samba (830)
- Rozwiązywanie problemów związanych z serwerem Samba (831)
- Podsumowanie (833)
- Zrozumienie środowiska programistycznego (838)
- Korzystanie ze środowisk programistycznych Linuksa (838)
- Środowisko programistyczne w Linuksie (839)
- Graficzne środowiska programistyczne (848)
- Tekstowe środowisko programowania (853)
- Interfejsy programowe Linuksa (854)
- Tworzenie interfejsów tekstowych (854)
- Tworzenie interfejsów graficznych (860)
- Interfejs programowania aplikacji (API) (862)
- Podsumowanie (866)
- Dobrze zaopatrzony pakiet narzędziowy (867)
- Korzystanie z kompilatora GCC (869)
- Kompilacja wielu plików kodu źródłowego (871)
- Opcje kompilatora GCC (873)
- Automatyzacja kompilacji za pomocą make (873)
- Biblioteki narzędziowe (877)
- Polecenie nm (878)
- Polecenie ar (879)
- Polecenie ldd (880)
- Polecenie ldconfig (880)
- Zmienne środowiskowe i pliki konfiguracyjne (881)
- Kontrola kodu źródłowego (881)
- Kontrola kodu źródłowego za pomocą RCS (882)
- Kontrola kodu źródłowego za pomocą CVS (885)
- Usuwanie błędów za pomocą debuggera GNU (889)
- Uruchamianie narzędzia GDB (890)
- Przeglądanie kodu w debuggerze (892)
- Analiza danych (893)
- Ustawianie punktów kontrolnych (895)
- Praca z kodem źródłowym (896)
- Podsumowanie (897)
O autorach (21)
Wprowadzenie (23)
Część I Pierwsze kroki w systemie Linux (27)
Rozdział 1. Rozpoczęcie pracy z systemem Linux (29)
Rozdział 2. Uruchamianie poleceń z poziomu powłoki (63)
Rozdział 3. Poznajemy środowisko graficzne (111)
Część II Linux w praktyce (161)
Rozdział 4. Podstawowa administracja systemem (163)
Rozdział 5. Internet (215)
Rozdział 6. Bezpieczeństwo systemu Linux (241)
Część III Wybór i instalacja dystrybucji systemu Linux (289)
Rozdział 7. Instalacja systemu Linux (291)
Rozdział 8. Dystrybucje Fedora Core i Red Hat Enterprise Linux (325)
Rozdział 9. Dystrybucja Debian GNU/Linux (349)
Rozdział 10. Dystrybucja SUSE Linux (375)
Rozdział 11. Dystrybucja KNOPPIX (395)
Rozdział 12. Dystrybucja Yellow Dog Linux (421)
Rozdział 13. Dystrybucja Gentoo Linux (443)
Rozdział 14. Dystrybucja Slackware Linux (465)
Rozdział 15. Dystrybucje Linspire i Freespire (483)
Rozdział 16. Dystrybucja Mandriva (499)
Rozdział 17. Dystrybucja Ubuntu (515)
Rozdział 18. Linux jako zapora sieciowa lub router (535)
Rozdział 19. Dystrybucje systemu Linux działające z nośnika (561)
Część IV Uruchamianie aplikacji (583)
Rozdział 20. Odtwarzanie muzyki i wideo (585)
Rozdział 21. Praca z tekstem i obrazami (625)
Rozdział 22. Poczta e-mail i przeglądanie internetu (665)
Rozdział 23. Gry w Linuksie (703)
Część V Serwery w systemie Linux (731)
Rozdział 24. Serwer LAMP (Linux, Apache, MySQL oraz PHP) (733)
Rozdział 25. Serwer poczty (757)
Rozdział 26. Serwer wydruku (775)
Rozdział 27. Serwer plików (799)
Część VI Programowanie w systemie Linux (835)
Rozdział 28. Programowanie środowisk i interfejsów (837)
Rozdział 29. Narzędzia i dodatki programistyczne (867)
Dodatki (899)
Dodatek A Nośniki (901)
Dodatek B Przystąpienie do społeczności Linuksa (913)
Skorowidz (919)
Powszechna Licencja Publiczna GNU (959)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51,35 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł (-36%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(56,96 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
82.56 zł
129.00 zł (-36%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł (-36%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
56.96 zł
89.00 zł (-36%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Biblia. Edycja 2007 Christopher Negus (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(1)
(1)
(0)
(0)
więcej opinii
ukryj opinie