- Serie wydawnicze:
- O'Reilly
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 560
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Receptury
Zbiór praktycznych porad dla użytkowników i administratorów Linuksa
O popularności Linuksa i jej powodach napisano już bardzo dużo. Dostępny nieodpłatnie system operacyjny, stabilny, bezpieczny i możliwy do zastosowania zarówno w serwerach, jak i stacjach roboczych -- brzmi to niemal jak utopia, a jednak jest prawdą. Wielu użytkowników komputerów, zachęconych opiniami na temat Linuksa, zdecydowało się na jego instalację. Pierwszy kontakt z systemem w większości sytuacji przebiega bez problemów dzięki dopracowanemu modułowi instalacyjnemu i graficznemu interfejsowi użytkownika. Problemy rozpoczynają się w momencie przejścia do bardziej zaawansowanych zagadnień. Tryb tekstowy, polecenia z dziesiątkami opcji i parametrów, pliki konfiguracyjne liczące dziesiątki linijek i trudna do zlokalizowania dokumentacja dość skutecznie odstraszają od prób poznawania tajników Linuksa.
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem. Opisuje sposoby konfigurowania systemu, administrowania nim, znajdowania informacji w dokumentacji oraz korzystania z poleceń i narzędzi systemowych. Wszystko, co może sprawiać kłopoty użytkownikowi lub administratorowi Linuksa, zostało tu wyjaśnione w jasny i czytelny sposób. Każda receptura, poza omówieniem problemu i przedstawieniem gotowego rozwiązania, zawiera także analizę, która jest bardzo pomocna przy dostosowywaniu sposobu postępowania do własnych potrzeb.
- Przeszukiwanie dokumentacji systemowej
- Instalowanie oprogramowania z pakietów RPM i z kodu źródłowego
- Wykrywanie nowego sprzętu
- Uruchamianie i zatrzymywanie systemu
- Administracja kontami użytkowników i systemem plików
- Aktualizowanie jądra systemu
- Nagrywanie płyt CD i DVD
- Konfiguracja wielosystemowa
- Tworzenie kopii zapasowych i odtwarzanie systemu
- Konfiguracja usług sieciowych
- Serwer WWW i poczty elektronicznej
Stosowanie gotowych rozwiązań najczęściej występujących problemów to oszczędność nie tylko pracy, ale i czasu.
Wybrane bestsellery
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(39,90 zł najniższa cena z 30 dni)
62.64 zł
179.00 zł (-65%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Promocja
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.- Druk
- PDF + ePub + Mobi pkt
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintaining a computer network.Running a network doesn't mean y- ePub + Mobi pkt
Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%)
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Linux. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Receptury (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 09/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Linux przyciąga uwagę użytkowników m.in. ze względu na oferowaną stabilność i poziom bezpieczeństwa. Liczne udoskonalenia wprowadzane w graficznym interfejsie użytkownika czynią go coraz bardziej przyjaznym w obsłudze. Sytuacja komplikuje się w przypadku realizowania zadań o wyższym poziomie złożoności, wymagających sprawnego posługiwania się komendami w trybie tekstowym. Osoby poszukujące poradnika pomocnego w rozwiązywaniu tego typu problemów mogą sięgnąć po książkę "Linux. Receptury". Jej autorka starała się ograniczyć ilość teoretycznych informacji przekazywanych czytelnikom i skoncentrowała się na opisach rozwiązań poszczególnych problemów i ich krótkiej analizie. Przygotowane przez nią porady wspierają użytkowników m.in. w procesie instalacji oprogramowania, walki ze spamem oraz zarządzania serwerem Apache.
Szczegóły książki
- Tytuł oryginału:
- Linux Cookbook
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-736-1879-1, 8373618791
- Data wydania książki drukowanej :
- 2005-06-09
- Format:
- B5
- Numer z katalogu:
- 2734
- druk na żądanie!
- dnż
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: O'Reilly Receptury
Spis treści książki
- 1.1. Wprowadzenie (21)
- 1.2. Strony man - wprowadzenie (22)
- 1.3. Znajdowanie odpowiednich stron man (24)
- 1.4. Znajdowanie zgubionych stron man (25)
- 1.5. Czytanie stron man bez odpowiedniej przeglądarki (26)
- 1.6. Konfiguracja manpath (27)
- 1.7. Korzystanie ze stron info (28)
- 1.8. Drukowanie stron man (28)
- 1.9. Drukowanie stron info (29)
- 1.10. Drukowanie wybranych stron man lub info (30)
- 1.11. Znajdowanie całej dokumentacji programu (31)
- 2.1. Wprowadzenie (35)
- 2.2. Instalowanie RPM-ów (36)
- 2.3. Aktualizacja RPM-ów (37)
- 2.4. Usuwanie RPM-ów (38)
- 2.5. Gromadzenie informacji o zainstalowanych RPM-ach (39)
- 2.6. Zdobywanie informacji z niezainstalowanych RPM-ów (41)
- 2.7. Znajdowanie niedawno zainstalowanych RPM-ów (42)
- 2.8. Przebudowa bazy danych RPM (42)
- 2.9. Śledzenie bibliotek skompilowanych ze źródeł w systemie RPM (43)
- 2.10. Rozwiązywanie problemów z instalacją RPM (45)
- 2.11. Instalowanie RPM-ów źródłowych (46)
- 2.12. Zmiany opcji kompilacji RPM-a źródłowego (47)
- 2.13. Instalacja Yum (49)
- 2.14. Konfiguracja Yum (50)
- 2.15. Instalacja i aktualizacja pakietów za pomocą Yum (51)
- 2.16. Usuwanie pakietów za pomocą Yum (52)
- 2.17. Gromadzenie za pomocą Yum informacji o zainstalowanych pakietach (52)
- 2.18. Konserwacja Yum (53)
- 3.1. Wprowadzenie (55)
- 3.2. Zdobywanie oprogramowania dla systemu Debian (56)
- 3.3. Instalacja pakietów Debiana z płyt CD-ROM (58)
- 3.4. Instalacja pakietów w systemach Debian (59)
- 3.5. Usuwanie pakietów z systemu Debian (60)
- 3.6. Instalacja ze źródeł w systemie Debian (60)
- 3.7. Aktualizacja pakietów w systemie Debian (61)
- 3.8. Aktualizacja systemu Debian (62)
- 3.9. Przejście do nowszej wersji Debiana (63)
- 3.10. Prowadzenie mieszanego systemu Debian (64)
- 3.11. Wyszukiwanie pakietów zainstalowanych w systemie Debian (65)
- 3.12. Utrzymanie pamięci podręcznej pakietów w Debianie (67)
- 3.13. Rozwiązywanie konfliktów zależności (68)
- 3.14. Tworzenie lokalnego repozytorium Debiana (69)
- 3.15. Wybór serwerów zwierciadlanych pakietów dla apt-proxy.conf (70)
- 3.16. Dodajemy własną pamięć podręczną pakietów do apt-proxy.conf (71)
- 4.1. Wprowadzenie (73)
- 4.2. Przygotowanie systemu do kompilacji programów ze źródeł (73)
- 4.3. Generowanie listy plików przy instalacji ze źródeł w celu ułatwienia deinstalacji (75)
- 4.4. Instalacja programów z kodu źródłowego (75)
- 4.5. Tworzenie pakietów z kodu źródłowego za pomocą CheckInstall (77)
- 5.1. Wprowadzenie (79)
- 5.2. Wykrywanie sprzętu za pomocą lspci (80)
- 5.3. Gromadzenie informacji o sprzęcie za pomocą dmesg (82)
- 5.4. Obraz uruchomionego sprzętu w /proc (83)
- 5.5. Przeglądanie partycji dysku narzędziem fdisk (86)
- 5.6. Obliczenie pojemności dysku twardego (87)
- 6.1. Wprowadzenie (89)
- 6.2. Znajdowanie poleceń JOE (91)
- 6.3. Dostosowanie JOE do własnych potrzeb (92)
- 6.4. Zapis preferencji JOE w osobnym pliku (93)
- 6.5. Kopiowanie pomiędzy plikami w JOE (94)
- 6.6. Wyszukiwanie i zastępowanie w JOE (95)
- 6.7. Zaznaczanie tekstu pionowo w JOE (96)
- 6.8. Wyszukiwanie i otwieranie plików w JOE (97)
- 6.9. Szybka nauka edytora Vim (98)
- 6.10. Tworzenie autotekstu za pomocą skrótów Vim (100)
- 6.11. Przypisywanie poleceń do kombinacji klawiszy (101)
- 6.12. Dostosowanie ustawień edytora Vim do własnych potrzeb (102)
- 6.13. Szybka nawigacja w edytorze Vim za pomocą znaczników (104)
- 6.14. Powrót do pracy w miejscu jej ukończenia - sesje edytora Vim (105)
- 6.15. Ustawienie domyślnego edytora (107)
- 6.16. Wykrywanie opcji kompilacji edytora Vim (108)
- 7.1. Wprowadzenie (109)
- 7.2. Zmiana poziomu działania po starcie (111)
- 7.3. Zmiana domyślnego poziomu działania (112)
- 7.4. Uruchamianie i zatrzymywanie X (113)
- 7.5. Zarządzanie poziomami działania w Debianie (114)
- 7.6. Tworzenie tekstowych i graficznych poziomów działania w Debianie (115)
- 7.7. Zarządzanie poziomami działania w systemie Red Hat (116)
- 7.8. Ręczna konfiguracja uruchamiania usług (118)
- 7.9. Ręczne uruchamianie i zatrzymywanie usług (119)
- 7.10. Wyłączanie i przeładowywanie Linuksa (119)
- 7.11. Wyłączanie i ograniczanie dostępu do Ctrl+Alt+Del (121)
- 7.12. Automatyczne wyłączanie systemu (121)
- 8.1. Wprowadzenie (123)
- 8.2. Rozróżnianie kont użytkowników i kont systemowych (124)
- 8.3. Znajdowanie UID i GID użytkownika (126)
- 8.4. Dodawanie użytkowników poleceniem useradd (126)
- 8.5. Dodawanie użytkowników poleceniem adduser (128)
- 8.6. Modyfikacja kont użytkowników (129)
- 8.7. Usuwanie użytkownika (130)
- 8.8. Łatwe i przyjemne zabijanie procesów użytkownika (131)
- 8.9. Blokowanie kont (132)
- 8.10. Zarządzanie hasłami (133)
- 8.11. Dodawanie grup poleceniem groupadd (134)
- 8.12. Usuwanie grup poleceniem groupdel (134)
- 8.13. Tworzenie użytkownika systemowego (135)
- 8.14. Tworzenie grup systemowych poleceniem addgroup (136)
- 8.15. Dodawanie i usuwanie członków grupy (136)
- 8.16. Kontrola poprawności plików haseł (137)
- 8.17. Dodawanie wsadowe użytkowników (138)
- 8.18. Masowa zmiana haseł (143)
- 8.19. Dodawanie wsadowe użytkowników do grup (144)
- 8.20. Chwilowy dostęp do konta root za pomocą polecenia su (145)
- 8.21. Przyznawanie ograniczonych uprawnień użytkownika root za pomocą sudo (146)
- 8.22. Limity dyskowe (148)
- 9.1. Wprowadzenie (151)
- 9.2. Ustawianie uprawnień do plików i katalogów z użyciem numerycznej notacji chmod (157)
- 9.3. Operacje wsadowe z chmod (158)
- 9.4. Ustawianie uprawnień do plików i katalogów z użyciem symbolicznej notacji chmod (159)
- 9.5. Zmiana właściciela pliku poleceniem chown (161)
- 9.6. Operacje wsadowe z chown (161)
- 9.7. Tworzenie katalogu współużytkowanego za pomocą setgid i bitu lepkości (162)
- 9.8. Ustawianie domyślnych uprawnień poleceniem umask (164)
- 9.9. Montowanie i odmontowywanie dysków wymiennych (165)
- 9.10. Konfiguracja montowania systemów plików w /etc/fstab (167)
- 9.11. Montowanie i odmontowywanie systemów plików na dyskach twardych (169)
- 9.12. Znajdowanie nazw urządzeń na potrzeby mount i fstab (170)
- 9.13. Tworzenie plików i katalogów (173)
- 9.14. Usuwanie plików i katalogów (174)
- 9.15. Kopiowanie, przenoszenie i zmiana nazw plików i katalogów (175)
- 9.16. Tworzenie linuksowych partycji dyskowych poleceniem fdisk (176)
- 9.17. Tworzenie systemu plików na nowej partycji (177)
- 10.1. Wprowadzenie (179)
- 10.2. Dodawanie nowych funkcji do jądra 2.4 (181)
- 10.3. Odchudzanie standardowego jądra 2.4 (185)
- 10.4. Aktualizacja do najnowszej stabilnej wersji jądra 2.4 (186)
- 10.5. Kompilacja jądra 2.6 (187)
- 10.6. Dodawanie nowych funkcji do jądra 2.6 (188)
- 10.7. Dodawanie nowego modułu ładowalnego jądra (189)
- 10.8. Instalacja poprawek (190)
- 10.9. Usuwanie poprawki (193)
- 10.10. Tworzenie obrazu initrd (193)
- 10.11. Tworzenie dyskietki startowej w Debianie (194)
- 10.12. Tworzenie dyskietki startowej w systemie Red Hat (195)
- 11.1. Wprowadzenie (197)
- 11.2. Znajdowanie adresu SCSI nagrywarki CD lub DVD (200)
- 11.3. Włączenie emulacji SCSI dla nagrywarek CD i DVD IDE/Atapi (201)
- 11.4. Nagrywanie CD z danymi do powszechnego użytku (203)
- 11.5. Tworzenie drzew katalogów na CD (205)
- 11.6. Kopiowanie CD lub DVD (206)
- 11.7. Kasowanie CD-RW (207)
- 11.8. Nagrywanie wielosesyjnej płyty CD z danymi (208)
- 11.9. Tworzenie startowego dysku CD (209)
- 11.10. Dzielenie dużego pliku na kilka CD (210)
- 11.11. Nagrywanie DVD z danymi (211)
- 11.12. Nagrywanie płyt audio CD dla standardowych odtwarzaczy CD (213)
- 12.1. Wprowadzenie (217)
- 12.2. Migracja z LILO do GRUB (218)
- 12.3. Instalacja GRUB bez dyskietki (220)
- 12.4. Instalacja GRUB za pomocą grub-install (222)
- 12.5. Przygotowanie komputera do uruchamiania różnych systemów Linux (223)
- 12.6. Dodawanie kolejnych instalacji Linuksa do systemu (224)
- 12.7. Znajdowanie parametrów startowych z powłoki poleceń GRUB (226)
- 12.8. Konfiguracja partycji startowej (228)
- 12.9. Tworzenie menu startowego GRUB (229)
- 12.10. Modyfikacje menu.lst (230)
- 12.11. Dodawanie Windows 95, 98 lub Me do systemu Linux (231)
- 12.12. Dodawanie Windows NT, 2000 lub XP do startu wielosystemowego (233)
- 12.13. Przywracanie GRUB w MBR za pomocą płyty CD Knoppix (235)
- 12.14. Ochrona plików systemowych hasłem GRUB (236)
- 12.15. Blokowanie dostępu użytkowników do konkretnych pozycji menu GRUB (237)
- 12.16. Tworzenie obrazka startowego GRUB (238)
- 12.17. Uruchamianie Linuksa z LILO (239)
- 12.18. Wybór systemu Linux do uruchomienia w LILO (241)
- 12.19. Start wielosystemowy Linuksa i Windows za pomocą LILO (242)
- 12.20. Tworzenie dyskietki startowej LILO (243)
- 12.21. Ochrona LILO hasłem (244)
- 12.22. Tworzenie kopii zapasowej MBR (245)
- 13.1. Wprowadzenie (247)
- 13.2. Uruchomienie systemu Knoppix (247)
- 13.3. Tworzenie dyskietki startowej Knoppiksa (249)
- 13.4. Zapis konfiguracji systemu Knoppix w pamięci USB PenDrive (250)
- 13.5. Tworzenie trwałego, zaszyfrowanego katalogu /home dla systemu Knoppix (250)
- 13.6. Kopiowanie plików z innego PC z systemem Linux (251)
- 13.7. Kopiowanie plików na udział Samba (253)
- 13.8. Kopiowanie plików na CD-R/RW (254)
- 13.9. Edycja plików konfiguracyjnych z poziomu systemu Knoppix (254)
- 13.10. Instalacja oprogramowania w systemie Knoppix (255)
- 13.11. Przywracanie hasła konta root (256)
- 13.12. Instalacja systemu Knoppix na dysku twardym (257)
- 13.13. Skanowanie Windows w poszukiwaniu wirusów za pomocą systemu Knoppix (257)
- 14.1. Wprowadzenie (259)
- 14.2. Instalacja drukarki w autonomicznym PC z systemem Linux (261)
- 14.3. Udostępnianie drukarek klientom linuksowym (264)
- 14.4. Udostępnianie drukarki bez rozwiązywania nazw (265)
- 14.5. Obsługa klientów Windows bez Samby (266)
- 14.6. Udostępnianie drukarek za pomocą Samby w mieszanej sieci lokalnej (267)
- 14.7. Tworzenie dedykowanego serwera drukarek CUPS (268)
- 14.8. Drukowanie rozproszone z użyciem klas (269)
- 14.9. Ograniczanie dostępu do drukarek i klas (270)
- 14.10. Rozwiązywanie problemów (271)
- 15.1. Wprowadzenie (273)
- 15.2. Jednoczesne korzystanie z X Window i konsoli (276)
- 15.3. Instalacja nowej karty graficznej (278)
- 15.4. Edycja XF86Config (279)
- 15.5. Włączenie akceleracji sprzętowej 3D w XFree86/DRI (280)
- 15.6. Rozwiązywanie problemów z akceleracją sprzętową 3D (281)
- 15.7. Konfiguracja dwumonitorowa (283)
- 15.8. Wybór ServerLayout przy starcie (285)
- 15.9. Ustawienie domyślnego ServerLayout (288)
- 15.10. Konfiguracja startx (288)
- 15.11. Zmiana graficznego menedżera logowania (289)
- 15.12. Jednoczesne uruchamianie różnych menedżerów okien za pomocą Xnest (290)
- 16.1. Wprowadzenie (293)
- 16.2. Lokalne transfery i synchronizacja plików za pomocą rsync (295)
- 16.3. Bezpieczne przesyłanie plików z użyciem rsync i ssh (296)
- 16.4. Tworzenie serwera kopii zapasowych rsync (298)
- 16.5. Zabezpieczanie modułów rsync (300)
- 16.6. Instalacja anonimowego publicznego serwera rsync (301)
- 16.7. Uruchamianie demona rsync przy starcie systemu (302)
- 16.8. Precyzyjne wybieranie plików (303)
- 16.9. Automatyzacja tworzenia kopii zapasowych za pomocą rsync przez ssh (304)
- 16.10. Ograniczenie pasma sieci używanego przez rsync (305)
- 16.11. Wskazywanie ścieżek w rsync (306)
- 16.12. Instalacja rsync w klientach Windows (306)
- 16.13. Tworzenie wiadomości dnia dla rsync (307)
- 16.14. Tworzenie startowej płyty CD do przywracania systemu z pomocą Mondo Rescue (308)
- 16.15. Weryfikacja kopii zapasowej Mondo (311)
- 16.16. Tworzenie startowej płyty DVD do przywracania systemu z pomocą Mondo Rescue (312)
- 16.17. Klonowanie systemów linuksowych z pomocą Mondo Rescue (313)
- 16.18. Zastosowanie mindi-kernel (314)
- 16.19. Przywracanie systemu z płyty ratunkowej Mondo (314)
- 16.20. Przywracanie wybranych plików z płyty Mondo (315)
- 17.1. Wprowadzenie (317)
- 17.2. Konfiguracja OpenSSH po raz pierwszy (318)
- 17.3. Generowanie nowych kluczy hosta (320)
- 17.4. Uwierzytelnianie za pomocą kluczy publicznych (321)
- 17.5. Korzystanie z dodatkowych par kluczy (323)
- 17.6. Logowanie bez hasła z użyciem narzędzia ssh-agent (324)
- 17.7. Lepsze logowanie bez hasła z użyciem keychain (325)
- 17.8. Logowanie bez hasła dla zadań cron (326)
- 17.9. Automatyczne wyłączanie ssh-agent przy wylogowaniu (327)
- 17.10. Dostosowanie wiersza zachęty Bash dla ssh (327)
- 17.11. Tunelowanie X przez SSH (329)
- 17.12. Łączenie z komputera Windows (330)
- 17.13. Uprawnienia do plików ssh (331)
- 18.1. Wprowadzenie (333)
- 18.2. Tworzenie prostego lokalnego repozytorium RCS (335)
- 18.3. Pobieranie starszych wersji plików z RCS (336)
- 18.4. Porównywanie wersji pliku w RCS (338)
- 18.5. Zarządzanie systemowymi plikami konfiguracyjnymi za pomocą RCS (339)
- 18.6. CVS w roli lokalnego repozytorium dla pojedynczego użytkownika (341)
- 18.7. Dodawanie nowych plików do repozytorium CVS (343)
- 18.8. Usuwanie plików z repozytorium CVS (344)
- 18.9. Tworzenie wspólnego repozytorium CVS (345)
- 18.10. Udostępnianie jednego repozytorium kilku grupom (346)
- 18.11. Dostęp do zdalnego repozytorium CVS (347)
- 18.12. Aktualizacja plików roboczych w CVS (348)
- 18.13. Pobieranie określonych starszych wersji z CVS (349)
- 18.14. Anonimowe repozytorium CVS tylko do odczytu, wykorzystujące Pserver (351)
- 18.15. Dublowanie repozytorium CVS (353)
- 18.16. Zapisywanie plików binarnych w CVS (354)
- 18.17. Tworzenie obrazów wersji za pomocą etykiet (355)
- 18.18. Tworzenie gałęzi stabilnych i rozwojowych projektu (356)
- 18.19. Dostosowanie środowiska CVS do własnych potrzeb (358)
- 18.20. Planowanie miejsca na repozytorium CVS (359)
- 19.1. Wprowadzenie (361)
- 19.2. Instalacja lokalnego serwera czasu (362)
- 19.3. Łączenie się z lokalnym serwerem czasu (363)
- 19.4. Kontrola dostępu (365)
- 19.5. Wybór puli NTP (366)
- 19.6. Łączenie z serwerem czasu za pomocą łącza tymczasowego (368)
- 19.7. Konfiguracja kilku serwerów czasu (370)
- 19.8. Uwierzytelnianie kluczami w protokole NTP (371)
- 20.1. Wprowadzenie (373)
- 20.2. Instalacja serwera pocztowego POP3 (374)
- 20.3. Instalacja serwera pocztowego POP3 w systemie Debian (378)
- 20.4. Testowanie serwera pocztowego SMTP/POP3 (379)
- 20.5. Wysyłanie poczty internetowej (382)
- 20.6. Odbieranie poczty internetowej (382)
- 20.7. Instalacja Cyrus-SASL do autoryzacji SMTP (383)
- 20.8. Instalacja Cyrus-SASL w Debianie (385)
- 20.9. Konfiguracja smtp-auth do uwierzytelniania użytkowników (386)
- 20.10. Uwierzytelnianie Postfiksa na innym serwerze za pomocą smtp-auth (388)
- 20.11. Konfiguracja pełnej nazwy domeny (389)
- 20.12. Instalacja serwera poczty IMAP (390)
- 20.13. Podłączanie użytkowników (392)
- 20.14. Udostępnianie folderów IMAP (393)
- 20.15. Domeny wirtualnych skrzynek pocztowych w Postfiksie (394)
- 20.16. Tworzenie listy dystrybucyjnej z pomocą couriermlm (397)
- 20.17. Zarządzanie listą couriermlm (399)
- 20.18. Dostęp do poczty przez WWW (400)
- 20.19. Tabele kodów odpowiedzi i poleceń SMTP (401)
- 21.1. Wprowadzenie (403)
- 21.2. Podstawowa lista kontrolna: przygotowania do tworzenia zabezpieczeń przed spamem i malware (405)
- 21.3. Bezpieczne testowanie nowych reguł antyspamowych w Postfiksie (406)
- 21.4. Podstawowe konfiguracje reguł antyspamowych w Postfiksie (407)
- 21.5. Tworzenie białych list (410)
- 21.6. Czarne listy oparte na DNS-ie (411)
- 21.7. Odrzucanie wiadomości z załącznikami (413)
- 21.8. Instalacja Clam Anti-Virus na serwerze Postfiksa (414)
- 21.9. Instalacja SpamAssassin na serwerze Postfiksa z Amavisd-new (417)
- 21.10. Instalacja programu SpamAssassin bez Amavisd-new (418)
- 22.1. Wprowadzenie (421)
- 22.2. Instalacja Apache 2.0 z kodu źródłowego (425)
- 22.3. Dodawanie nowych modułów po instalacji (428)
- 22.4. Ustawienia uprawnień i własności plików Apache (429)
- 22.5. Lokalny dostęp do podręcznika użytkownika Apache (430)
- 22.6. Konfiguracja prostego publicznego serwera WWW (431)
- 22.7. Przekierowanie URL do nowego katalogu (432)
- 22.8. Przydzielenie użytkownikom indywidualnych katalogów WWW (432)
- 22.9. Uruchamianie Apache przy starcie systemu (433)
- 22.10. Prowadzenie wielu domen w Apache (434)
- 22.11. Używanie osobnych plików dziennika dla hostów wirtualnych (436)
- 22.12. Blokowanie dostępu do witryn lokalnych z internetu (437)
- 22.13. Zabezpieczanie wybranych katalogów hasłami (438)
- 22.14. Kontrola nad robotami przeszukującymi WWW za pomocą robots.txt (440)
- 22.15. Blokowanie niepożądanych gości (442)
- 22.16. Tworzenie własnych stron obsługujących błędy (442)
- 22.17. Modyfikacje domyślnych stron błędów w Apache (443)
- 22.18. Tworzenie czytelnych indeksów katalogów (444)
- 22.19. Dostarczanie stron w różnych językach z użyciem Content Negotiation (445)
- 22.20. Używanie ikon favicon (447)
- 22.21. Przeglądanie dzienników dostępu Apache za pomocą narzędzia Webalizer (448)
- 23.1. Wprowadzenie (451)
- 23.2. Prosty anonimowy serwer plików Samba dla systemów Windows (453)
- 23.3. Tworzenie sieci komputerów równorzędnych Windows i Linux (456)
- 23.4. Włączanie udostępniania plików w komputerach Windows (457)
- 23.5. Uwierzytelnianie na serwerze Samby (460)
- 23.6. Wsadowa konwersja użytkowników systemowych na użytkowników Samby (462)
- 23.7. Logowanie do Samby z Windows 95/98/Me (463)
- 23.8. Rozwiązywanie problemów z szyfrowaniem haseł w systemach Windows (463)
- 23.9. Kontrola dostępu do udziału za pomocą ACL (464)
- 23.10. Tworzenie udziałów publicznych dla użytkowników (465)
- 23.11. Dostęp do katalogów macierzystych użytkowników za pomocą Samby (466)
- 23.12. Tworzenie podstawowego kontrolera domeny za pomocą Samby (467)
- 23.13. Dołączanie Windows 95/98/Me do domeny obsługiwanej przez Sambę (470)
- 23.14. Dołączanie Windows NT/2000 do domeny obsługiwanej przez Sambę (470)
- 23.15. Dołączanie Windows XP do domeny obsługiwanej przez Sambę (471)
- 23.16. Obsługa profili mobilnych (472)
- 23.17. Podłączanie klientów linuksowych do serwera plików lub sieci równorzędnej w Sambie (473)
- 23.18. Podłączanie klientów linuksowych do grup roboczych Samby za pomocą narzędzi wiersza poleceń (476)
- 23.19. Łączenie klientów linuksowych z domeną Samby za pomocą przeglądarek graficznych (478)
- 23.20. Łączenie klientów linuksowych z domeną Samby za pomocą narzędzi wiersza poleceń (478)
- 23.21. Synchronizacja haseł Samby i Linuksa (479)
- 23.22. Udostępnianie drukarek linuksowych w Windows (480)
- 23.23. Udostępnianie drukarek Windows dla systemów Linux (481)
- 23.24. Uruchamianie aplikacji Windows pod Linuksem za pomocą CrossOver Office (482)
- 24.1. Wprowadzenie (487)
- 24.2. Lokalne rozwiązywanie nazw za pomocą plików hosts (489)
- 24.3. Instalacja serwera DHCP (491)
- 24.4. Konfiguracja klientów DHCP (492)
- 24.5. Dodawanie statycznych hostów do DHCP (493)
- 24.6. Prowadzenie publicznego serwera DNS (494)
- 24.7. Instalacja djbdns (495)
- 24.8. Przenoszenie plików dzienników tinydns i dnscache (496)
- 24.9. djbdns jako lokalny buforujący serwer nazw (497)
- 24.10. Konfiguracja klientów linuksowych i Windows do współpracy z buforującym serwerem DNS (499)
- 24.11. Publiczny serwer DNS wykorzystujący tinydns (501)
- 24.12. Instalacja prywatnego serwera tinydns (503)
- 24.13. Proste równoważenie obciążenia za pomocą tinydns (504)
- 24.14. Synchronizacja z drugim serwerem tinydns (505)
- 24.15. Lokalny buforujący serwer nazw BIND (506)
- 24.16. Prywatny serwer DNS BIND (508)
- 24.17. Kontrola składni (512)
- 24.18. Konfiguracja publicznego serwera DNS BIND (512)
- 24.19. Konfiguracja wtórnego serwera BIND (515)
- 24.20. Proste równoważenie obciążenia za pomocą serwera BIND (517)
- 24.21. Testowanie serwera tinydns (518)
- 24.22. Testowanie i odpytywanie serwerów DNS za pomocą narzędzi dig i dnstrace (518)
Przedmowa (17)
1. Znajdowanie dokumentacji (21)
2. Instalacja i zarządzanie oprogramowaniem w systemach opartych na RPM (35)
3. Instalacja i zarządzanie oprogramowaniem w systemach opartych na Debianie (55)
4. Instalacja programów z kodu źródłowego (73)
5. Wykrywanie sprzętu bez otwierania obudowy (79)
6. Edycja plików tekstowych za pomocą JOE i Vim (89)
7. Uruchamianie i zamykanie systemu Linux (109)
8. Zarządzanie użytkownikami i grupami (123)
9. Zarządzanie plikami i partycjami (151)
10. Łatanie, modyfikacje i aktualizacje jądra (179)
11. Nagrywanie CD i DVD (197)
12. Zarządzanie programem rozruchowym i start wielosystemowy (217)
13. Ratowanie i przywracanie systemu za pomocą dystrybucji Knoppix (247)
14. Drukowanie przy użyciu CUPS (259)
15. Konfiguracja grafiki i zarządzanie serwerem X Window (273)
16. Tworzenie i przywracanie danych z kopii zapasowych (293)
17. Dostęp zdalny (317)
18. Kontrola wersji (333)
19. Synchronizacja czasu przez NTP (361)
20. Instalacja serwera pocztowego Postfix (373)
21. Walka ze spamem i złośliwymi programami (403)
22. Serwer WWW Apache (421)
23. Udostępnianie plików i drukarek oraz uwierzytelnianie w domenach za pomocą Samby (451)
24. Rozwiązywanie nazw (487)
A Źródła dokumentacji Linuksa (521)
B Źródła online (525)
C Typy plików Microsoftu (527)
D Skrypt startowy CVSD (531)
Skorowidz (533)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(63,20 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71,20 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Receptury Carla Schroder (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.