Jak działa Linux. Podręcznik administratora. Wydanie III
- Autor:
- Brian Ward
- Serie wydawnicze:
- No Starch Press
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 18
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Jak działa Linux. Podręcznik administratora. Wydanie III
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowych, które można bez trudu odczytać. Uzyskana w ten sposób wiedza przydaje się nie tylko programistom i administratorom, ale i użytkownikom, którzy chcą dobrze zrozumieć działanie swojego komputera, a także dowiedzieć się, jak pracują wewnętrzne mechanizmy systemu, jak funkcjonuje sieć i jakie zadania realizuje jądro systemu.
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami. W efekcie lektury zrozumiesz, w jaki sposób działa Twój komputer, i poznasz tajniki zaawansowanej konfiguracji systemu Linux!
Dzięki książce dowiesz się:
- jak przebiega proces uruchamiania Linuksa i jak działa demon systemd
- w jaki sposób jądro systemu zarządza urządzeniami, sterownikami urządzeń i procesami
- jak działają sieci, interfejsy, zapory sieciowe i serwery
- jak korzystać z narzędzi do projektowania
- jak tworzyć efektywne skrypty powłoki
- czym jest menedżer LVM, system rejestrowania demona journald i jak działa protokół IPv6
- na czym polega wirtualizacja z uwzględnieniem kontenerów i grup kontrolnych cgroup
Nigdy więcej walki z własnym komputerem!
Wybrane bestsellery
-
Poznasz jądro i przyjrzysz się kluczowym zadaniom systemowym w obrębie obszaru użytkownika, w tym wywołaniom systemowym, danym wejściowym i wyjściowym oraz systemom plików. Dzięki połączeniu podstawowej wiedzy, teorii, praktycznych przykładów i „cierpliwych” objaśnień, książka pozwoli dowiedzieć się tego, co jest niezbędne do rozwiązywania uciążliwych problemów i przejęcia kontroli nad systemem operacyjnym.
- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie II Jak działa Linux. Podręcznik administratora. Wydanie II
Czasowo niedostępna
-
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
- Druk pkt
PHP. Praktyczne skrypty, które oszczędzą Twój czas PHP. Praktyczne skrypty, które oszczędzą Twój czas
Niedostępna
-
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
Brian Ward — przygodę z systemem Linux rozpoczął w 1993 roku na komputerze z procesorem 386. Posiada tytuł doktora informatyki, uzyskany na Uniwersytecie Chicagowskim. Jest autorem książek poświęconych Linuksowi. Aktualnie mieszka w San Francisco i pracuje jako konsultant oraz trener.
Zobacz pozostałe książki z serii No Starch Press
-
Nowość Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Jak działa Linux. Podręcznik administratora. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa Linux. Podręcznik administratora. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa Linux. Podręcznik administratora. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- How Linux Works, 3rd Edition: What Every Superuser Should Know
- Tłumaczenie:
- Piotr Pilch, Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-283-8863-5, 9788328388635
- Data wydania książki drukowanej :
- 2022-09-06
- ISBN Ebooka:
- 978-83-283-8864-2, 9788328388642
- Data wydania ebooka :
- 2022-09-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x228
- Numer z katalogu:
- 174966
- Rozmiar pliku Pdf:
- 6.6MB
- Rozmiar pliku ePub:
- 5.1MB
- Rozmiar pliku Mobi:
- 11.1MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: No Starch Press
Spis treści książki
- 1.1. Poziomy i warstwy abstrakcji w systemie Linux
- 1.2. Sprzęt: pamięć operacyjna
- 1.3. Jądro systemu
- 1.3.1. Zarządzanie procesami
- 1.3.2. Zarządzanie pamięcią
- 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami
- 1.3.4. Wywołania systemowe
- 1.4. Przestrzeń użytkownika
- 1.5. Użytkownicy
- 1.6. Spojrzenie w przyszłość
- 2.1. Powłoka Bourne'a: /bin/sh
- 2.2. Korzystanie z powłoki
- 2.2.1. Okno powłoki
- 2.2.2. Polecenie cat
- 2.2.3. Standardowe wejście i wyjście
- 2.3. Podstawowe polecenia
- 2.3.1. Polecenie ls
- 2.3.2. Polecenie cp
- 2.3.3. Polecenie mv
- 2.3.4. Polecenie touch
- 2.3.5. Polecenie rm
- 2.3.6. Polecenie echo
- 2.4. Polecenia działające na katalogach
- 2.4.1. Polecenie cd
- 2.4.2. Polecenie mkdir
- 2.4.3. Polecenie rmdir
- 2.4.4. Rozwijanie nazw (nazwy wieloznaczne)
- 2.5. Polecenia pośredniczące
- 2.5.1. Polecenie grep
- 2.5.2. Polecenie less
- 2.5.3. Polecenie pwd
- 2.5.4. Polecenie diff
- 2.5.5. Polecenie file
- 2.5.6. Polecenia find i locate
- 2.5.7. Polecenia head i tail
- 2.5.8. Polecenie sort
- 2.6. Zmienianie hasła i powłoki
- 2.7. Pliki z kropką
- 2.8. Zmienne środowiskowe i powłoki
- 2.9. Ścieżka poleceń
- 2.10. Znaki specjalne
- 2.11. Edycja wiersza poleceń
- 2.12. Edytory tekstu
- 2.13. Uzyskiwanie pomocy
- 2.14. Wejście i wyjście powłoki
- 2.14.1. Standardowy strumień błędów
- 2.14.2. Przekierowywanie standardowego wejścia
- 2.15. Prawidłowe odczytywanie komunikatów o błędach
- 2.15.1. Anatomia uniksowych komunikatów o błędach
- 2.15.2. Typowe błędy
- 2.16. Przeglądanie procesów i manipulowanie nimi
- 2.16.1. Opcje polecenia ps
- 2.16.2. Kończenie działania procesów
- 2.16.3. Kontrola zadań
- 2.16.4. Procesy działające w tle
- 2.17. Tryby plików i uprawnienia
- 2.17.1. Modyfikowanie uprawnień
- 2.17.2. Dowiązania symboliczne
- 2.18. Archiwizowanie i kompresowanie plików
- 2.18.1. Program gzip
- 2.18.2. Program tar
- 2.18.3. Archiwa skompresowane (.tar.gz)
- 2.18.4. Program zcat
- 2.18.5. Inne narzędzia kompresujące
- 2.19. Hierarchia katalogów
- 2.19.1. Pozostałe katalogi główne
- 2.19.2. Katalog /usr
- 2.19.3. Umiejscowienie jądra systemu
- 2.20. Uruchamianie poleceń przez superużytkownika
- 2.20.1. Polecenie sudo
- 2.20.2. Plik /etc/sudoers
- 2.20.3. Dzienniki programu sudo
- 2.21. Podsumowanie
- 3.1. Pliki urządzeń
- 3.2. Ścieżka urządzeń sysfs
- 3.3. Polecenie dd i urządzenia
- 3.4. Podsumowanie nazewnictwa urządzeń
- 3.4.1. Dyski twarde: /dev/sd*
- 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd*
- 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme*
- 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/*
- 3.4.5. Napędy CD i DVD: /dev/sr*
- 3.4.6. Dyski twarde PATA: /dev/hd*
- 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty
- 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM*
- 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1
- 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne
- 3.4.11. Tworzenie plików urządzeń
- 3.5. System udev
- 3.5.1. System plików devtmpfs
- 3.5.2. Konfiguracja i działanie procesu udevd
- 3.5.3. Program udevadm
- 3.5.4. Monitorowanie urządzeń
- 3.6. Szczegóły: SCSI i jądro Linuksa
- 3.6.1. Pamięci masowe USB i protokół SCSI
- 3.6.2. SCSI i ATA
- 3.6.3. Ogólne urządzenia SCSI
- 3.6.4. Wiele metod dostępu do jednego urządzenia
- 4.1. Partycjonowanie urządzeń dyskowych
- 4.1.1. Przeglądanie tablicy partycji
- 4.1.2. Modyfikowanie tablicy partycji
- 4.1.3. Tworzenie tablicy partycji
- 4.1.4. Geometria dysku i partycji
- 4.1.5. Odczyt z dysków SSD
- 4.2. Systemy plików
- 4.2.1. Typy systemów plików
- 4.2.2. Tworzenie systemu plików
- 4.2.3. Montowanie systemu plików
- 4.2.4. Identyfikator UUID systemu plików
- 4.2.5. Buforowanie dysku i systemu plików
- 4.2.6. Opcje montowania systemów plików
- 4.2.7. Ponowne montowanie systemu plików
- 4.2.8. Tabela systemów plików /etc/fstab
- 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab
- 4.2.10. Pojemność systemu plików
- 4.2.11. Sprawdzanie i naprawianie systemów plików
- 4.2.12. Systemy plików o specjalnym znaczeniu
- 4.3. Przestrzeń wymiany
- 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany
- 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany
- 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję?
- 4.4. Menedżer LVM
- 4.4.1. Obsługa menedżera LVM
- 4.4.2. Implementacja menedżera LVM
- 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika
- 4.6. Tradycyjny system plików
- 4.6.1. Szczegóły węzłów inode i licznik dowiązań
- 4.6.2. Alokowanie bloków
- 4.6.3. Praca z systemami plików w przestrzeni użytkownika
- 5.1. Komunikaty rozruchowe
- 5.2. Inicjowanie jądra i opcje rozruchu
- 5.3. Parametry jądra
- 5.4. Programy rozruchowe
- 5.4.1. Zadania programu rozruchowego
- 5.4.2. Przegląd programów rozruchowych
- 5.5. Wprowadzenie do programu GRUB
- 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB
- 5.5.2. Konfigurowanie programu GRUB
- 5.5.3. Instalowanie programu GRUB
- 5.6. Problemy z bezpiecznym rozruchem UEFI
- 5.7. Ładowanie innych systemów operacyjnych
- 5.8. Szczegóły programu rozruchowego
- 5.8.1. Rozruch MBR
- 5.8.2. Rozruch UEFI
- 5.8.3. Jak działa GRUB?
- 6.1. Wprowadzenie do procesu init
- 6.2. Identyfikowanie rodzaju procesu init
- 6.3. systemd
- 6.3.1. Jednostki i typy jednostek
- 6.3.2. Rozruch i diagramy zależności jednostek
- 6.3.3. Konfiguracja demona systemd
- 6.3.4. Praca z systemd
- 6.3.5. Śledzenie i synchronizacja procesów systemd
- 6.3.6. Zależności demona systemd
- 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd
- 6.3.8. Składniki pomocnicze demona systemd
- 6.4. Poziomy uruchomienia System V
- 6.5. Proces init w stylu System V
- 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych
- 6.5.2. Farma dowiązań procesu init w stylu System V
- 6.5.3. run-parts
- 6.5.4. Sterowanie procesem init w stylu System V
- 6.5.5. Zgodność demona systemd z System V
- 6.6. Wyłączanie systemu
- 6.7. Początkowy system plików w pamięci RAM
- 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika
- 6.9. Spojrzenie w przyszłość
- 7.1. Rejestrowanie dzienników systemowych
- 7.1.1. Sprawdzanie konfiguracji dzienników
- 7.1.2. Wyszukiwanie i monitorowanie dzienników
- 7.1.3. Rotacja pliku dziennika
- 7.1.4. Utrzymywanie dziennika
- 7.1.5. Proces rejestrowania w systemie
- 7.2. Struktura katalogu /etc
- 7.3. Pliki związane z zarządzaniem użytkownikami
- 7.3.1. Plik /etc/passwd
- 7.3.2. Użytkownicy specjalni
- 7.3.3. Plik /etc/shadow
- 7.3.4. Manipulowanie użytkownikami i hasłami
- 7.3.5. Praca z grupami
- 7.4. Programy getty i login
- 7.5. Ustawianie czasu
- 7.5.1. Reprezentacja czasu jądra i strefy czasowe
- 7.5.2. Czas sieciowy
- 7.6. Planowanie powtarzalnych zadań w programie cron
- 7.6.1. Instalowanie plików crontab
- 7.6.2. Systemowe pliki crontab
- 7.6.3. Jednostki licznika czasu
- 7.6.4. Narzędzie cron a jednostki licznika czasu
- 7.7. Planowanie jednorazowych zadań w programie at
- 7.7.1. Odpowiedniki jednostki licznika czasu
- 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników
- 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników
- 7.9.1. Identyfikatory użytkowników i przełączanie ich
- 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika
- 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników
- 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach
- 7.10. System PAM
- 7.10.1. Konfiguracja systemu PAM
- 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM
- 7.10.3. System PAM i hasła
- 7.11. Spojrzenie w przyszłość
- 8.1. Śledzenie procesów
- 8.2. Wyszukiwanie otwartych plików programem lsof
- 8.2.1. Analizowanie danych wyjściowych polecenia lsof
- 8.2.2. Użycie polecenia lsof
- 8.3. Śledzenie działania programu i wywołań systemowych
- 8.3.1. Polecenie strace
- 8.3.2. Polecenie ltrace
- 8.4. Wątki
- 8.4.1. Procesy jednowątkowe i wielowątkowe
- 8.4.2. Wyświetlanie wątków
- 8.5. Wprowadzenie do monitorowania zasobów
- 8.5.1. Pomiar czasu procesora
- 8.5.2. Nadawanie procesom priorytetów
- 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń
- 8.5.4. Monitorowanie statusu pamięci
- 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat
- 8.5.6. Monitorowanie operacji wejścia-wyjścia
- 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat
- 8.6. Grupy kontrolne (cgroup)
- 8.6.1. Rozróżnianie wersji grup kontrolnych
- 8.6.2. Wyświetlanie grup kontrolnych
- 8.6.3. Tworzenie i modyfikowanie grup kontrolnych
- 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów
- 8.7. Dodatkowe zagadnienia
- 9.1. Podstawy dotyczące sieci
- 9.2. Pakiety
- 9.3. Warstwy sieciowe
- 9.4. Warstwa internetowa
- 9.4.1. Wyświetlanie adresów IP
- 9.4.2. Podsieci
- 9.4.3. Typowe maski podsieci i notacja CIDR
- 9.5. Trasy i tabela routingu jądra
- 9.6. Brama domyślna
- 9.7. Adresy i sieci IPv6
- 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6
- 9.7.2. Konfigurowanie sieci z dwoma stosami
- 9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS
- 9.8.1. ping
- 9.8.2. DNS i host
- 9.9. Warstwa fizyczna i Ethernet
- 9.10. Interfejsy sieciowe jądra
- 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych
- 9.11.1. Ręczne konfigurowanie interfejsów
- 9.11.2. Ręczne dodawanie i usuwanie tras
- 9.12. Konfiguracja sieci aktywowana podczas rozruchu
- 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci
- 9.14. Menedżery konfiguracji sieciowych
- 9.14.1. Działanie narzędzia NetworkManager
- 9.14.2. Interakcja z narzędziem NetworkManager
- 9.14.3. Konfiguracja narzędzia NetworkManager
- 9.15. Rozpoznawanie nazw hostów
- 9.15.1. Plik /etc/hosts
- 9.15.2. Plik resolv.conf
- 9.15.3. Buforowanie i system DNS bez konfiguracji
- 9.15.4. Plik /etc/nsswitch.conf
- 9.16. Host lokalny
- 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi
- 9.17.1. Porty TCP i połączenia
- 9.17.2. Protokół UDP
- 9.18. Ponowna analiza prostej sieci lokalnej
- 9.19. Protokół DHCP
- 9.19.1. Klient DHCP w systemie Linux
- 9.19.2. Serwery DHCP w systemie Linux
- 9.20. Automatyczna konfiguracja sieci z protokołem IPv6
- 9.21. Konfigurowanie systemu Linux jako routera
- 9.22. Sieci prywatne (IPv4)
- 9.23. Translacja adresów sieciowych (maskarada IP)
- 9.24. Routery i system Linux
- 9.25. Zapory sieciowe
- 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych
- 9.25.2. Konfigurowanie reguł zapory sieciowej
- 9.25.3. Strategie tworzenia zapór sieciowych
- 9.26. Ethernet, IP, ARP i NDP
- 9.27. Ethernet bezprzewodowy
- 9.27.1. iw
- 9.27.2. Zabezpieczenia sieci bezprzewodowych
- 9.28. Podsumowanie
- 10.1. Podstawy usług
- 10.2. Dokładniejsza analiza
- 10.3. Serwery sieciowe
- 10.3.1. Secure Shell (SSH)
- 10.3.2. Serwer SSHD
- 10.3.3. fail2ban
- 10.3.4. Klient SSH
- 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd
- 10.5. Narzędzia diagnostyczne
- 10.5.1. lsof
- 10.5.2. tcpdump
- 10.5.3. netcat
- 10.5.4. Skanowanie portów
- 10.6. Zdalne wywoływanie procedur (RPC)
- 10.7. Zabezpieczenie sieci
- 10.7.1. Typowe słabości
- 10.7.2. Źródła danych o zabezpieczeniach
- 10.8. Spojrzenie w przyszłość
- 10.9. Gniazda sieciowe
- 10.10. Gniazda domenowe systemu Unix
- 11.1. Podstawy skryptów powłoki
- 11.1.1. Ograniczenia skryptów powłoki
- 11.2. Cudzysłowy i literały
- 11.2.1. Literały
- 11.2.2. Pojedyncze cudzysłowy
- 11.2.3. Podwójne cudzysłowy
- 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu
- 11.3. Zmienne specjalne
- 11.3.1. Pojedyncze argumenty: $1, $2.
- 11.3.2. Liczba argumentów: $#
- 11.3.3. Wszystkie argumenty: $@
- 11.3.4. Nazwa skryptu: $0
- 11.3.5. Identyfikator procesu: $$
- 11.3.6. Kod wyjścia: $?
- 11.4. Kody wyjścia
- 11.5. Wyrażenia warunkowe
- 11.5.1. Obsługa list pustych parametrów
- 11.5.2. Użycie innych poleceń do testów
- 11.5.3. Słowo kluczowe elif
- 11.5.4. Konstrukcje logiczne
- 11.5.5. Sprawdzanie warunków
- 11.5.6. Instrukcja case
- 11.6. Pętle
- 11.6.1. Pętle for
- 11.6.2. Pętle while
- 11.7. Podmiana poleceń
- 11.8. Zarządzanie plikami tymczasowymi
- 11.9. Dokumenty miejscowe
- 11.10. Ważne narzędzia skryptów powłoki
- 11.10.1. Polecenie basename
- 11.10.2. Polecenie awk
- 11.10.3. Polecenie sed
- 11.10.4. Polecenie xargs
- 11.10.5. Polecenie expr
- 11.10.6. Polecenie exec
- 11.11. Podpowłoki
- 11.12. Włączanie do skryptów innych plików
- 11.13. Pobieranie danych od użytkowników
- 11.14. Kiedy (nie)używać skryptów powłoki?
- 12.1. Szybkie wykonywanie kopii
- 12.2. rsync
- 12.2.1. Podstawy dotyczące narzędzia rsync
- 12.2.2. Tworzenie dokładnych kopii struktury katalogów
- 12.2.3. Jak używać końcowego ukośnika?
- 12.2.4. Pomijanie plików i katalogów
- 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego
- 12.2.6. Kompresja danych
- 12.2.7. Ograniczanie przepustowości
- 12.2.8. Przesyłanie plików do naszego komputera
- 12.2.9. Więcej informacji o programie rsync
- 12.3. Wprowadzenie do współużytkowania plików
- 12.3.1. Współużytkowanie plików i jego wydajność
- 12.3.2. Bezpieczeństwo współużytkowanych plików
- 12.4. Współużytkowanie plików za pomocą pakietu Samba
- 12.4.1. Konfigurowanie serwera
- 12.4.2. Kontrola dostępu do serwera
- 12.4.3. Hasła
- 12.4.4. Ręczne uruchamianie serwera
- 12.4.5. Diagnostyka i pliki dziennika
- 12.4.6. Konfigurowanie udziału plikowego
- 12.4.7. Katalogi domowe
- 12.4.8. Współużytkowanie drukarek
- 12.4.9. Korzystanie z klientów Samby
- 12.5. SSHFS
- 12.6. NFS
- 12.7. Magazynowanie danych w chmurze
- 12.8. Stan rozwoju technologii współużytkowania plików w sieci
- 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych
- 13.2. Kiedy należy modyfikować pliki uruchomieniowe?
- 13.3. Elementy plików uruchamiających powłokę
- 13.3.1. Ścieżka wyszukiwania poleceń
- 13.3.2. Ścieżka stron podręcznika man
- 13.3.3. Symbol zachęty
- 13.3.4. Aliasy
- 13.3.5. Maska uprawnień
- 13.4. Kolejność plików uruchomieniowych i przykłady
- 13.4.1. Powłoka bash
- 13.4.2. Powłoka tcsh
- 13.5. Domyślne ustawienia użytkownika
- 13.5.1. Domyślne ustawienia powłoki
- 13.5.2. Edytor
- 13.5.3. Program stronicujący
- 13.6. Pułapki w plikach uruchomieniowych
- 13.7. Dalsze informacje
- 14.1. Komponenty interfejsów użytkownika
- 14.1.1. Bufory ramki
- 14.1.2. X Window System
- 14.1.3. Wayland
- 14.1.4. Menedżery okien
- 14.1.5. Pakiety narzędziowe
- 14.1.6. Środowiska interfejsów użytkownika
- 14.1.7. Aplikacje
- 14.2. Czy używasz systemu Wayland czy X?
- 14.3. Coś więcej o protokole Wayland
- 14.3.1. Menedżer kompozycji
- 14.3.2. libinput
- 14.3.3. Zgodność protokołu Wayland z systemem X
- 14.4. X Window System
- 14.4.1. Menedżery wyświetlaczy
- 14.4.2. Przezroczystość sieci
- 14.4.3. Eksplorowanie klientów serwera X
- 14.4.4. Zdarzenia serwera X
- 14.4.5. Ustawianie preferencji i dane wejściowe serwera X
- 14.5. Usługa D-Bus
- 14.5.1. Instancja sesji i instancja systemowa
- 14.5.2. Monitorowanie komunikatów usługi D-Bus
- 14.6. Drukowanie
- 14.6.1. CUPS
- 14.6.2. Konwersja formatów i filtry wydruku
- 14.7. Inne zagadnienia związane z interfejsami użytkownika
- 15.1. Kompilator języka C
- 15.1.1. Kompilowanie wielu plików źródłowych
- 15.1.2. Konsolidacja z bibliotekami
- 15.1.3. Biblioteki współużytkowane
- 15.1.4. Pliki i katalogi nagłówkowe
- 15.2. Narzędzie make
- 15.2.1. Przykładowy plik Makefile
- 15.2.2. Wbudowane reguły
- 15.2.3. Końcowe budowanie programu
- 15.2.4. Aktualizowanie zależności
- 15.2.5. Argumenty i opcje wiersza poleceń
- 15.2.6. Standardowe makra i zmienne
- 15.2.7. Typowe cele kompilacji
- 15.2.8. Organizowanie pliku Makefile
- 15.3. Lex i Yacc
- 15.4. Języki skryptowe
- 15.4.1. Python
- 15.4.2. Perl
- 15.4.3. Pozostałe języki skryptowe
- 15.5. Java
- 15.6. Spojrzenie w przyszłość: kompilowanie pakietów
- 16.1. Systemy do tworzenia oprogramowania
- 16.2. Rozpakowywanie pakietów kodu źródłowego języka C
- 16.3. GNU autoconf
- 16.3.1. Przykład użycia systemu GNU autoconf
- 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów
- 16.3.3. Opcje skryptu configure
- 16.3.4. Zmienne środowiskowe
- 16.3.5. Cele tworzone przez system autoconf
- 16.3.6. Pliki dziennika systemu autoconf
- 16.3.7. pkg-config
- 16.4. Praktyki instalacyjne
- 16.4.1. Gdzie instalować?
- 16.5. Stosowanie poprawek
- 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem
- 16.6.1. Częste błędy
- 16.7. Spojrzenie w przyszłość
- 17.1. Maszyny wirtualne
- 17.1.1. Hipernadzorcy
- 17.1.2. Sprzęt maszyny wirtualnej
- 17.1.3. Typowe zastosowania maszyn wirtualnych
- 17.1.4. Mankamenty maszyn wirtualnych
- 17.2. Kontenery
- 17.2.1. Docker, Podman i przywileje
- 17.2.2. Przykład użycia Dockera
- 17.2.3. LXC
- 17.2.4. Kubernetes
- 17.2.5. Pułapki związane z kontenerami
- 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Podziękowania
Wstęp
1. Informacje ogólne
2. Podstawowe polecenia i hierarchia katalogów
3. Urządzenia
4. Dyski i systemy plików
5. Jak uruchamia się Linux?
6. Uruchamianie przestrzeni użytkownika
7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy
8. Wykorzystanie procesów i zasobów
9. Sieć i jej konfiguracja
10. Usługi i aplikacje sieciowe
11. Wprowadzenie do skryptów powłoki
12. Udostępnianie i przesyłanie plików w sieci
13. Środowiska użytkowników
14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania
15. Narzędzia programistyczne
16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C
17. Wirtualizacja
Bibliografia
Helion - inne książki
-
Nowość Bestseller Promocja
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie najważniejsze zastosowania transformerów w NLP. Zaczniesz od łatwych w użyciu potoków, następnie przystąpisz do pracy z tokenizatorami, klasami modeli i interfejsu Trainer API, pozwalającymi na trenowanie modeli do konkretnych zastosowań. Dowiesz się również, jak zastąpić interfejs Trainer biblioteką Accelerate, która zapewnia pełną kontrolę nad pętlą treningową i umożliwia trenowanie dużych transformerów od zera!- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za pomocą zaledwie kilku linii kodu może implementować w swoich projektach wyrafinowane funkcje.- Druk
- PDF + ePub + Mobi pkt
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem. Kolejne rozdziały, na podstawie rzeczywistego projektu programistycznego, pokazują znacznie szerszy kontekst pracy testera. Zapoznasz się ze szczegółowymi informacjami o poszczególnych fazach testowania, ich planowaniu, przeprowadzaniu i monitorowaniu. Dowiesz się również, w jaki sposób skorzystać z wniosków z testów podczas planowania rozwoju projektu.- Druk
- PDF + ePub + Mobi pkt
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Książka stanowi zbiór praktycznych informacji dotyczących najpopularniejszych wzorców projektowych. Lekturę rozpoczniesz od zapoznania się z możliwościami korzystania z wzorców projektowych na platformie Javy. Dowiesz się także, jakich zasad trzeba przestrzegać, aby zapewnić czytelność i łatwość utrzymania kodu Javy. W kolejnych rozdziałach znajdziesz praktyczne wskazówki i przykłady dotyczące stosowania wzorców kreacyjnych, strukturalnych, operacyjnych, a także wzorców współbieżności. Nauczysz się ich używać do praktycznego rozwiązywania problemów często spotykanych podczas projektowania oprogramowania. Końcowy rozdział został poświęcony antywzorcom, a zawarte w nim informacje pomogą Ci w ich identyfikacji i podjęciu najlepszych środków zaradczych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Bestseller Promocja
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.- Druk
- PDF + ePub + Mobi pkt
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istotnych konstrukcjach w tym języku. Krok po kroku przedstawia kolejne, coraz bardziej zaawansowane zagadnienia dotyczące obiektów, dziedziczenia czy wyjątków, a także współbieżności, typów sparametryzowanych, wyrażeń lambda i modułów. Poszczególne partie materiału są bogato uzupełnione przykładami kodu z komentarzami, praktycznymi ćwiczeniami, testami sprawdzającymi, wskazówkami i dodatkowymi informacjami. Przejrzysty układ podręcznika, jasny i zrozumiały język dodatkowo ułatwia naukę.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy.- Druk
- PDF + ePub + Mobi pkt
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Bestseller Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward (18) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(8)
(0)
(0)
(0)
(2)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie