Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI
- Autor:
- Mark G. Sobell
- Niedostępna
Opis
książki
:
Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI
Najlepsze źródło informacji o systemach Fedora i RHEL!
Red Hat - tej firmy nie trzeba przedstawiać żadnemu średnio lub bardzo zaawansowanemu użytkownikowi komputerów. Jest ona od zawsze synonimem najwyższej jakości oraz nowatorskiego podejścia do zagadnień związanych z informatyką. Jednak to, za co szczególnie powinniśmy być jej wdzięczni, to wprowadzenie do szerszego obiegu systemu operacyjnego Linux. To właśnie Red Hat podjął walkę z firmą z Redmond na rynku systemów operacyjnych. Konkurencja na tym polu jest użytkownikom na rękę - każdy rok przynosi coraz lepsze rozwiązania.
Red Hat w swojej ofercie posiada dwa sztandarowe produkty: Red Hat Enterprise Linux oraz Fedora. Ten pierwszy przeznaczony jest do specjalistycznych zastosowań w projektach zakrojonych na szeroką skalę. Natomiast Fedora to system doskonale sprawdzający się w rękach pojedynczego użytkownika komputera. W tej książce nieprzypadkowo przedstawione zostały obydwa systemy - wszak mają one ze sobą wiele wspólnego. W trakcie lektury dowiesz się, jak zapewnić optymalną obsługę poczty, udostępnić zasoby komputerom z systemem Windows oraz zarządzać użytkownikami. Ponadto nauczysz się konfigurować połączenie z siecią, firewall oraz korzystać z różnych narzędzi tekstowych i graficznych. Książka ta jest genialnym kompendium wiedzy o systemach operacyjnych firmy Red Hat. Na dołączonej płycie znajdziesz kompletne wydanie systemu Fedora w wersji 15. Możesz zacząć przygodę z tym rewelacyjnym systemem już dziś!
Sięgnij po to kompendium wiedzy i naucz się:
- instalować system operacyjny
- konfigurować połączenie z siecią
- udostępniać zasoby
- instalować nowe pakiety
- kompilować własne jądro
- korzystać z potencjału Linuksa
Wszystko, czego potrzebujesz do nauki Linuksa!
Wybrane bestsellery
-
Znajdziesz tu omówienie 98 najpopularniejszych narzędzi i komend. Zostały one zaprezentowane w poszczególnych częściach książki poświęconych: edytorom, powłokom, narzędziom programistycznym oraz narzędziom zapewniającym bezpieczeństwo. Na początek jednak zapoznasz się z niezwykłą historią systemu operacyjnego Linux. Potem przejdziesz do konkretów: będziesz poznawać polecenie po poleceniu. Dowiesz się, jak wykorzystać każde z nich, jakie są ich mocne punkty oraz na co należy uważać. A jest na co - chwila nieuwagi, a polecenie rm usunie całą zawartość Twojego dysku! Na końcu każdego rozdziału znajdziesz zestaw ćwiczeń podstawowych oraz zaawansowanych.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja 2za1
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
-
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(25,54 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja Promocja 2za1
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- Druk
- PDF + ePub + Mobi pkt
(82,56 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Ebooka "Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- A Practical Guide to Fedora and Red Hat Enterprise Linux (6th Edition)
- ISBN Książki drukowanej:
- 978-83-246-3985-4, 9788324639854
- Data wydania książki drukowanej :
- 2012-10-29
- Format:
- 172x245
- Numer z katalogu:
- 11209
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
Systemy operacyjne » Linux » Red Hat
Spis treści książki
- Historia systemów UNIX oraz GNU-Linux (42)
- UNIX - protoplasta systemu Linux (42)
- Zastój do roku 1983 (43)
- Kolejna odsłona, rok 1991 (44)
- Kod źródłowy jest powszechnie dostępny (44)
- Baw się dobrze! (45)
- Dlaczego Linux jest tak wspaniały? (46)
- Dlaczego Linux jest tak popularny wśród firm produkujących urządzenia oraz wśród deweloperów? (49)
- Linux jest przenośny (49)
- Język C (50)
- Przegląd systemu Linux (51)
- Linux posiada interfejs pozwalający na programowanie jądra systemu (51)
- Linux może obsługiwać wielu użytkowników (52)
- Linux jest systemem wielozadaniowym (52)
- Linux udostępnia bezpieczny, hierarchiczny system plików (52)
- Powłoka - interpreter poleceń i język programowania (53)
- Ogromna kolekcja użytecznych narzędzi (55)
- Komunikacja międzyprocesowa (55)
- Zarządzanie systemem (55)
- Dodatkowe mechanizmy systemu Linux (56)
- Graficzne interfejsy użytkownika (56)
- Narzędzia (między)sieciowe (56)
- Tworzenie oprogramowania (57)
- Konwencje używane w tej książce (57)
- Podsumowanie rozdziału (60)
- Ćwiczenia (60)
- Dysk Desktop Live CD oraz instalacyjny dysk DVD (64)
- Więcej informacji (65)
- Planowanie instalacji (66)
- Kilka uwag (66)
- Wymagania (66)
- Architektura procesora (68)
- Interfejsy użytkownika: program instalacyjny i zainstalowany system (69)
- Jaki system chcesz zainstalować: Fedora czy Red Hat Enterprise Linux? (71)
- Wydania systemu Fedora/RHEL (71)
- Standardowe wersje systemu Fedora (71)
- Obrazy systemu Fedora (72)
- Instalujemy nową kopię czy aktualizujemy istniejący system Fedora/RHEL? (72)
- Konfiguracja dysku twardego (72)
- Macierze RAID (79)
- LVM - menedżer dysków logicznych (81)
- Instalacja systemu (82)
- Pobieranie i nagrywanie dysku CD/DVD (82)
- Łatwy sposób pobierania obrazów ISO instalacyjnych dysków CD/DVD (83)
- Inne metody pobierania obrazów ISO instalacyjnych dysków CD/DVD (83)
- Weryfikacja pliku obrazu ISO (85)
- Nagrywanie dysków CD/DVD (86)
- Zbieranie informacji o systemie (86)
- Podsumowanie rozdziału (88)
- Ćwiczenia (88)
- Ćwiczenia zaawansowane (88)
- Uruchamianie sesji Fedora Live CD (90)
- Uruchamianie systemu (90)
- Instalowanie systemu Fedora/RHEL (91)
- Instalacja systemu z sesji Live CD (Fedora) (93)
- Instalacja lub aktualizacja systemu z instalacyjnego dysku DVD (94)
- Program instalacyjny Anaconda (96)
- Firstboot - pierwsze uruchomienie systemu po zakończeniu instalacji (104)
- Inicjalizacja baz danych i aktualizacja systemu (106)
- Zadania do wykonania podczas instalacji (106)
- Modyfikacja parametrów uruchamiania (opcje) (106)
- Podział dysku na partycje przy użyciu programu Disk Druid (109)
- palimpsest - narzędzie do obsługi dysków w środowisku GNOME (116)
- Używamy programu konfiguracyjnego Kickstart (120)
- Tworzenie konfiguracji dwusystemowej (typu dual-boot) (121)
- Konfiguracja ekranu - pakiet gnome-control-center (123)
- Podsumowanie rozdziału (123)
- Ćwiczenia (124)
- Ćwiczenia zaawansowane (124)
- Ograniczanie Twojej władzy - uprawnienia superużytkownika root (128)
- Wycieczka po systemie Fedora/RHEL (129)
- Logowanie do systemu (129)
- Konfiguracja trybu zastępczego (Fedora) (130)
- Instalacja i zastosowanie narzędzia gnome-tweak-tool (Fedora) (132)
- Budowa pulpitu (134)
- Uruchamianie programów z poziomu pulpitu (135)
- Przełączanie obszarów roboczych (136)
- Ustawianie właściwości obiektów (137)
- Właściwości myszy (139)
- Praca z oknami (139)
- Użycie menedżera Nautilus do pracy z plikami (140)
- Aktualizacja oprogramowania (147)
- Zarządzanie sesjami (148)
- Uzyskiwanie pomocy (148)
- Nie obawiaj się eksperymentowania (148)
- Wylogowanie z systemu (149)
- Jak wykorzystać możliwości pulpitu (149)
- Terminologia pulpitu środowiska GNOME (149)
- Otwieranie plików (150)
- Panele (150)
- Menu główne (151)
- Okna (152)
- Menu kontekstowe obiektów (156)
- Aktualizacja, instalacja i usuwanie pakietów oprogramowania (160)
- Aktualizacja (160)
- Dodawanie i usuwanie pakietów oprogramowania (160)
- Gdzie szukać dokumentacji systemu? (162)
- Okno przeglądarki tematów pomocy środowiska GNOME (162)
- Polecenie man - wyświetlanie tematów pomocy (162)
- Polecenie apropos - wyszukiwanie słów kluczowych (164)
- Polecenie info - wyświetlanie informacji o narzędziach (165)
- Opcja --help (168)
- Jak to zrobić, czyli dokumenty HOWTO (168)
- Uzyskiwanie pomocy (168)
- Więcej informacji o logowaniu się do systemu (170)
- Ekran logowania (171)
- Co zrobić, kiedy nie możesz się zalogować (172)
- Logowanie zdalne - emulatory terminala, SSH i połączenia typu dial-up (172)
- Logowanie się przy użyciu terminala (emulatora) (173)
- Zmiana hasła użytkownika (174)
- Zastosowanie konsoli wirtualnych (175)
- Praca z poziomu wiersza poleceń powłoki (176)
- Poprawianie błędów (176)
- Powtarzanie i edytowanie poleceń powłoki (178)
- Podsumowanie rozdziału (179)
- Ćwiczenia (180)
- Ćwiczenia zaawansowane (181)
- Znaki specjalne (184)
- Podstawowe narzędzia systemowe (185)
- Polecenie ls - wyświetlanie nazw plików (186)
- Polecenie cat - wyświetlanie zawartości pliku (186)
- Polecenie rm - usuwanie pliku (186)
- Polecenia less, ls i more - wyświetlanie tekstu po jednym ekranie (187)
- Polecenie hostname - wyświetlanie nazwy systemu (187)
- Praca z plikami (187)
- Polecenie cp - kopiowanie plików (188)
- Polecenie mv - zmiana nazwy pliku (189)
- Polecenie lpr - drukowanie pliku (189)
- Polecenie grep - wyszukiwanie łańcuchów tekstu (190)
- Polecenie head - wyświetlanie początkowych wierszy pliku (190)
- Polecenie tail - wyświetlanie wierszy z końca pliku (191)
- Polecenie sort - wyświetlanie zawartości pliku w określonej kolejności (191)
- Polecenie uniq - usuwanie powtarzających się wierszy z pliku (192)
- Polecenie diff - porównywanie zawartości dwóch plików (193)
- Polecenie file - rozpoznawanie zawartości pliku (193)
- Symbol potoku | - komunikacja między procesami (194)
- Kolejne cztery narzędzia (194)
- Polecenie echo - wyświetlanie tekstu na ekranie (194)
- Polecenie date - wyświetlanie bieżącej daty i czasu (195)
- Polecenie script - rejestrowanie sesji powłoki (195)
- Polecenie unix2dos - konwersja plików Linux i Macintosh do formatu Windows (196)
- Kompresowanie i archiwizacja plików (197)
- Polecenie bzip2 - kompresowanie plików (197)
- Polecenia bzcat oraz bunzip2 - dekompresowanie plików (198)
- Polecenie gzip - kompresowanie plików (199)
- Polecenie tar - pakowanie i rozpakowywanie archiwów (199)
- Lokalizowanie poleceń (202)
- Polecenia which i whereis - wyszukiwanie narzędzi (202)
- Polecenie locate - wyszukiwanie plików (203)
- Wyświetlanie informacji o systemie i użytkownikach (204)
- Polecenie who - wyświetlanie listy zalogowanych użytkowników (204)
- Polecenie finger - wyświetlanie listy użytkowników danego systemu (205)
- Polecenie w - wyświetlanie listy zalogowanych użytkowników (206)
- Komunikacja z innymi użytkownikami (207)
- Polecenie write - wysyłanie wiadomości (207)
- Polecenie mesg - blokowanie lub przyjmowanie wiadomości (208)
- Poczta elektroniczna (209)
- Poradnik: jak użyć edytora vim do utworzenia i edytowania pliku (209)
- Uruchamianie edytora vim (210)
- Tryb komend i tryb wprowadzania (212)
- Wprowadzanie tekstu (212)
- Uzyskiwanie pomocy (213)
- Zakończenie pracy z edytorem (216)
- Opcja compatible (216)
- Podsumowanie rozdziału (217)
- Ćwiczenia (219)
- Ćwiczenia zaawansowane (220)
- Hierarchiczny system plików (222)
- Pliki katalogów i pliki zwykłe (223)
- Nazwy plików (224)
- Katalog roboczy (226)
- Twój katalog domowy (226)
- Ścieżki do plików i katalogów (227)
- Ścieżki bezwzględne (227)
- Ścieżki względne (228)
- Praca z katalogami (230)
- Polecenie mkdir - tworzenie katalogów (230)
- Polecenie cd - zmiana katalogu roboczego (231)
- Polecenie rmdir - usuwanie katalogów (232)
- Korzystanie ze ścieżek (233)
- Polecenia mv i cp - przenoszenie lub kopiowanie plików (233)
- Polecenie mv - przenoszenie katalogów (234)
- Ważne pliki i katalogi domyślne (235)
- Prawa dostępu (237)
- Polecenie ls -l - wyświetlanie praw dostępu (237)
- Polecenie chmod - zmiana praw dostępu (238)
- Argumenty numeryczne polecenia chmod (239)
- Atrybuty setuid i setgid - specjalne prawa dostępu (240)
- Prawa dostępu do katalogów (242)
- ACL - lista kontroli dostępu (243)
- Włączanie obsługi list ACL (243)
- Praca z regułami dostępu (244)
- Definiowanie reguł domyślnych dla katalogu (246)
- Dowiązania (248)
- Dowiązania symboliczne (251)
- Polecenie rm - usuwanie dowiązania (253)
- Podsumowanie rozdziału (253)
- Ćwiczenia (255)
- Ćwiczenia zaawansowane (257)
- Wiersz poleceń (260)
- Składnia (260)
- Przetwarzanie wiersza poleceń (263)
- Uruchamianie poleceń (265)
- Edytowanie wiersza poleceń (266)
- Standardowe wejście i standardowe wyjście danych (266)
- Ekran jako plik (266)
- Klawiatura i ekran jako standardowe wejście i standardowe wyjście (267)
- Przekierowania (268)
- Potoki danych (273)
- Uruchamianie poleceń pracujących w tle (276)
- Generowanie i rozwijanie nazw plików (278)
- Znak specjalny - ? (278)
- Znak specjalny - * (279)
- Znaki specjalne - [ ] (280)
- Wbudowane polecenia powłoki (282)
- Podsumowanie rozdziału (282)
- Polecenia i narzędzia omawiane w tym rozdziale (283)
- Ćwiczenia (283)
- Ćwiczenia zaawansowane (285)
- X Window System (290)
- Korzystamy z serwera X (292)
- Środowisko graficzne i menedżery okien (297)
- Okno przeglądarki plików menedżera Nautilus (299)
- Panel widoku plików (299)
- Pasek boczny (300)
- Paski narzędziowe (301)
- Pasek menu (302)
- Narzędzia środowiska GNOME (305)
- Okno dialogowe Wybór czcionki (305)
- Okno dialogowe Wybór koloru (306)
- Okno dialogowe Uruchom program (306)
- Okno dialogowe Wyszukiwanie plików (307)
- Emulator terminala GNOME (308)
- Podsumowanie rozdziału (309)
- Ćwiczenia (310)
- Ćwiczenia zaawansowane (310)
- Kilka słów o powłoce bash (312)
- Powłoka systemu - wprowadzenie (313)
- Pliki startowe (314)
- Polecenia, które są symbolami (317)
- Przekierowywanie standardowego strumienia błędów (317)
- Tworzenie prostych skryptów powłoki (320)
- Separacja i grupowanie poleceń (323)
- Sterowanie zadaniami (326)
- Wykorzystanie stosu katalogów (329)
- Parametry i zmienne (331)
- Zmienne tworzone przez użytkownika (333)
- Atrybuty zmiennych (335)
- Zmienne środowiskowe (337)
- Znaki specjalne (345)
- Procesy (346)
- Struktura procesów (346)
- Identyfikacja procesów (346)
- Uruchamianie poleceń (348)
- Historia poleceń (348)
- Zmienne, które sterują historią poleceń (349)
- Ponowne wykonywanie i modyfikacja poleceń (350)
- Biblioteka Readline (357)
- Aliasy (364)
- Zastosowanie apostrofów i cudzysłowu w aliasach (364)
- Przykłady aliasów (365)
- Funkcje (367)
- Sterowanie powłoką bash - opcje (369)
- Opcje wywołania polecenia bash (369)
- Opcje powłoki (369)
- Przetwarzanie wiersza poleceń (373)
- Podstawianie poleceń z historii (373)
- Podstawianie aliasów (373)
- Przetwarzanie i skanowanie wiersza polecenia (374)
- Rozwijanie wiersza polecenia (374)
- Podsumowanie rozdziału (382)
- Ćwiczenia (383)
- Ćwiczenia zaawansowane (385)
- Wprowadzenie do połączeń sieciowych (388)
- Rodzaje sieci i sposoby ich działania (390)
- Sieci rozgłoszeniowe (390)
- Sieci typu punkt-punkt (391)
- Sieci przełączane (391)
- LAN - lokalna sieć komputerowa (392)
- WAN - rozległa sieć komputerowa (395)
- Połączenia międzysieciowe z wykorzystaniem bram i routerów (395)
- Protokoły sieciowe (398)
- Protokół IPv4 (400)
- Protokół IPv6 (400)
- Adresy hostów (404)
- Nazwy hostów (408)
- Komunikacja w sieci (408)
- Polecenie finger - wyświetlanie informacji o użytkownikach zdalnych (409)
- Serwery list dyskusyjnych (409)
- Narzędzia sieciowe (410)
- Zaufane hosty (410)
- Narzędzia OpenSSH (410)
- Polecenie telnet - logowanie do zdalnego systemu (411)
- Polecenie ftp - przesyłanie plików po sieci (413)
- Polecenie ping - testowanie połączeń sieciowych (413)
- Polecenie traceroute - wyznaczanie trasy połączenia w sieci Internet (414)
- Polecenia host i dig - zapytania do serwerów nazw sieci Internet (415)
- Polecenie whois - wyszukiwanie informacji na temat systemu w sieci Internet (416)
- Przetwarzanie rozproszone (417)
- Model klient-serwer (417)
- Usługa DNS (418)
- Porty (420)
- Usługa NIS (421)
- NFS - sieciowy system plików (421)
- Sieć WWW (426)
- Przeglądarki sieciowe (427)
- Wyszukiwarki sieciowe (427)
- Adresy URL (ang. Uniform Resource Locator) (428)
- Podsumowanie rozdziału (428)
- Ćwiczenia (429)
- Ćwiczenia zaawansowane (430)
- Uruchamianie poleceń z uprawnieniami użytkownika root (436)
- Specjalne uprawnienia użytkowników uprzywilejowanych (436)
- Uzyskiwanie uprawnień użytkownika root (437)
- Wykorzystanie polecenia su do uzyskania uprawnień użytkownika root (439)
- Wykorzystanie polecenia sudo do uzyskania uprawnień użytkownika root (441)
- Polecenie sudoers - konfigurowanie polecenia sudo (446)
- Blokowanie konta root (usuwanie hasła użytkownika root) (451)
- Polecenie consolehelper - pozwala zwykłemu użytkownikowi na uruchomienie polecenia uprzywilejowanego (452)
- Demon init (452)
- Demon systemd init (Fedora) (453)
- Upstart - zamiennik demona init (RHEL) (462)
- Skrypty SysVinit (rc) - uruchamianie i zatrzymywanie usług systemowych (Fedora/RHEL) (468)
- Funkcjonowanie systemu (473)
- Poziomy pracy (473)
- Uruchamianie systemu (474)
- Tryb jednego użytkownika (474)
- Przechodzenie do wieloużytkownikowego trybu graficznego (476)
- Logowanie się do systemu (476)
- Wylogowywanie się z systemu (478)
- Zamykanie systemu (478)
- Awaria systemu (480)
- Naprawianie zainstalowanego systemu (482)
- Zabezpieczanie systemu (483)
- Unikanie koni trojańskich (483)
- SELinux (484)
- PAM (488)
- Narzędzia do zarządzania systemem (493)
- Tekstowe narzędzia administratora (494)
- Graficzne narzędzia konfiguracyjne (499)
- Konfiguracja serwera (501)
- Standardowe reguły w plikach konfiguracyjnych (501)
- Polecenie rpcinfo - wyświetlanie informacji o rpcbind (503)
- Superserwer xinetd (505)
- Zabezpieczanie serwera (507)
- DHCP - automatyczna konfiguracja interfejsów sieciowych (513)
- Więcej informacji (513)
- Jak działa DHCP (513)
- Klient DHCP (514)
- Serwer DHCP (514)
- Plik nsswitch.conf - kolejność przeszukiwania usług (516)
- Informacje (517)
- Metody (517)
- Kolejność wyszukiwania (518)
- Akcje (518)
- Metoda compat - +/- w plikach passwd, group i shadow (519)
- Uzyskiwanie pomocy (519)
- Podsumowanie rozdziału (520)
- Ćwiczenia (521)
- Ćwiczenia zaawansowane (521)
- Ważne pliki i katalogi (524)
- Typy plików (536)
- Zwykłe pliki, katalogi, dowiązania oraz i-węzły (537)
- Specjalne pliki urządzeń (537)
- Systemy plików (541)
- Polecenie mount - montowanie systemu plików (542)
- Polecenie umount - odmontowywanie systemu plików (545)
- Plik fstab - konfiguracja systemów plików (545)
- Polecenie fsck - sprawdzanie integralności systemu plików (546)
- Polecenie tune2fs - zmiana parametrów systemu plików (547)
- Podsumowanie rozdziału (549)
- Ćwiczenia (550)
- Ćwiczenia zaawansowane (550)
- Wprowadzenie (552)
- Szybki start - instalacja i usuwanie pakietów oprogramowania przy użyciu polecenia yum (554)
- Wyszukiwanie pakietów, które zawierają potrzebną aplikację lub plik (557)
- Polecenie yum - utrzymywanie aktualnych wersji oprogramowania systemu (558)
- Aktualizacja pakietów oprogramowania (558)
- Komendy polecenia yum (559)
- Polecenie yum - grupy (560)
- Pobieranie pakietów RPM przy użyciu polecenia yumdownloader (561)
- Plik yum.conf - konfiguracja polecenia yum (562)
- Repozytoria polecenia yum (563)
- BitTorrent (564)
- Polecenie rpm - menedżer pakietów RPM (567)
- Wyszukiwanie pakietów i plików (567)
- Instalowanie, aktualizacja i usuwanie pakietów oprogramowania (569)
- Instalowanie skompilowanego jądra systemu Linux (570)
- Instalowanie pakietów oprogramowania innych niż RPM (570)
- Katalogi /opt oraz /usr/local (570)
- GNU Configure and Build System (571)
- Utrzymywanie aktualnych wersji oprogramowania (572)
- Błędy (573)
- Poprawki (573)
- Red Hat Network (RHN) (574)
- Polecenie wget - nieinteraktywne pobieranie plików (574)
- Podsumowanie rozdziału (575)
- Ćwiczenia (576)
- Ćwiczenia zaawansowane (576)
- Wprowadzenie (578)
- Wymagania wstępne (579)
- Więcej informacji (579)
- Uwagi (580)
- System Fedora/RHEL automatycznie konfiguruje drukarki lokalne (580)
- Szybki start I - konfiguracja drukarki przy użyciu polecenia system-config-printer (580)
- Ustawienia konfiguracyjne (581)
- Szybki start II - konfiguracja drukarki lokalnej lub zdalnej (582)
- Praca z interfejsem WWW systemu CUPS (586)
- Konfigurowanie drukarek (588)
- Modyfikacja konfiguracji drukarki (588)
- Interfejs WWW systemu CUPS (589)
- CUPS w wierszu poleceń (590)
- Udostępnianie drukarek CUPS (594)
- Tradycyjne drukowanie w stylu systemu UNIX (595)
- Drukowanie z systemu Windows (596)
- Drukowanie przy użyciu systemu CUPS (596)
- Drukowanie przy użyciu pakietu Samba (597)
- Drukowanie na drukarkach w systemie Windows (598)
- Podsumowanie (599)
- Ćwiczenia (599)
- Ćwiczenia zaawansowane (599)
- Pobieranie, instalowanie i przygotowywanie kodu źródłowego jądra systemu (603)
- Wymagania wstępne (603)
- Więcej informacji (603)
- Pobieranie kodu źródłowego (603)
- Instalowanie kodu źródłowego (605)
- Przygotowywanie kodu źródłowego (605)
- Konfigurowanie i kompilowanie jądra systemu Linux (606)
- Etykietowanie jądra systemu Linux (606)
- Plik .config - konfiguracja jądra systemu (606)
- Dostosowywanie jądra systemu (608)
- Czyszczenie drzewa katalogów kodu źródłowego (610)
- Kopiowanie pliku konfiguracyjnego (610)
- Kompilowanie pliku obrazu jądra oraz ładowalnych modułów jądra (610)
- Zastosowanie ładowalnych modułów jądra (611)
- Instalowanie jądra, modułów i powiązanych z nimi plików (611)
- GRUB - program ładujący systemu Linux (612)
- Konfigurowanie programu ładującego GRUB (613)
- Polecenie grub-install - instaluje rekord MBR oraz pliki programu ładującego GRUB (614)
- Polecenie dmesg - wyświetlanie komunikatów jądra systemu (614)
- Podsumowanie rozdziału (615)
- Ćwiczenia (616)
- Ćwiczenia zaawansowane (616)
- Tworzenie grup i kont użytkowników (618)
- Polecenie system-config-users - zarządzanie kontami użytkowników (618)
- Zarządzanie kontami użytkowników z poziomu wiersza poleceń (620)
- Tworzenie kopii zapasowych plików (622)
- Wybieranie nośnika kopii zapasowej (623)
- Narzędzia do tworzenia kopii zapasowych (623)
- Tworzenie prostych kopii zapasowych (626)
- Planowanie zadań (627)
- Usługa crond i polecenie anacron - planowanie zadań (628)
- Polecenie at - uruchamianie zadań jednorazowych (631)
- Raporty systemowe (631)
- Polecenie vmstat - raporty wykorzystania pamięci wirtualnej (631)
- Polecenie top - wyświetlanie procesów wykorzystujących najwięcej zasobów systemowych (632)
- Zarządzanie systemem (633)
- Polecenie parted - raportowanie i dzielenie dysków twardych na partycje (633)
- Polecenie logrotate - zarządzanie dziennikami systemowymi (637)
- Usługa rsyslogd - rejestrowanie komunikatów systemowych (639)
- Informowanie użytkowników (641)
- Tworzenie problemów (642)
- Rozwiązywanie problemów (643)
- Baza danych MySQL (651)
- Więcej informacji (652)
- Terminologia (652)
- Składnia i przyjęte konwencje (652)
- Wymagania wstępne (652)
- Uwagi (653)
- Szybki start - konfiguracja bazy danych MySQL (653)
- Opcje (653)
- Plik konfiguracyjny .my.cnf (654)
- Praca z bazą danych MySQL (654)
- Podsumowanie (658)
- Ćwiczenia (659)
- Ćwiczenia zaawansowane (659)
- Instalowanie i konfigurowanie sieciowych urządzeń sprzętowych (662)
- Łączenie komputerów ze sobą (662)
- Routery (663)
- NIC - karta interfejsu sieciowego (664)
- Narzędzia (664)
- Konfigurowanie systemów (666)
- NetworkManager - konfigurowanie połączeń sieciowych (666)
- "Prawe" menu podręczne apletu NetworkManager (667)
- Instalacja i konfiguracja wybranych serwerów (671)
- Wprowadzenie do systemu Cacti (672)
- Konfigurowanie SNMP (673)
- Instalowanie aplikacji LAMP (673)
- Włączanie modułu pobierającego dane (676)
- Konfigurowanie pakietu Cacti (676)
- Podstawowe zasady pracy z pakietem Cacti (677)
- Konfigurowanie zdalnego źródła danych (679)
- Więcej informacji (682)
- Podsumowanie (683)
- Ćwiczenia (684)
- Ćwiczenia zaawansowane (684)
- Wprowadzenie do OpenSSH (688)
- Jak działa OpenSSH (689)
- Pliki (689)
- /etc/ssh - pliki globalne (689)
- ~/.ssh - pliki użytkownika (690)
- Więcej informacji (691)
- Uruchomienie klientów OpenSSH - ssh, scp i sftp (691)
- Wymagania wstępne (691)
- Szybki start - użycie ssh oraz scp do połączenia z serwerem OpenSSH (691)
- Konfiguracja klientów OpenSSH (692)
- ssh - logowanie lub wykonywanie poleceń w zdalnym systemie (694)
- scp - kopiowanie plików ze zdalnego systemu i do niego (696)
- sftp - bezpieczny klient FTP (697)
- Pliki konfiguracyjne ~/.ssh/config oraz /etc/ssh/ssh_config (698)
- Konfiguracja serwera OpenSSH (sshd) (699)
- Wymagania wstępne (699)
- Uwagi (700)
- Szybki start - uruchamianie serwera OpenSSH (700)
- Klucze uwierzytelniające - automatyczne logowanie (700)
- ssh-agent - przechowywanie kluczy prywatnych (702)
- Opcje linii poleceń (703)
- Plik konfiguracyjny /etc/ssh/sshd_config (704)
- Rozwiązywanie problemów (705)
- Tunelowanie i przekazywanie portów (706)
- Przekazywanie sesji X11 (706)
- Przekazywanie portów (707)
- Podsumowanie rozdziału (708)
- Ćwiczenia (709)
- Ćwiczenia zaawansowane (709)
- Wprowadzenie do FTP (712)
- Bezpieczeństwo (712)
- Połączenia FTP (713)
- Klienty FTP (713)
- Więcej informacji (713)
- Uwagi (714)
- ftp i sftp, klienty FTP (714)
- Wymagania wstępne (714)
- Szybki start I - pobieranie plików przez ftp (714)
- Anonimowy FTP (717)
- Automatyczne logowanie (717)
- Binarny tryb transferu kontra tryb ASCII (717)
- Specyfikacja ftp (718)
- Konfiguracja serwera FTP (vsftpd) (721)
- Wymagania wstępne (721)
- Uwagi (721)
- Szybki start II - uruchamianie serwera FTP vsftpd (722)
- Rozwiązywanie problemów (722)
- Konfiguracja serwera vsftpd (723)
- Podsumowanie rozdziału (732)
- Ćwiczenia (732)
- Ćwiczenia zaawansowane (732)
- Wprowadzenie do programu sendmail (734)
- Poczta wychodząca (735)
- Poczta przychodząca (735)
- Alternatywy dla programu sendmail (735)
- Więcej informacji (736)
- Konfiguracja serwera pocztowego sendmail (736)
- Wymagania wstępne (736)
- Uwagi (737)
- Szybki start I - konfigurowanie programu sendmail dla klienta poczty (737)
- Szybki start II - konfigurowanie programu sendmail na serwerze (738)
- Praca z wiadomościami programu sendmail (739)
- Dziennik zdarzeń poczty (739)
- Aliasy i przekazywanie poczty (740)
- Powiązane programy (741)
- Konfiguracja programu sendmail (742)
- Pliki sendmail.mc oraz sendmail.cf (742)
- Pozostałe pliki w katalogu /etc/mail (745)
- SpamAssassin (747)
- Jak działa SpamAssassin (747)
- Wymagania wstępne (747)
- Testowanie działania programu SpamAssassin (748)
- Konfiguracja programu SpamAssassin (749)
- Dodatkowe narzędzia poczty elektronicznej (752)
- Webmail (752)
- Listy dyskusyjne (755)
- Konfigurowanie serwera poczty IMAP lub POP3 (757)
- Uwierzytelnione przekazywanie poczty (757)
- Podsumowanie rozdziału (759)
- Ćwiczenia (759)
- Ćwiczenia zaawansowane (760)
- Wprowadzenie do NIS (762)
- Jak działa NIS (762)
- Więcej informacji (765)
- Uruchamianie klienta NIS (765)
- Wymagania wstępne (765)
- Uwagi (765)
- Konfigurowanie klienta NIS (766)
- Rozwiązywanie problemów klienta (767)
- Narzędzie yppasswd - zmiana hasła NIS (768)
- Instalacja i konfiguracja serwera NIS (770)
- Wymagania wstępne (770)
- Uwagi (771)
- Konfigurowanie serwera (771)
- Rozwiązywanie problemów z serwerem (775)
- Demon yppasswdd - demon aktualizacji haseł NIS (776)
- Protokół LDAP (776)
- Więcej informacji (778)
- Konfigurowanie serwera LDAP (779)
- Wymagania wstępne (779)
- Uwaga (779)
- Konfiguracja krok po kroku (779)
- Narzędzia służące do pracy z LDAP (783)
- Evolution Mail (783)
- Podsumowanie rozdziału (787)
- Ćwiczenia (787)
- Ćwiczenia zaawansowane (787)
- Wprowadzenie do NFS (791)
- Więcej informacji (793)
- Uruchamianie klienta NFS (793)
- Wymagania wstępne (793)
- Szybki start I - montowanie zdalnej hierarchii katalogów (793)
- mount - montowanie hierarchii katalogów (795)
- Podnoszenie wydajności (797)
- /etc/fstab - automatyczne montowanie struktury katalogów (798)
- Uruchamianie serwera NFS (798)
- Wymagania wstępne (798)
- Uwagi (799)
- Szybki start II - konfigurowanie serwera NFS za pomocą system-config-nfs (Fedora) (799)
- Ręczny eksport hierarchii katalogów (801)
- Gdzie system przechowuje informacje o zasobach NFS (804)
- exports - zarządzanie listą wyeksportowanych hierarchii katalogów (805)
- Rozwiązywanie problemów (806)
- automount - montowanie hierarchii katalogów na żądanie (807)
- Podsumowanie rozdziału (809)
- Ćwiczenia (810)
- Ćwiczenia zaawansowane (810)
- Wprowadzenie do Samby (812)
- Więcej informacji (813)
- Uwagi (813)
- Samba - użytkownicy, mapowanie i hasła (814)
- smbpasswd i pdbedit - obsługa użytkowników i haseł (815)
- Uruchamianie klienta Samby (816)
- Wymagania wstępne (816)
- Korzystanie z udziałów w Linuksie (816)
- Korzystanie z udziałów w Windows (818)
- Konfigurowanie serwera Samba (819)
- Wymagania wstępne (819)
- Szybki start - konfigurowanie serwera Samby za pomocą system-config-samba (Fedora) (820)
- swat - narzędzie konfiguracyjne serwera Samba (822)
- Plik smb.conf - ręczna konfiguracja serwera Samba (827)
- Rozwiązywanie problemów (833)
- Podsumowanie rozdziału (835)
- Ćwiczenia (836)
- Ćwiczenia zaawansowane (836)
- Wprowadzenie do systemu DNS (838)
- Węzły, domeny oraz subdomeny (839)
- Strefy (840)
- Zapytania (841)
- Serwery (842)
- Rekordy zasobów (843)
- Zapytania i odpowiedzi DNS (846)
- Wsteczne rozpoznawanie nazw (846)
- Jak działa DNS (848)
- Więcej informacji (848)
- Instalacja i konfigurowanie serwera DNS (849)
- Wymagania wstępne (849)
- Uwagi (849)
- Szybki start I - konfiguracja buforującego serwera DNS (850)
- Szybki start II - konfiguracja domeny za pomocą narzędzia system-config-bind (Fedora) (852)
- Konfigurowanie serwera DNS (856)
- Plik named.conf - plik konfiguracyjny demona named (856)
- Pliki stref (858)
- Konfiguracja buforującego serwera DNS (859)
- Rekordy DNS glue (863)
- TSIG - podpisy transakcji (863)
- Uruchamianie serwera BIND w klatce chroot (865)
- Rozwiązywanie problemów (866)
- Konfiguracja różnych typów serwerów DNS (867)
- W pełni funkcjonalny serwer nazw (867)
- Serwer podrzędny (870)
- Serwer split-horizon (871)
- Podsumowanie rozdziału (875)
- Ćwiczenia (875)
- Ćwiczenia zaawansowane (876)
- Szybki start - tworzenie zapory sieciowej za pomocą system-config-firewall (878)
- Wprowadzenie do iptables (881)
- Więcej informacji (883)
- Wymagania wstępne (883)
- Uwagi (884)
- Anatomia polecenia iptables (885)
- Tworzenie zestawu reguł za pomocą iptables (886)
- Polecenia (887)
- Kryteria dopasowania pakietów (888)
- Kryteria wyświetlania (888)
- Rozszerzenia dopasowań (888)
- Cele (890)
- Kopiowanie reguł do i z jądra (892)
- Tworzenie zestawu reguł za pomocą system-config-firewall (892)
- Współdzielenie łącza internetowego za pomocą NAT (894)
- Podłączanie kilku klientów do łącza internetowego (894)
- Podłączanie kilku serwerów do łącza internetowego (896)
- Podsumowanie rozdziału (897)
- Ćwiczenia (897)
- Ćwiczenia zaawansowane (897)
- Wprowadzenie (900)
- Więcej informacji (901)
- Uwagi (901)
- Uruchamianie serwera WWW Apache (902)
- Wymagania wstępne (902)
- Szybki start I - uruchamianie serwera Apache (903)
- Struktura systemu plików (905)
- Dyrektywy konfiguracyjne (906)
- Dyrektywy I - dyrektywy, które możesz chcieć zmienić, kiedy rozpoczynasz pracę z serwerem (907)
- Konteksty i kontenery (912)
- Dyrektywy II - dyrektywy zaawansowane (916)
- Plik httpd.conf systemu Fedora/RHEL (928)
- Sekcja pierwsza - środowisko globalne (928)
- Sekcja druga - główna konfiguracja serwera (929)
- Sekcja trzecia - hosty wirtualne (930)
- Konfiguracja zaawansowana (931)
- Przekierowania (931)
- Negocjacja zawartości (931)
- Listy katalogów generowane przez serwer (indeksowanie) (932)
- Hosty wirtualne (933)
- Rozwiązywanie problemów (935)
- Moduły (936)
- Moduł mod_cgi i skrypty CGI (937)
- Moduł mod_ssl (938)
- Moduły uwierzytelniania i pliki .htaccess (940)
- Moduły wykonywania skryptów (941)
- Moduły wieloprocesowe (MPM) (941)
- Narzędzie webalizer - analiza ruchu w sieci Web (942)
- Aplikacja MRTG - monitorowanie natężenia ruchu sieciowego (943)
- Kody błędów (943)
- Podsumowanie rozdziału (944)
- Ćwiczenia (945)
- Ćwiczenia zaawansowane (945)
- Struktury sterujące (951)
- Polecenie if...then (951)
- Polecenie if...then...else (954)
- Polecenie if...then...elif (956)
- Polecenie for...in (962)
- Polecenie for (964)
- Polecenie while (965)
- Polecenie until (968)
- Polecenia break i continue (970)
- Polecenie case (971)
- Polecenie select (976)
- Dokument Here (978)
- Deskryptory plików (980)
- Parametry i zmienne (983)
- Zmienne tablicowe (983)
- Zasięg zmiennych (984)
- Parametry specjalne (986)
- Parametry pozycyjne (988)
- Rozwijanie zmiennych o wartości null i zmiennych, które nie są ustawione (992)
- Wbudowane polecenia powłoki (993)
- Polecenie type - wyświetlanie informacji o innych poleceniach (993)
- Polecenie read - pobieranie danych wpisywanych przez użytkownika (994)
- Polecenie exec - uruchomienie polecenia lub przekierowanie deskryptora pliku (997)
- Polecenie trap - przechwytywanie i obsługa sygnałów (999)
- Polecenie kill - przerywanie i zatrzymywanie działania procesu (1002)
- Polecenie getopts - przetwarzanie opcji wywołania (1003)
- Lista wybranych, wbudowanych poleceń powłoki (1005)
- Wyrażenia (1006)
- Obliczanie wyrażeń arytmetycznych (1007)
- Obliczanie wyrażeń logicznych (wyrażenia warunkowe) (1008)
- Dopasowywanie wzorców tekstu (1009)
- Operatory (1009)
- Programowanie powłoki (1014)
- Rekurencyjny skrypt powłoki (1014)
- Kolejny skrypt powłoki - quiz (1017)
- Podsumowanie rozdziału (1023)
- Ćwiczenia (1025)
- Ćwiczenia zaawansowane (1026)
- Wprowadzenie do języka Perl (1030)
- Więcej informacji (1031)
- Pomoc (1031)
- Polecenie perldoc (1031)
- Terminologia (1033)
- Uruchamianie programów napisanych w języku Perl (1034)
- Składnia (1035)
- Zmienne (1037)
- Zmienne skalarne (1039)
- Zmienne tablicowe (1040)
- Tablice asocjacyjne (1042)
- Struktury sterujące (1043)
- Polecenia if i unless (1044)
- Polecenie if...else (1046)
- Polecenie if...elsif...else (1046)
- Polecenia foreach i for (1047)
- Polecenia last i next (1048)
- Polecenia while i until (1050)
- Praca z plikami (1051)
- Sortowanie (1055)
- Procedury (1056)
- Wyrażenia regularne (1058)
- Składnia i operator =~ (1058)
- Moduły CPAN (1063)
- Przykłady (1065)
- Podsumowanie (1068)
- Ćwiczenia (1068)
- Ćwiczenia zaawansowane (1069)
- Znaki (1074)
- Separatory (1074)
- Proste ciągi znaków (1074)
- Znaki specjalne (1075)
- Kropka (1075)
- Nawiasy kwadratowe (1075)
- Gwiazdki (1076)
- Daszki i znaki dolara (1076)
- Cytowanie znaków specjalnych (1076)
- Reguły (1077)
- Najdłuższe możliwe dopasowanie (1077)
- Puste wyrażenia regularne (1077)
- Oznaczanie wyrażeń (1078)
- Ciągi zastępujące (1078)
- Znak & (ampersand) (1078)
- Cytowane liczby (1078)
- Rozszerzone wyrażenia regularne (1079)
- Podsumowanie (1080)
- Rozwiązywanie problemów (1084)
- Wyszukiwanie informacji związanych z systemem Linux (1085)
- Dokumentacja (1085)
- Ciekawe strony o systemie Linux (1086)
- Grupy dyskusyjne systemu Linux (1087)
- Listy dyskusyjne (1087)
- Słowa, słowa (1087)
- Oprogramowanie (1088)
- Pakiety biurowe i edytory tekstów (1089)
- Definiowanie typu terminala (1089)
- Szyfrowanie (1092)
- Algorytmy szyfrujące z kluczem publicznym (szyfrowanie asymetryczne) (1094)
- Symetryczne algorytmy szyfrujące (1095)
- Implementacja szyfrowania (1096)
- GnuPG/PGP (1097)
- Bezpieczeństwo systemu plików (1098)
- Bezpieczeństwo poczty elektronicznej (1098)
- Serwery poczty elektronicznej (MTA; Mail Transfer Agent) (1098)
- Klienty poczty elektronicznej (MUA; Mail User Agent) (1099)
- Bezpieczeństwo połączeń sieciowych (1099)
- Rozwiązania zabezpieczeń połączeń sieciowych (1100)
- Jak zabezpieczać połączenia sieciowe (1100)
- Bezpieczeństwo hostów (1102)
- Bezpieczeństwo logowania do systemu (1103)
- Bezpieczeństwo zdalnego dostępu do systemu (1104)
- Wirusy i robaki (1105)
- Bezpieczeństwo fizyczne (1105)
- Źródła informacji o zagadnieniach bezpieczeństwa (1107)
- Podsumowanie (1107)
Szybki start (29)
Wstęp (31)
1. Witamy w systemie Linux (41)
I Instalacja systemu Fedora/RHEL Linux (61)
2. Wprowadzenie do instalacji systemu Linux (63)
3. Instalacja systemu Linux krok po kroku (89)
II Rozpoczynamy pracę z systemem Fedora/RHEL (125)
4. Wprowadzenie do systemów Fedora i Red Hat Enterprise Linux (127)
5. Narzędzia systemu Linux (183)
6. System plików systemu Linux (221)
7. Powłoka systemu Linux (259)
III Zagłębiamy się w system Fedora/RHEL (287)
8. X Window i GNOME - graficzne interfejsy użytkownika systemu Linux (289)
9. Powłoka bash (311)
10. Połączenia sieciowe oraz Internet (387)
IV Zarządzanie systemem Fedora/RHEL (431)
11. Zarządzanie systemem Linux - podstawowe koncepcje (433)
12. Pliki, katalogi i systemy plików (523)
13. Wyszukiwanie, pobieranie oraz instalowanie oprogramowania (551)
14. Drukowanie z pakietem CUPS (577)
15. Budowanie jądra systemu Linux (601)
16. Zadania administracyjne (617)
17. Konfigurowanie i monitorowanie sieci LAN (661)
V Instalacja serwerów i używanie klientów (685)
18. OpenSSH - bezpieczna komunikacja sieciowa (687)
19. FTP - transfer plików przez sieć (711)
20. sendmail - konfiguracja serwerów pocztowych, klientów poczty itd. (733)
21. Protokoły NIS i LDAP (761)
22. NFS - współdzielenie struktury katalogów (789)
23. Samba - udostępnianie plików i drukarek w środowiskach Linux i Windows (811)
24. DNS/BIND - śledzenie nazw oraz adresów domen (837)
25. system-config-firewall i iptables - konfigurowanie zapory sieciowej (877)
26. Apache (httpd) - instalacja i konfiguracja serwera WWW (899)
VI Narzędzia programistyczne (947)
27. Programowanie powłoki Bourne Again Shell (949)
28. Perl - skryptowy język programowania (1029)
Dodatki (1071)
A Wyrażenia regularne (1073)
B Pomoc (1083)
C Bezpieczeństwo (1091)
D Definicja wolnego oprogramowania (1111)
Szybki start - skorowidz (1115)
Skorowidz (1116)
Helion - inne książki
-
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(25,35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(50,05 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie, w praktyce jednak często okazują się trudne, a co za tym idzie - rozczarowują. To przykre, ale prawda jest taka, że idee te, skądinąd słuszne i pożyteczne, w organizacjach nierzadko wdraża się na siłę i, co nawet gorsze, bez zrozumienia.
- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Czasowo niedostępna
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI Mark G. Sobell (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(0)
(0)
(0)
(1)
więcej opinii
ukryj opinie