Opis
książki
:
Linux. Mechanizmy sieciowe
Kompletny przewodnik po mechanizmach sieciowych Linuksa
- Inicjalizacja urządzeń sieciowych.
- Interfejsy pomiędzy urządzeniami i protokołami.
- Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
- Struktury danych
- Rejestracja i inicjalizowanie urządzeń sieciowych
- Powiadamianie jądra o odbiorze ramki
- Obsługa protokołów
- Implementacja mostkowania
- Obsługa IPv4
- Podsystem sąsiedztwa
- Routing
Wybrane bestsellery
-
Promocja Promocja 2za1
If you've ever wondered how Linux carries out the complicated tasks assigned to it by the IP protocols -- or if you just want to learn about modern networking through real-life examples -- Understanding Linux Network Internals is for you.Like the popular O'Reilly book, Understanding the Linux Kernel, this book clearly explains the underlying concep- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
Promocja Promocja 2za1
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
87.45 zł
159.00 zł (-45%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(25,54 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Ebooka "Linux. Mechanizmy sieciowe" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Mechanizmy sieciowe" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Mechanizmy sieciowe" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Mechanizmy sieciowe (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Linux Magazine 05/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka "Linux. Mechanizmy sieciowe" zdecydowanie nie jest pozycją dla każdego. Ilu z nas interesują wewnętrzne mechanizmy funkcjonowania różnych warstw sieciowych, przeanalizowane w każdym detalu, z odniesieniami do konkretnych funkcji i struktur danych w jądrze? Dla tych jednak, którym zależy na dobrym zrozumieniu mechanizmów funkcjonowania sieci w Linuksie, książka ta jest bezcenna.
Podstawową różnicą między funkcjonowaniem sieci w systemach otwartych i zamkniętych nie jest wydajność, lecz możliwość łatwej i pełnej diagnostyki. Każdy, kto kiedykolwiek musiał rozwiązywać problemy z sieciami Windows wie, jak trudno jest znaleźć przyczynę uciążliwego błędu. Pod Linuksem nie tylko łatwo jest znaleźć przyczynę problemu, ale również szybko go naprawić. "Linux. Mechanizmy sieciowe" może w tym miejscu bardzo pomóc.
Książka składa się z siedmiu części: (I) Podstawy, (II) Inicjalizacja systemu, (III) Wysyłanie i odbieranie, (IV) Mostkowanie, (V) IPv4, (VI) Podsystem sąsiedztwa oraz (VII) Routing. W każdej części znajdziemy obszerne omówienie wybranych zagadnień, łącznie z fragmentami odpowiednich funkcji z kodu jądra Linuksa oraz opisem wszystkich istotnych pozycji struktur danych.
Tak więc jest to pozycja semi-encyklopedyczna, do której możemy uciec się w przypadku napotkania szczególnie złożonego problemu.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 12/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka kompleksowo ujmuje zagadnienia mechanizmów sieciowych implementowanych w systemie operacyjnym Linux. Omawiając poszczególne komponenty jądra systemu, autor zawsze wychodzi od prezentowania koncepcji teoretycznej, by następnie przejść do szczegółowego opisu rozwiązań, posiłkując się przy tym licznymi przykładami kodów i podkreślając ich współdziałanie z jądrem systemu. W książce czytelnik znajdzie odpowiedzi na pytanie, jakich mechanizmów narzędzi konfiguracyjnych sieci należy użyć do komunikacji z jądrem, jak dokonać inicjacji kluczowych komponentów kodu sieciowego i urządzeń sieciowych, jak przekazywać pakiety pomiędzy protokołami warstw, jak zorganizować adresowanie pakietów w warstwie IPv6, kiedy i dlaczego używać protokołów sąsiedztwa i jak wykorzystać mechanizmy routingu. Publikacja jest skierowana do czytelników, którzy posiadają wiedzę na temat sieci i chcieliby poznać sposoby implementacji protokołów umożliwiających współdziałanie systemu Linux w Internecie.
-
Recenzja: Dziennik Łódzki pio; 13-10-2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Darmowy Linux jest niewątpliwie coraz większą konkurencją dla systemów Windows. Choć poziom skomplikowania często odstrasza użytkowników od jego stosowania. Na szczęście dobra książka potrafi rozwiązać ten problem. Przykładem - "Linux. Mechanizmy sieciowe" Christiana Benvenutiego. Podręcznik dotyczy wybranego aspektu Linuxa - rozwiązań sieciowych. Poznajemy podwaliny koncepcji protokółów sieciowych oraz przykłady w języku C, ilustrujące poszczególne zagadnienia. Po lekturze czytelnik z pewnością opanuje mechanizmy działania protokółów sieciowych Linuxa oraz będzie w stanie sprawnie wpływać na działania systemu w tym zakresie. Ponieważ tematyka nie jest łatwa, poświęcono jej dużo miejsca (książka liczy tysiąc stron!). Wyjaśnienia są obszerne, ale stosunkowo przystępne. Dla osób zawodowo zajmujących się tym zagadnieniem, będzie to prawdziwa kopalnia wiedzy. Miejscami odkrywczej...
Szczegóły książki
- Tytuł oryginału:
- Understanding Linux Network Internals
- Tłumaczenie:
- Jaromir Senczyk, Grzegorz Werner
- ISBN Książki drukowanej:
- 83-246-0462-6, 8324604626
- Data wydania książki drukowanej :
- 2006-08-31
- Format:
- B5
- Numer z katalogu:
- 3310
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Sieci komputerowe » Inne
Spis treści książki
- Podstawowa terminologia (23)
- Typowe wzorce kodowania (24)
- Narzędzia dostępne w przestrzeni użytkownika (36)
- Przeglądanie kodu źródłowego (37)
- Opcje oferowane w postaci łat (38)
- Bufor gniazda: struktura sk_buff (41)
- Struktura net_device (60)
- Pliki występujące w tym rozdziale (73)
- Informacje ogólne (75)
- procfs kontra sysctl (77)
- Interfejs ioctl (84)
- Netlink (86)
- Serializacja zmian konfiguracji (87)
- Przyczyny wprowadzenia łańcuchów powiadomień (91)
- Informacje ogólne (93)
- Definiowanie łańcucha (93)
- Rejestracja w łańcuchu (94)
- Powiadamianie o zdarzeniach (95)
- Łańcuchy powiadomień w podsystemach sieciowych (96)
- Strojenie za pośrednictwem systemu plików /proc (97)
- Funkcje i zmienne występujące w tym rozdziale (97)
- Pliki i katalogi występujące w tym rozdziale (98)
- Ogólne informacje na temat inicjalizacji systemu (99)
- Rejestracja i inicjalizacjaa urządzeń (101)
- Podstawowe cele inicjalizacji kart sieciowych (101)
- Interakcje pomiędzy urządzeniami i jądrem (102)
- Opcje inicjalizacji (107)
- Opcje modułów (108)
- Inicjalizacja warstwy obsługi urządzeń: net_dev_init (109)
- Kod pomocniczy w przestrzeni użytkownika (111)
- Urządzenia wirtualne (114)
- Strojenie za pośrednictwem systemu plików /proc (117)
- Funkcje i zmienne występujące w tym rozdziale (118)
- Pliki i katalogi występujące w tym rozdziale (118)
- Struktury danych występujące w tym rozdziale (119)
- Rejestracja sterownika karty sieciowej PCI (121)
- Zarządzanie zasilaniem i Wake-on-LAN (122)
- Przykład rejestracji sterownika karty sieciowej PCI (123)
- Ogólny schemat (125)
- Strojenie za pośrednictwem systemu plików /proc (125)
- Funkcje i zmienne występujące w tym rozdziale (127)
- Pliki i katalogi występujące w tym rozdziale (127)
- Opcje uruchamiania jądra (129)
- Kod inicjacji modułu (135)
- Optymalizacja etykiet opartych na makrach (138)
- Procedury inicjacji wykonywane podczas uruchamiania systemu (140)
- Optymalizacja pamięci (142)
- Strojenie za pośrednictwem systemu plików /proc (146)
- Funkcje i zmienne występujące w tym rozdziale (146)
- Pliki i katalogi występujące w tym rozdziale (147)
- Kiedy urządzenie zostaje zarejestrowane (150)
- Kiedy urządzenie zostaje wyrejestrowane (151)
- Przydział struktur net_device (151)
- Szkielet zarejestrowania i wyrejestrowania karty sieciowej (152)
- Inicjacja urządzenia (154)
- Organizacja struktur net_device (158)
- Stan urządzenia (160)
- Rejestrowanie i wyrejestrowywanie urządzeń (162)
- Rejestracja urządzenia (166)
- Wyrejestrowanie urządzenia (168)
- Włączanie i wyłączanie urządzenia sieciowego (172)
- Aktualizacja stanu reguły kolejkowania (173)
- Konfigurowanie urządzeń z przestrzeni użytkownika (177)
- Urządzenia wirtualne (180)
- Blokowanie (182)
- Strojenie za pośrednictwem systemu plików /proc (183)
- Funkcje i zmienne występujące w tym rozdziale (183)
- Pliki i katalogi występujące w tym rozdziale (184)
- Decyzje i kierunki ruchu (187)
- Powiadamianie sterownika o odebraniu ramki (189)
- Procedury obsługi przerwań (192)
- Struktura danych softnet_data (213)
- Interakcje z innymi opcjami (218)
- Włączanie i wyłączanie urządzenia (218)
- Kolejki (219)
- Powiadamianie jądra o odbiorze ramki: NAPI i netif_rx (219)
- Stary interfejs pomiędzy sterownikami urządzeń i jądrem: pierwsza część netif_rx (225)
- Zarządzanie obciążeniem (231)
- Obsługa przerwania NET_RX_SOFTIRQ: net_rx_action (234)
- Włączanie i wyłączanie wysyłania (247)
- Dane statystyczne (265)
- Strojenie za pośrednictwem systemów plików /proc i sysfs (266)
- Funkcje i zmienne występujące w tej części książki (267)
- Pliki i katalogi występujące w tej części książki (268)
- Przegląd stosu protokołowego (271)
- Wykonanie odpowiedniej procedury obsługi protokołu (279)
- Organizacja procedur obsługi protokołów (283)
- Rejestracja procedury obsługi protokołu (284)
- Ethernet i ramki IEEE 802.3 (286)
- Strojenie za pośrednictwem systemu plików /proc (296)
- Funkcje i zmienne występujące w tym rozdziale (297)
- Pliki i katalogi występujące w tym rozdziale (297)
- Wtórniki, mosty i routery (301)
- Mosty i przełączniki (303)
- Hosty (304)
- Łączenie sieci lokalnych za pomocą mostów (304)
- Mostkowanie różnych technologii sieci lokalnych (305)
- Uczenie się adresów (306)
- Sieci z wieloma mostami (308)
- Podstawowa terminologia (316)
- Przykład hierarchicznej topologii L2 zawierającej mosty (316)
- Podstawowe elementy protokołu Spanning Tree Protocol (320)
- Identyfikatory portów i mostów (325)
- Ramki BPDU (327)
- Definiowanie aktywnej topologii (332)
- Liczniki czasu (339)
- Zmiany topologii (344)
- Kapsułkowanie ramek BPDU (348)
- Wysyłanie konfiguracyjnych ramek BPDU (348)
- Przetwarzanie ramek wejściowych (351)
- Czas konwergencji (353)
- Przegląd nowych wersji protokołu STP (354)
- Abstrakcja urządzenia mostkującego (359)
- Ważne struktury danych (362)
- Inicjalizacja kodu mostkowania (364)
- Tworzenie urządzeń i portów mostkujących (365)
- Tworzenie nowego urządzenia mostkującego (365)
- Procedura inicjalizacyjna urządzenia mostkującego (366)
- Usuwanie mostu (367)
- Dodawanie portów do mostu (367)
- Usuwanie portu mostu (370)
- Włączanie i wyłączanie urządzenia mostkującego (370)
- Włączanie i wyłączanie portu mostu (371)
- Zmiana stanu portu (373)
- Panorama (373)
- Baza przekazywania (375)
- Obsługa ruchu wejściowego (378)
- Wysyłanie danych z urządzenia mostkującego (382)
- Spanning Tree Protocol (STP) (383)
- Łańcuch powiadomień netdevice (390)
- Narzędzia konfiguracyjne działające w przestrzeni użytkownika (393)
- Dostrajanie za pomocą systemu plików /proc (398)
- Dostrajanie za pomocą systemu plików /sys (398)
- Statystyka (399)
- Struktury danych przedstawione w tej części książki (400)
- Funkcje i zmienne przedstawione w tej części książki (404)
- Pliki i katalogi przedstawione w tej części książki (405)
- Protokół IP: panorama (409)
- Nagłówek IP (411)
- Opcje IP (414)
- Fragmentacja i defragmentacja pakietów (420)
- Sumy kontrolne (430)
- Główne struktury danych IPv4 (437)
- Ogólna obsługa pakietów (441)
- Opcje IP (450)
- Przekazywanie (461)
- Dostarczanie lokalne (466)
- Kluczowe funkcje transmisyjne (470)
- Interfejs do podsystemu sąsiedztwa (504)
- Fragmentacja IP (506)
- Defragmentacja IP (514)
- Długo przechowywane informacje o partnerze IP (527)
- Wybór wartości identyfikatora w nagłówku IP (531)
- Statystyka IP (532)
- Konfiguracja IP (535)
- IP-over-IP (540)
- Protokół IPv4: co z nim jest nie tak? (541)
- Dostrajanie za pomocą systemu plików /proc (542)
- Struktury danych opisywane w tej części książki (545)
- Funkcje i zmienne wspomniane w tej części książki (554)
- Pliki i katalogi wspomniane w tej części książki (556)
- Dostępne protokoły L4 (557)
- Rejestracja protokołu L4 (558)
- Dostarczanie danych L3 do L4: ip_local_deliver_finish (562)
- IPv4 a IPv6 (569)
- Dostrajanie za pomocą systemu plików /proc (569)
- Funkcje i zmienne przedstawione w tym rozdziale (570)
- Pliki i katalogi przedstawione w tym rozdziale (570)
- Nagłówek ICMP (572)
- Treść ICMP (573)
- Typy komunikatów ICMP (574)
- Zastosowania protokołu ICMP (580)
- Panorama (583)
- Inicjalizacja protokołu (584)
- Struktury danych opisywane w tym rozdziale (585)
- Wysyłanie komunikatów ICMP (587)
- Odbieranie komunikatów ICMP (594)
- Statystyka ICMP (601)
- Przekazywanie powiadomień o błędach do warstwy transportu (603)
- Dostrajanie za pomocą systemu plików /proc (604)
- Funkcje i zmienne przedstawione w tym rozdziale (605)
- Pliki i katalogi przedstawione w tym rozdziale (605)
- Co to jest sąsiad? (609)
- Do czego potrzebne są protokoły sąsiedztwa? (612)
- Implementacja w Linuksie (617)
- Pośredniczenie w protokole sąsiedztwa (619)
- Wysyłanie i przetwarzanie żądań odwzorowania adresu (622)
- Stany sąsiadów i wykrywanie nieosiągalności sieci (625)
- Główne struktury danych (633)
- Wspólny interfejs między protokołami L3 a protokołami sąsiedztwa (636)
- Ogólne zadania infrastruktury sąsiedztwa (646)
- Liczniki referencji do struktur neighbour (650)
- Tworzenie wpisu sąsiada (651)
- Usuwanie sąsiada (653)
- Działanie w charakterze pośrednika (658)
- Buforowanie nagłówków L2 (662)
- Inicjalizacja i finalizacja protokołu (666)
- Interakcja z innymi podsystemami (667)
- Interakcja między protokołami sąsiedztwa a funkcjami transmisyjnymi L3 (670)
- Kolejkowanie (671)
- Format pakietu ARP (678)
- Przykład transakcji ARP (680)
- Spontaniczny ARP (681)
- Odpowiedzi z wielu interfejsów (683)
- Konfigurowalne opcje ARP (685)
- Inicjalizacja protokołu ARP (691)
- Inicjalizacja struktury neighbour (693)
- Wysyłanie i odbieranie pakietów ARP (698)
- Przetwarzanie wejściowych pakietów ARP (703)
- Pośredniczenie ARP (710)
- Przykłady (715)
- Zdarzenia zewnętrzne (717)
- ARPD (719)
- Reverse Address Resolution Protocol (RARP) (722)
- Ulepszenia w ND (IPv6) w stosunku do ARP (IPv4) (722)
- Zarządzanie sąsiadami przez administratora systemu (723)
- Dostrajanie za pomocą systemu plików /proc (726)
- Struktury danych przedstawione w tej części książki (731)
- Funkcje i zmienne przedstawione w tej części książki (744)
- Pliki i katalogi przedstawione w tej części książki (745)
- Routery, trasy i tablice tras (750)
- Podstawowe elementy routingu (754)
- Tablica tras (764)
- Wyszukiwania (768)
- Odbieranie pakietów a wysyłanie pakietów (770)
- Zasady routingu opartego na polityce (773)
- Zasady routingu wielościeżkowego (778)
- Interakcje z innymi podsystemami jądra (784)
- Demony protokołów routingu (789)
- Szczegółowe monitorowanie (791)
- Komunikaty ICMP_REDIRECT (791)
- Filtrowanie ścieżek odwrotnych (796)
- Opcje jądra (799)
- Główne struktury danych (802)
- Zasięgi tras i adresów (806)
- Podstawowe i wtórne adresy IP (808)
- Uniwersalne procedury pomocnicze i makra (809)
- Globalne blokady (811)
- Inicjalizacja podsystemu routingu (811)
- Zdarzenia zewnętrzne (813)
- Interakcje z innymi podsystemami (824)
- Inicjalizacja bufora tras (827)
- Organizacja tablicy tras (828)
- Podstawowe operacje na buforze (829)
- Buforowanie wielościeżkowe (838)
- Interfejs między DST a wywołującymi protokołami (843)
- Opróżnianie bufora tras (849)
- Odśmiecanie (850)
- Ograniczanie częstotliwości wyjściowych komunikatów ICMP (860)
- Organizacja tablic mieszających w podsystemie routingu (861)
- Inicjalizacja tablicy tras (867)
- Dodawanie i usuwanie tras (868)
- Routing oparty na polityce i jego wpływ na definicje tablic tras (873)
- Panorama funkcji wyszukiwawczych (875)
- Procedury pomocnicze (876)
- Przeszukiwanie tablicy: fn_hash_lookup (877)
- Funkcja fib_lookup (882)
- Ustawianie funkcji odbiorczych i transmisyjnych (882)
- Ogólna struktura procedur routingu wejściowego i wyjściowego (885)
- Routing wejściowy (887)
- Routing wyjściowy (895)
- Wpływ routingu wielościeżkowego na wybór następnego przeskoku (902)
- Routing oparty na polityce (905)
- Routing źródłowy (908)
- Routing oparty na polityce i klasyfikator oparty na tablicy tras (909)
- Narzędzia konfiguracyjne działające w przestrzeni użytkownika (913)
- Statystyka (919)
- Dostrajanie za pomocą systemu plików /proc (919)
- Włączanie i wyłączanie przekazywania (926)
- Struktury danych przedstawione w tej części książki (928)
- Funkcje i zmienne przedstawione w tej części książki (944)
- Pliki i katalogi przedstawione w tej części książki (946)
Wstęp (13)
Część I Podstawy (21)
1. Wprowadzenie (23)
2. Najważniejsze struktury danych (41)
3. Interfejs użytkownik - jądro (75)
Część II Inicjalizacja systemu (89)
4. Łańcuchy powiadomień (91)
5. Inicjalizacja urządzeń sieciowych (99)
6. Warstwa PCI i karty sieciowe (119)
7. Infrastruktura jądra związana z inicjacją komponentów (129)
8. Rejestracja i inicjacja urządzeń (149)
Część III Wysyłanie i odbieranie (185)
9. Przerwania i sterowniki sieciowe (187)
10. Odbiór ramki (217)
11. Wysyłanie ramki (245)
12. Informacje o przerwaniach (265)
13. Procedury obsługi protokołów (271)
Część IV Mostkowanie (299)
14. Mostkowanie: podstawowe koncepcje (301)
15. Mostkowanie: protokół drzewa częściowego (315)
16. Mostkowanie: implementacja w Linuksie (359)
17. Mostkowanie: zagadnienia różne (393)
Część V Internet Protocol Version 4 (IPv4) (407)
18. Internet Protocol Version 4 (IPv4): pojęcia (409)
19. Internet Protocol Version 4 (IPv4): funkcje i cechy jądra Linuksa (437)
20. Internet Protocol Version 4 (IPv4): przekazywanie i lokalne dostarczanie (461)
21. Internet Protocol Version 4 (IPv4): transmisja (469)
22. Internet Protocol Version 4 (IPv4): obsługa fragmentacji (505)
23. Internet Protocol Version 4 (IPv4): zagadnienia różne (527)
24. Protokół warstwy czwartej i obsługa Raw IP (557)
25. Internet Control Message Protocol (ICMPv4) (571)
Część VI Podsystem sąsiedztwa (607)
26. Podsystem sąsiedztwa: pojęcia (609)
27. Podsystem sąsiedztwa: infrastruktura (633)
28. Podsystem sąsiedztwa: Address Resolution Protocol (ARP) (677)
29. Podsystem sąsiedztwa: zagadnienia różne (723)
Część VII Routing (747)
30. Routing: pojęcia (749)
31. Routing: zagadnienia zaawansowane (773)
32. Routing: implementacja w Linuksie (799)
33. Routing: bufor tras (827)
34. Routing: tablice tras (861)
35. Routing: wyszukiwania (875)
36. Routing: zagadnienia różne (913)
Skorowidz (949)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Linux. Mechanizmy sieciowe Christian Benvenuti (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie