Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III
- Autor:
- Mark G. Sobell
- Niedostępna
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 2.7/6 Opinie: 10
- Stron:
- 1072
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III
Twój przewodnik po systemie Linux!
Linux to system o setkach twarzy. Różne dystrybucje charakteryzują się specyficznym przeznaczeniem, odmiennymi grupami docelowymi użytkowników i platformami uruchomieniowymi. Jednak od lat łączy je wspólny mianownik - wysoka wydajność, stabilność, niezawodność i możliwość dostosowania do własnych potrzeb. Ponadto różne dystrybucje współdzielą popularne narzędzia i komendy. Dlatego ta książka sprawdzi się doskonale w rękach użytkowników między innymi Ubuntu, Debiana, Fedory oraz Mac OS X. Ale nie tylko!
Znajdziesz tu omówienie 98 najpopularniejszych narzędzi i komend. Zostały one zaprezentowane w poszczególnych częściach książki poświęconych: edytorom, powłokom, narzędziom programistycznym oraz narzędziom zapewniającym bezpieczeństwo. Na początek jednak zapoznasz się z niezwykłą historią systemu operacyjnego Linux. Potem przejdziesz do konkretów: będziesz poznawać polecenie po poleceniu. Dowiesz się, jak wykorzystać każde z nich, jakie są ich mocne punkty oraz na co należy uważać. A jest na co - chwila nieuwagi, a polecenie rm usunie całą zawartość Twojego dysku! Na końcu każdego rozdziału znajdziesz zestaw ćwiczeń podstawowych oraz zaawansowanych. Pozwolą Ci one utrwalić zdobytą wiedzę. Ta książka jest świetną lekturą dla każdego użytkownika i pasjonata systemu Linux. Warto ją mieć na półce!
Poznaj:
- historię systemu operacyjnego Linux
- najważniejsze polecenia i komendy systemu Linux
- popularne edytory tekstowe
- dostępne powłoki oraz ich wady i zalety
Poruszaj się swobodnie po systemie operacyjnym Linux!
Wybrane bestsellery
-
Red Hat w swojej ofercie posiada dwa sztandarowe produkty: Red Hat Enterprise Linux oraz Fedora. Ten pierwszy przeznaczony jest do specjalistycznych zastosowań w projektach zakrojonych na szeroką skalę. Natomiast Fedora to system doskonale sprawdzający się w rękach pojedynczego użytkownika komputera. W tej książce nieprzypadkowo przedstawione zostały obydwa systemy — wszak mają one ze sobą wiele wspólnego. W trakcie lektury dowiesz się, jak zapewnić optymalną obsługę poczty, udostępnić zasoby komputerom z systemem Windows oraz zarządzać użytkownikami. Ponadto nauczysz się konfigurować połączenie z siecią, firewall oraz korzystać z różnych narzędzi tekstowych i graficznych. Książka ta jest genialnym kompendium wiedzy o systemach operacyjnych firmy Red Hat. Na dołączonej płycie znajdziesz kompletne wydanie systemu Fedora w wersji 15. Możesz zacząć przygodę z tym rewelacyjnym systemem już dziś!
- Druk pkt
Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI
Niedostępna
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39,90 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(39,90 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Ebooka "Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- A Practical Guide to Linux Commands, Editors, and Shell Programming (3rd Edition)
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-7569-2, 9788324675692
- Data wydania książki drukowanej :
- 2013-11-18
- ISBN Ebooka:
- 978-83-246-7570-8, 9788324675708
- Data wydania ebooka :
- 2013-11-18 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 15687
- Rozmiar pliku Pdf:
- 9.3MB
- Rozmiar pliku ePub:
- 5.5MB
- Rozmiar pliku Mobi:
- 16.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Spis treści książki
- Historia systemów UNIX oraz GNU-Linux (45)
- UNIX - protoplasta systemu Linux (45)
- Zastój do roku 1983 (45)
- Kolejna odsłona, rok 1991 (46)
- Kod źródłowy jest powszechnie dostępny (47)
- Baw się dobrze! (48)
- Dlaczego Linux jest tak wspaniały? (48)
- Dlaczego Linux jest tak popularny wśród firm produkujących urządzenia oraz wśród programistów? (51)
- Linux jest przenośny (52)
- Język C (52)
- Przegląd systemu Linux (53)
- Linux posiada interfejs pozwalający na programowanie jądra systemu (54)
- Linux może obsługiwać wielu użytkowników (54)
- Linux jest systemem wielozadaniowym (54)
- Linux udostępnia bezpieczny, hierarchiczny system plików (54)
- Powłoka - interpreter poleceń i język programowania (55)
- Ogromna kolekcja użytecznych narzędzi (57)
- Komunikacja międzyprocesowa (57)
- Zarządzanie systemem (58)
- Dodatkowe mechanizmy systemu Linux (58)
- Graficzne interfejsy użytkownika (58)
- Narzędzia (między)sieciowe (59)
- Tworzenie oprogramowania (59)
- Podsumowanie rozdziału (60)
- Ćwiczenia (60)
- Konwencje używane w tej książce (64)
- Logowanie się przy użyciu terminala (emulatora) (66)
- Praca z poziomu wiersza poleceń powłoki (68)
- Z której powłoki korzystasz? (69)
- Poprawianie błędów (69)
- Powtarzanie i edytowanie poleceń powłoki (71)
- Polecenia su i sudo: ograniczanie Twojej władzy - uprawnienia superużytkownika root (72)
- Gdzie szukać dokumentacji systemu? (73)
- Polecenie man - wyświetlanie tematów pomocy (73)
- Polecenie apropos - wyszukiwanie słów kluczowych (75)
- Polecenie info - wyświetlanie informacji o narzędziach (76)
- Opcja --help (78)
- Polecenie help powłoki bash (79)
- Uzyskiwanie pomocy (79)
- Więcej informacji o logowaniu się do systemu oraz o hasłach (82)
- Co zrobić, kiedy nie możesz się zalogować (82)
- Logowanie zdalne - emulatory terminala, SSH i połączenia typu dial-up (83)
- Zastosowanie konsoli wirtualnych (83)
- Wylogowanie z systemu (83)
- Zmiana hasła użytkownika (84)
- Podsumowanie rozdziału (86)
- Ćwiczenia (87)
- Ćwiczenia zaawansowane (87)
- Znaki specjalne (90)
- Podstawowe narzędzia systemowe (91)
- Polecenie ls - wyświetlanie nazw plików (92)
- Polecenie cat - wyświetlanie zawartości pliku (92)
- Polecenie rm - usuwanie pliku (92)
- Polecenia less i more - wyświetlanie tekstu po jednym ekranie (93)
- Polecenie hostname - wyświetlanie nazwy systemu (93)
- Praca z plikami (93)
- Polecenie cp - kopiowanie plików (93)
- Polecenie mv - zmiana nazwy pliku (94)
- Polecenie lpr - drukowanie pliku (95)
- Polecenie grep - wyszukiwanie łańcuchów tekstu (96)
- Polecenie head - wyświetlanie początkowych wierszy pliku (96)
- Polecenie tail - wyświetlanie wierszy z końca pliku (97)
- Polecenie sort - wyświetlanie zawartości pliku w określonej kolejności (97)
- Polecenie uniq - usuwanie powtarzających się wierszy z pliku (98)
- Polecenie diff - porównywanie zawartości dwóch plików (98)
- Polecenie file - rozpoznawanie zawartości pliku (99)
- Symbol potoku | - komunikacja między procesami (99)
- Kolejne cztery narzędzia (100)
- Polecenie echo - wyświetlanie tekstu na ekranie (100)
- Polecenie date - wyświetlanie bieżącej daty i czasu (101)
- Polecenie script - rejestrowanie sesji powłoki (101)
- Polecenie unix2dos - konwersja plików Linux i OS X do formatu Windows (102)
- Kompresowanie i archiwizacja plików (102)
- Polecenie bzip2 - kompresowanie plików (103)
- Polecenia bzcat oraz bunzip2 - dekompresowanie plików (104)
- Polecenie gzip - kompresowanie plików (104)
- Polecenie tar - pakowanie i rozpakowywanie archiwów (105)
- Lokalizowanie poleceń (107)
- Polecenia which i whereis - wyszukiwanie narzędzi (107)
- Polecenie locate - wyszukiwanie plików (109)
- Wyświetlanie informacji o systemie i użytkownikach (109)
- Polecenie who - wyświetlanie listy zalogowanych użytkowników (109)
- Polecenie finger - wyświetlanie listy użytkowników danego systemu (110)
- Polecenie uptime - wyświetlanie informacji o systemie i jego obciążeniu (111)
- Polecenie w - wyświetlanie listy zalogowanych użytkowników (112)
- Polecenie free - wyświetlanie informacji o wykorzystaniu pamięci (112)
- Komunikacja z innymi użytkownikami (113)
- Polecenie write - wysyłanie wiadomości (113)
- Polecenie mesg - blokowanie lub przyjmowanie wiadomości (114)
- Poczta elektroniczna (114)
- Podsumowanie rozdziału (115)
- Ćwiczenia (117)
- Ćwiczenia zaawansowane (118)
- Hierarchiczny system plików (120)
- Pliki katalogów i pliki zwykłe (121)
- Nazwy plików (122)
- Katalog roboczy (124)
- Twój katalog domowy (124)
- Ścieżki do plików i katalogów (125)
- Ścieżki bezwzględne (125)
- Ścieżki względne (127)
- Praca z katalogami (127)
- Polecenie mkdir - tworzenie katalogów (128)
- Polecenie cd - zmiana katalogu roboczego (129)
- Polecenie rmdir - usuwanie katalogów (131)
- Korzystanie ze ścieżek (131)
- Polecenia mv i cp - przenoszenie lub kopiowanie plików (132)
- Polecenie mv - przenoszenie katalogów (132)
- Ważne pliki i katalogi domyślne (133)
- Prawa dostępu (135)
- Polecenie ls -l - wyświetlanie praw dostępu (135)
- Polecenie chmod - zmiana praw dostępu (136)
- Argumenty numeryczne polecenia chmod (138)
- Atrybuty setuid i setgid - specjalne prawa dostępu (139)
- Prawa dostępu do katalogów (140)
- ACL - lista kontroli dostępu (141)
- Włączanie obsługi list ACL (142)
- Praca z regułami dostępu (142)
- Definiowanie reguł domyślnych dla katalogu (144)
- Dowiązania (146)
- Dowiązania symboliczne (149)
- Polecenie rm - usuwanie dowiązania (151)
- Odwołania do dowiązań symbolicznych (152)
- Podsumowanie rozdziału (155)
- Ćwiczenia (156)
- Ćwiczenia zaawansowane (158)
- Wiersz poleceń (160)
- Proste polecenia (160)
- Składnia (160)
- Przetwarzanie wiersza poleceń (164)
- Uruchamianie poleceń (166)
- Edytowanie wiersza poleceń (167)
- Standardowe wejście i standardowe wyjście danych (167)
- Ekran jako plik (168)
- Klawiatura i ekran jako standardowe wejście i standardowe wyjście (168)
- Przekierowania (169)
- Potoki danych (174)
- Przykłady użycia potoków danych (175)
- Uruchamianie poleceń pracujących w tle (179)
- Generowanie i rozwijanie nazw plików (180)
- Znak specjalny - ? (181)
- Znak specjalny - * (182)
- Znaki specjalne - [ ] (183)
- Wbudowane polecenia powłoki (185)
- Podsumowanie rozdziału (185)
- Polecenia i narzędzia omawiane w tym rozdziale (186)
- Ćwiczenia (186)
- Ćwiczenia zaawansowane (188)
- Historia (192)
- Poradnik: jak użyć edytora vim do utworzenia i edytowania pliku (193)
- Uruchamianie edytora vim (193)
- Tryb komend i tryb wprowadzania (194)
- Wprowadzanie tekstu (196)
- Uzyskiwanie pomocy (196)
- Zakończenie pracy z edytorem (199)
- Parametr compatible (199)
- Wprowadzenie do funkcji edytora vim (200)
- Pomoc w internecie (200)
- Terminologia (200)
- Tryby działania (200)
- Ekran (201)
- Poprawianie tekstu podczas jego wstawiania (202)
- Bufor roboczy (202)
- Długość wiersza i wielkość pliku (202)
- Okna (202)
- Blokady plików (203)
- Nagłe zakończenie sesji edycji (203)
- Odzyskanie tekstu po awarii (204)
- Tryb komend - poruszanie kursorem (205)
- Przeniesienie kursora o znak (206)
- Przeniesienie kursora do wskazanego znaku (206)
- Przenoszenie kursora o słowa (206)
- Przenoszenie kursora o wiersze (207)
- Przeniesienie kursora o zdania i akapity (207)
- Przeniesienie kursora na ekranie (207)
- Wyświetlanie różnych fragmentów bufora roboczego (208)
- Tryb wprowadzania (208)
- Wstawianie tekstu (208)
- Dodawanie tekstu (209)
- Tworzenie nowego wiersza dla tekstu (209)
- Zastępowanie tekstu (209)
- Cytowanie znaków specjalnych w trybie wprowadzania (209)
- Tryb komend - usuwanie i zmiana tekstu (210)
- Cofanie zmian (210)
- Usuwanie znaków (210)
- Usuwanie tekstu (210)
- Zmiana tekstu (211)
- Zastępowanie tekstu (212)
- Zmiana wielkości znaków (213)
- Wyszukiwanie i zastępowanie (213)
- Wyszukiwanie znaku (213)
- Wyszukiwanie ciągu tekstowego (213)
- Zastąpienie jednego ciągu tekstowego innym (216)
- Różne polecenia (218)
- Złączenie (218)
- Stan (218)
- Kropka (218)
- Kopiowanie, przenoszenie i usuwanie tekstu (219)
- Bufor ogólnego przeznaczenia (219)
- Odczyt i zapis plików (221)
- Odczyt pliku (221)
- Zapis pliku (221)
- Identyfikacja bieżącego wiersza (222)
- Ustawianie parametrów (222)
- Ustawianie parametrów w edytorze vim (222)
- Ustawianie parametrów w pliku startowym (222)
- Plik startowy .vimrc (223)
- Parametry (223)
- Zaawansowane techniki edycji (226)
- Wykonywanie poleceń powłoki w edytorze vim (228)
- Jednostki miary (230)
- Znak (230)
- Słowo (230)
- Słowa ograniczone znakami odstępu (230)
- Wiersz (231)
- Zdanie (231)
- Akapit (231)
- Ekran (okno) (231)
- Współczynnik powtórzenia (231)
- Podsumowanie rozdziału (232)
- Ćwiczenia (236)
- Ćwiczenia zaawansowane (237)
- Historia (240)
- Ewolucja (240)
- emacs kontra vim (241)
- Poradnik - rozpoczęcie pracy z edytorem emacs (242)
- Uruchomienie edytora emacs (242)
- Zakończenie pracy (244)
- Wstawianie tekstu (244)
- Usuwanie znaków (244)
- Przenoszenie kursora (245)
- Edycja w miejscu położenia kursora (247)
- Zapisywanie i pobieranie bufora (247)
- Podstawowe polecenia edycji (248)
- Klawisze - notacja i użycie (248)
- Polecenia i sekwencje klawiszy (249)
- Meta+x - wykonanie polecenia bez przypisania klawiszy (249)
- Argumenty liczbowe (250)
- Punkt i kursor (250)
- Przewijanie zawartości bufora (250)
- Usuwanie tekstu (251)
- Wyszukiwanie tekstu (251)
- Używanie paska menu za pomocą klawiatury (253)
- Pomoc dostępna w edytorze (254)
- Zaawansowana edycja (256)
- Cofanie wprowadzonych zmian (256)
- Punkt, znacznik i region (257)
- Wytnij i wklej - wklejanie wyciętego tekstu (258)
- Wstawianie znaków specjalnych (260)
- Globalne polecenia dotyczące bufora (260)
- Wizytowanie i zapisywanie plików (262)
- Bufory (264)
- Okna (265)
- Pierwszoplanowe polecenia powłoki (267)
- Polecenia powłoki działające w tle (267)
- Tryby podstawowe - edycja w zależności od języka (268)
- Wybór trybu podstawowego (269)
- Tryby języków czytelnych dla człowieka (269)
- Tryb C (272)
- Dostosowanie wcięć do własnych potrzeb (274)
- Komentarze (274)
- Tryby specjalnego przeznaczenia (274)
- Więcej informacji (280)
- Uzyskanie dostępu do emacs (280)
- Podsumowanie rozdziału (280)
- Ćwiczenia (287)
- Ćwiczenia zaawansowane (288)
- Kilka słów o powłoce bash (294)
- Pliki startowe (296)
- Powłoka logowania (296)
- Powłoki interaktywne (typu non-login) (297)
- Powłoki nieinteraktywne (297)
- Konfiguracja plików startowych (297)
- Polecenie source lub (.) - uruchamianie plików startowych w bieżącej powłoce (298)
- Polecenia, które są symbolami (299)
- Przekierowywanie standardowego strumienia błędów (299)
- Tworzenie i uruchamianie prostych skryptów powłoki (302)
- Polecenie chmod - tworzenie plików wykonywalnych (302)
- Znaki #! definiują typ powłoki (304)
- Znak # oznacza początek komentarza (305)
- Wykonywanie skryptów powłoki (305)
- Operatory sterujące - separacja i grupowanie poleceń (306)
- Znak średnika i znak nowego wiersza oddzielają polecenia (307)
- Znaki | oraz & - odseparuj polecenia i zrób coś jeszcze... (307)
- Operatory && i || (308)
- Znak \ oznacza kontynuację wiersza polecenia (310)
- Sterowanie zadaniami (311)
- Polecenie jobs - wyświetlanie listy zadań (311)
- Polecenie fg - przenoszenie zadania do pracy na pierwszym planie (311)
- Zawieszanie realizacji zadania (312)
- Polecenie bg - przenoszenie zadania do pracy w tle (312)
- Wykorzystanie stosu katalogów (313)
- Polecenie dirs - wyświetlanie stosu katalogów (313)
- Polecenie pushd - umieszczenie nazwy katalogu na stosie (314)
- Polecenie popd - zdejmowanie nazwy katalogu ze stosu (315)
- Parametry i zmienne (316)
- Zmienne tworzone przez użytkownika (318)
- Polecenie unset - usuwanie zmiennych (320)
- Atrybuty zmiennych (320)
- Zmienne środowiskowe (322)
- Znaki specjalne (330)
- Ustawienia językowe (331)
- LC_, czyli zmienne ustawień językowych (331)
- Polecenie locale - wyświetlanie informacji o ustawieniach językowych (332)
- Konfiguracja ustawień językowych (333)
- Ustawienia czasu (334)
- Procesy (337)
- Struktura procesów (337)
- Identyfikacja procesów (337)
- Uruchamianie poleceń (339)
- Historia poleceń (340)
- Zmienne, które sterują historią poleceń (340)
- Ponowne wykonywanie i modyfikacja poleceń (342)
- Biblioteka Readline (349)
- Aliasy (355)
- Zastosowanie apostrofów i cudzysłowu w aliasach (356)
- Przykłady aliasów (356)
- Funkcje (358)
- Sterowanie powłoką bash - opcje (361)
- Opcje wywołania polecenia bash (361)
- Opcje powłoki (361)
- Przetwarzanie wiersza poleceń (365)
- Podstawianie poleceń z historii (366)
- Podstawianie aliasów (366)
- Przetwarzanie i skanowanie wiersza polecenia (366)
- Rozwijanie wiersza polecenia (366)
- Podsumowanie rozdziału (375)
- Ćwiczenia (377)
- Ćwiczenia zaawansowane (378)
- Skrypty powłoki (382)
- Uruchamianie i zamykanie powłoki TC Shell (383)
- Pliki startowe (384)
- Funkcje wspólne powłok Bourne Again Shell i TC Shell (385)
- Rozwinięcie wiersza poleceń powłoki (zastępowanie) (385)
- Sterowanie zadaniami (389)
- Zastępowanie nazw plików (389)
- Operacje na stosie katalogów (390)
- Zastępowanie poleceń (390)
- Przekierowanie standardowego strumienia błędów (390)
- Praca z wierszem poleceń powłoki (391)
- Uzupełnianie słów (391)
- Edycja wiersza poleceń powłoki (393)
- Poprawianie pisowni (394)
- Zmienne (395)
- Zastępowanie zmiennej (396)
- Zmienne w postaci ciągów tekstowych (396)
- Tablice zmiennych w postaci ciągów tekstowych (397)
- Zmienne liczbowe (397)
- Specjalne postacie zmiennych (400)
- Zmienne tcsh (400)
- Struktury sterujące (406)
- if (406)
- goto (408)
- Obsługa przerwań (409)
- if...then...else (409)
- foreach (410)
- while (412)
- break i continue (412)
- switch (412)
- Wbudowane polecenia powłoki (413)
- Podsumowanie rozdziału (417)
- Ćwiczenia (418)
- Ćwiczenia zaawansowane (419)
- Struktury sterujące (425)
- Polecenie if...then (425)
- Polecenie if...then...else (428)
- Polecenie if...then...elif (430)
- Polecenie for...in (436)
- Polecenie for (438)
- Polecenie while (440)
- Polecenie until (443)
- Polecenia break i continue (445)
- Polecenie case (445)
- Polecenie select (451)
- Dokument Here (453)
- Deskryptory plików (454)
- Otwieranie deskryptora pliku (455)
- Tworzenie duplikatów deskryptorów plików (455)
- Przykłady użycia deskryptora pliku (455)
- Ustalenie, czy deskryptor pliku jest powiązany z terminalem (457)
- Parametry (459)
- Parametry pozycyjne (459)
- Parametry specjalne (464)
- Zmienne (467)
- Zmienne powłoki (467)
- Środowisko, zmienne środowiskowe i dziedziczenie (468)
- Rozwijanie zmiennych o wartości null i zmiennych, które nie są ustawione (472)
- Zmienne tablicowe (473)
- Zmienne w funkcjach (474)
- Wbudowane polecenia powłoki (475)
- Polecenie type - wyświetlanie informacji o innych poleceniach (476)
- Polecenie read - pobieranie danych wpisywanych przez użytkownika (476)
- Polecenie exec - uruchomienie polecenia lub przekierowanie deskryptora pliku (479)
- Polecenie trap - przechwytywanie i obsługa sygnałów (482)
- Polecenie kill - przerywanie i zatrzymywanie działania procesu (485)
- Polecenie eval - skanowanie, przetwarzanie i wykonywanie polecenia powłoki (485)
- Polecenie getopts - przetwarzanie opcji wywołania (486)
- Lista wybranych, wbudowanych poleceń powłoki (488)
- Wyrażenia (489)
- Obliczanie wyrażeń arytmetycznych (490)
- Obliczanie wyrażeń logicznych (wyrażenia warunkowe) (491)
- Dopasowywanie wzorców tekstu (492)
- Operatory (492)
- Domniemana kontynuacja polecenia powłoki (495)
- Programowanie powłoki (496)
- Rekurencyjny skrypt powłoki (497)
- Kolejny skrypt powłoki - quiz (500)
- Podsumowanie rozdziału (506)
- Ćwiczenia (507)
- Ćwiczenia zaawansowane (509)
- Wprowadzenie do języka Perl (512)
- Więcej informacji (513)
- Pomoc (513)
- Polecenie perldoc (513)
- Terminologia (515)
- Uruchamianie programów napisanych w języku Perl (516)
- Składnia (517)
- Zmienne (519)
- Zmienne skalarne (521)
- Zmienne tablicowe (522)
- Tablice asocjacyjne (524)
- Struktury sterujące (526)
- Polecenia if i unless (526)
- Polecenie if...else (528)
- Polecenie if...elsif...else (528)
- Polecenia foreach i for (529)
- Polecenia last i next (530)
- Polecenia while i until (532)
- Praca z plikami (533)
- Sortowanie (537)
- Procedury (538)
- Wyrażenia regularne (540)
- Składnia i operator =~ (540)
- Moduły CPAN (545)
- Przykłady (547)
- Podsumowanie rozdziału (550)
- Ćwiczenia (550)
- Ćwiczenia zaawansowane (551)
- Wprowadzenie (554)
- Wywoływanie Pythona (554)
- Więcej informacji (556)
- Zapis do standardowego wyjścia i odczyt ze standardowego wejścia (556)
- Funkcje i metody (557)
- Zmienne skalarne, listy i słowniki (558)
- Zmienne skalarne (558)
- Listy (558)
- Słowniki (562)
- Struktury sterujące (563)
- if (563)
- if...else (564)
- if...elif...else (564)
- while (565)
- for (565)
- Odczyt danych z pliku oraz zapis w nim danych (567)
- Dane wejściowe i wyjściowe pliku (567)
- Obsługa wyjątków (568)
- Pickle (569)
- Wyrażenia regularne (570)
- Definiowanie funkcji (572)
- Używanie bibliotek (572)
- Biblioteka standardowa (572)
- Biblioteki niestandardowe (573)
- Biblioteki SciPy i NumPy (573)
- Przestrzeń nazw (573)
- Import modułu (574)
- Przykład importowania funkcji (574)
- Funkcje lambda (576)
- Listy składane (576)
- Podsumowanie rozdziału (577)
- Ćwiczenia (578)
- Ćwiczenia zaawansowane (578)
- Informacje (582)
- Terminologia (582)
- Składnia i przyjęte konwencje (583)
- Więcej informacji (585)
- Instalacja serwera i klienta MySQL (585)
- Fedora/RHEL (Red Hat Enterprise Linux) (585)
- Debian/Ubuntu/Mint (585)
- openSUSE (586)
- OS X (586)
- Opcje klienta (586)
- Konfiguracja MySQL (587)
- Zdefiniowanie hasła dla użytkownika root bazy danych MySQL (587)
- Usunięcie użytkowników anonimowych (587)
- Uruchomienie skryptu bezpiecznej instalacji (587)
- Plik ~/.my.cnf - konfiguracja klienta MySQL (588)
- Plik ~/.mysql_history - historia klienta MySQL (588)
- Tworzenie bazy danych (588)
- Dodawanie użytkowników (589)
- Przykłady (590)
- Logowanie (590)
- Tworzenie tabel (590)
- Dodawanie danych (592)
- Pobieranie danych (593)
- Tworzenie kopii zapasowej bazy danych (594)
- Modyfikowanie danych (595)
- Utworzenie drugiej tabeli (595)
- Złączenia (596)
- Podsumowanie rozdziału (600)
- Ćwiczenia (600)
- Składnia (602)
- Argumenty (602)
- Opcje (603)
- Uwagi (604)
- Podstawy języka (604)
- Wzorce (604)
- Akcje (605)
- Komentarze (605)
- Zmienne (605)
- Funkcje (606)
- Operatory arytmetyczne (607)
- Tablice asocjacyjne (607)
- Polecenie printf (608)
- Struktury sterujące (608)
- Przykłady (610)
- Zaawansowane programowanie gawk (623)
- Polecenie getline - kontrolowanie danych wejściowych (623)
- Koproces - dwukierunkowe wejście-wyjście (625)
- Pobieranie danych wejściowych poprzez sieć (626)
- Podsumowanie rozdziału (627)
- Ćwiczenia (628)
- Ćwiczenia zaawansowane (628)
- Składnia (630)
- Argumenty (630)
- Opcje (630)
- Podstawy edytora (631)
- Adresy (631)
- Polecenia (631)
- Struktury sterujące (633)
- Miejsce przechowywania (633)
- Przykłady (634)
- Podsumowanie rozdziału (642)
- Ćwiczenia (642)
- Składnia (646)
- Argumenty (646)
- Opcje (646)
- Uwagi (648)
- Więcej informacji (649)
- Przykłady (649)
- Użycie ukośnika (/) na końcu źródła (649)
- Usuwanie plików (650)
- Kopiowanie plików do oraz z systemu zdalnego (651)
- Tworzenie lustrzanej kopii katalogu (652)
- Tworzenie kopii zapasowej (652)
- Przywracanie plików (654)
- Podsumowanie rozdziału (655)
- Ćwiczenia (655)
- Wprowadzenie do OpenSSH (658)
- Jak działa OpenSSH (659)
- Pliki (659)
- Więcej informacji (660)
- Uruchomienie klientów OpenSSH - ssh, scp i sftp (660)
- Szybki start - użycie ssh oraz scp do połączenia z serwerem OpenSSH (661)
- Konfiguracja klientów OpenSSH (661)
- ssh - logowanie lub wykonywanie poleceń w zdalnym systemie (663)
- scp - kopiowanie plików ze zdalnego systemu i do niego (666)
- sftp - bezpieczny klient FTP (668)
- Pliki konfiguracyjne ~/.ssh/config oraz /etc/ssh/ssh_config (668)
- Klucze uwierzytelniające - automatyczne logowanie (670)
- ssh-agent - przechowywanie kluczy prywatnych (672)
- Tunelowanie i przekazywanie portów (673)
- Przekazywanie sesji X11 (673)
- Przekazywanie portów (674)
- Podsumowanie rozdziału (675)
- Ćwiczenia (675)
- Ćwiczenia zaawansowane (676)
- Narzędzia służące do wyświetlania i przeprowadzania operacji na plikach (679)
- Narzędzia sieciowe (681)
- Narzędzia służące do wyświetlania informacji o stanie systemu i jego zmiany (681)
- Narzędzia programistyczne (682)
- Narzędzia różne (682)
- Standardowe przyrostki multiplikatywne (683)
- Najczęściej używane opcje (684)
- Narzędzie sample (684)
- sample - krótkie omówienie działania danego narzędzia (685)
- aspell - sprawdza plik pod kątem błędów językowych (687)
- at - wykonuje polecenie o określonej godzinie (691)
- busybox - implementuje wiele standardowych narzędzi (694)
- bzip2 - kompresuje lub dekompresuje pliki (697)
- cal - wyświetla kalendarz (699)
- cat - łączy i wyświetla pliki (700)
- cd - powoduje zmianę katalogu roboczego (702)
- chgrp - zmienia grupę powiązaną z plikiem (704)
- chmod - zmienia tryb dostępu (uprawnienia) do pliku (706)
- chown - zmienia właściciela pliku i (lub) grupę, z którą powiązany jest dany plik (711)
- cmp - porównuje dwa pliki (713)
- comm - porównuje posortowane pliki (715)
- configure - automatycznie konfiguruje kod źródłowy (717)
- cp - kopiuje pliki (719)
- cpio - tworzy archiwum, przywraca pliki z archiwum lub kopiuje hierarchię katalogu (723)
- crontab - zapewnia obsługę plików crontab (728)
- cut - wybiera znaki lub pola z wierszy danych wejściowych (731)
- date - wyświetla lub ustawia systemową datę i godzinę (733)
- dd - konwertuje i kopiuje plik (735)
- df - wyświetla informacje o poziomie użycia miejsca na dysku (738)
- diff - wyświetla różnice pomiędzy dwoma plikami tekstowymi (740)
- diskutil - sprawdza, modyfikuje i naprawia woluminy lokalne (OS X) (745)
- ditto - kopiuje pliki, tworzy i rozpakowuje archiwa (OS X) (748)
- dmesg - wyświetla komunikaty jądra (750)
- dscl - wyświetla i zarządza informacjami usługi katalogowej (OS X) (751)
- du - wyświetla informacje o użyciu dysku przez hierarchię katalogu i (lub) plik (754)
- echo - wyświetla komunikat (757)
- expand/unexpand - konwertuje tabulatory na spacje i spacje na tabulatory (759)
- expr - oblicza wartość wyrażenia (761)
- file - wyświetla klasyfikację pliku (764)
- find - wyszukuje pliki na podstawie zdefiniowanych kryteriów (766)
- finger - wyświetla informacje o użytkownikach (771)
- fmt - w bardzo prosty sposób formatuje tekst (773)
- fsck - sprawdza i naprawia system plików (775)
- ftp - pozwala na kopiowanie plików przez sieć (779)
- gawk - wyszukuje i przetwarza wzorce w pliku (785)
- gcc - kompiluje kod źródłowy w językach C i C++ (786)
- GetFileInfo - wyświetla atrybuty pliku (OS X) (790)
- grep - wyszukuje wzorce w plikach (792)
- gzip - kompresuje lub dekompresuje pliki (796)
- head - wyświetla początek pliku (799)
- join - łączy wiersze z dwóch plików na podstawie wspólnego pola (801)
- kill - kończy działanie procesu o wskazanym identyfikatorze (803)
- killall - zakończenie działania procesu o podanej nazwie (805)
- launchctl - nadzoruje działanie demona launchd (OS X) (807)
- less - wyświetla pliki tekstowe po jednym ekranie tekstu w danej chwili (809)
- ln - tworzy dowiązanie do pliku (813)
- lpr - drukuje pliki (815)
- ls - wyświetla informacje o jednym lub większej liczbie plików (818)
- make - ustala, który fragment programu wymaga ponownej kompilacji (825)
- man - wyświetla dokumentację dla poszczególnych narzędzi (830)
- mc - zarządza plikami w środowisku tekstowym (menedżer Midnight Commander) (833)
- mkdir - tworzy katalog (839)
- mkfs - tworzy system plików w urządzeniu (840)
- mv - zmienia nazwę lub przenosi plik (843)
- nice - zmienia priorytet polecenia (845)
- nl - numeruje wiersze zawartości pliku (847)
- nohup - uruchamia polecenie, które działa po wylogowaniu się (849)
- od - zrzuca zawartość pliku (850)
- open - otwiera pliki, katalogi i adresy URL (OS X) (854)
- otool - wyświetla obiekty, biblioteki i pliki wykonywalne (OS X) (856)
- paste - łączy odpowiadające sobie wiersze plików (858)
- pax - tworzy archiwum, przywraca pliki z archiwum lub kopiuje hierarchię katalogów (860)
- plutil - przeprowadza operacje na plikach typu property list (OS X) (865)
- pr - stronicuje pliki przeznaczone do wydruku (867)
- printf - nadaje formatowanie ciągowi tekstowemu i danym liczbowym, a następnie je wyświetla (869)
- ps - wyświetla informacje o stanie procesu (872)
- renice - zmienia priorytet procesu (876)
- rm - usuwa plik (dowiązanie) (877)
- rmdir - usuwa katalog (879)
- rsync - bezpiecznie kopiuje pliki oraz hierarchię katalogów poprzez sieć (880)
- scp - bezpiecznie kopiuje jeden lub więcej plików do lub ze zdalnego systemu (881)
- screen - zarządza wieloma oknami tekstowymi (882)
- sed - edytuje plik w sposób nieinteraktywny (887)
- SetFile - ustawia atrybuty pliku (OS X) (888)
- sleep - tworzy proces, który będzie uśpiony przez określony czas (890)
- sort - sortuje i (lub) łączy pliki (891)
- split - dzieli plik na sekcje (899)
- ssh - bezpiecznie uruchamia program lub powłokę w zdalnym systemie (901)
- sshfs/curlftpfs - montuje katalog serwera OpenSSH lub FTP jako katalog lokalny (902)
- stat - wyświetla informacje o plikach (905)
- strings - wyświetla ciągi tekstowe widocznych znaków treści zawartej w pliku (907)
- stty - wyświetla lub ustawia parametry terminala (908)
- sysctl - wyświetla i modyfikuje zmienne jądra w trakcie działania programu (912)
- tail - wyświetla ostatnią część pliku (913)
- tar - umieszcza pliki w archiwum lub je stamtąd pobiera (916)
- tee - przekazuje standardowe wejście do standardowego wyjścia, tworząc kopię w jednym lub większej liczbie plików (921)
- telnet - łączy się poprzez sieć ze zdalnym komputerem (922)
- test - oblicza wartość wyrażenia (925)
- top - dynamicznie wyświetla informacje o stanie procesu (928)
- touch - tworzy plik lub zmienia uprawnienia dostępu do pliku i (lub) datę i godzinę ostatniej modyfikacji pliku (931)
- tr - zastępuje wskazane znaki (933)
- tty - wyświetla ścieżkę dostępu do terminala (936)
- tune2fs - zmienia parametry systemów plików ext2, ext3 i ext4 (937)
- umask - określa maskę uprawnień stosowaną podczas tworzenia pliku (939)
- uniq - wyświetla unikatowe wiersze z pliku (941)
- w - wyświetla informacje o użytkownikach systemu lokalnego (943)
- wc - wyświetla liczbę wierszy, słów i bajtów w jednym lub większej liczbie plików (945)
- which - pokazuje ścieżkę dostępu do wskazanego narzędzia (946)
- who - wyświetla informacje o zalogowanych użytkownikach (948)
- xargs - tworzy listę argumentów i uruchamia polecenie (950)
- Znaki (956)
- Separatory (956)
- Proste ciągi znaków (956)
- Znaki specjalne (956)
- Kropka (956)
- Nawiasy kwadratowe (957)
- Gwiazdki (957)
- Daszki i znaki dolara (958)
- Cytowanie znaków specjalnych (958)
- Reguły (958)
- Najdłuższe możliwe dopasowanie (958)
- Puste wyrażenia regularne (959)
- Oznaczanie wyrażeń (959)
- Ciągi zastępujące (960)
- Znak & (ampersand) (960)
- Cytowane liczby (960)
- Rozszerzone wyrażenia regularne (961)
- Podsumowanie (962)
- Rozwiązywanie problemów (966)
- Wyszukiwanie informacji związanych z systemami Linux i OS X (967)
- Grupy dyskusyjne systemów Linux i OS X (967)
- Listy dyskusyjne (967)
- Definiowanie typu terminala (968)
- Narzędzie yum (972)
- Używanie yum do instalacji, usuwania i uaktualniania pakietów (972)
- Komendy polecenia yum (974)
- Polecenie yum - grupy (975)
- Pobieranie pakietów RPM przy użyciu polecenia yumdownloader (976)
- Konfiguracja polecenia yum (976)
- Narzędzie apt-get (978)
- Używanie apt-get do instalacji, usuwania i uaktualniania pakietów (979)
- Używanie apt-get do uaktualnienia systemu (980)
- Inne opcje apt-get (980)
- Repozytoria (981)
- sources.list - repozytoria przeszukiwane przez apt-get (981)
- BitTorrent (982)
- Open Directory (986)
- System plików (987)
- Niedyskowe systemy plików (987)
- Wielkość liter (987)
- /Volumes (987)
- Rozszerzone atrybuty (988)
- Fork (988)
- Atrybuty pliku (989)
- Listy ACL (991)
- Aktywacja klawisza Meta dla aplikacji Terminal (993)
- Pliki startowe (993)
- Zdalne logowanie (993)
- Wiele narzędzi nie spełnia wymagań opisanych w dokumencie Human Interface Guidelines (993)
- Instalacja Xcode i MacPorts (993)
- Implementacja funkcji Linux w systemie OS X (995)
Wstęp (29)
1. Witamy w systemach Linux i OS X (43)
I. ROZPOCZYNAMY PRACĘ Z SYSTEMAMI LINUX I OS X (61)
2. Wprowadzenie do systemów Linux i OS X (63)
3. Narzędzia systemu Linux (89)
4. System plików (119)
5. Powłoka systemu Linux (159)
II. EDYTORY (189)
6. Edytor vim (191)
7. Edytor emacs (239)
III. POWŁOKI (291)
8. Powłoka Bourne Again Shell (bash) (293)
9. Powłoka TC Shell (tcsh) (381)
IV. NARZĘDZIA PROGRAMISTYCZNE (421)
10. Programowanie powłoki Bourne Again Shell (423)
11. Perl - skryptowy język programowania (511)
12. Język programowania Python (553)
13. Baza danych MySQL (581)
14. Język przetwarzania wzorców AWK (601)
15. Edytor sed (629)
V. NARZĘDZIA BEZPIECZNEJ SIECI (643)
16. Narzędzie rsync służące do bezpiecznego kopiowania plików (645)
17. OpenSSH - bezpieczna komunikacja sieciowa (657)
VI. POLECENIA SYSTEMU LINUX (677)
18. Polecenia systemu Linux (679)
DODATKI (953)
A. Wyrażenia regularne (955)
B. Pomoc (965)
C. Uaktualnianie systemu (971)
D. Uwagi dotyczące systemu OS X (985)
Słowniczek (997)
Skorowidz (1055)
Helion - inne książki
-
Nowość Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(63,20 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71,20 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Programowanie w powłoce. Praktyczny przewodnik. Wydanie III Mark G. Sobell (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(1)
(4)
(2)
więcej opinii
ukryj opinie