Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Carla Schroder
- Autor:
- Carla Schroder
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 504
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.
W książce między innymi:
- korzystanie z systemd
- tworzenie i konfiguracja zapór sieciowych
- zarządzanie użytkownikami i grupami i kontrola dostępu do plików
- sprawdzanie komponentów komputera i monitorowanie jego stanu
- instalacja Linuksa i Windowsa na jednym komputerze
- zarządzanie systemami plików i partycjonowanie dysków
...a więc twierdzisz, że dobrze znasz swojego Linuksa?
Wybrane bestsellery
-
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk
-
Czasowo niedostępna
-
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
- (107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
- (77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
- (23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
O autorze książki
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Promocja
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste-
- ePub + Mobi pkt
- (177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
-
Promocja
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!- Druk
- PDF + ePub + Mobi pkt
-
Niedostępna
-
Promocja
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintaining a computer network.Running a network doesn't mean y-
- ePub + Mobi pkt
- (126,65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
-
Promocja
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem.- Druk pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
W trzecim wydaniu tej wyróżnionej nagrodą książki jej autorzy Jeff Gothelf i Josh Seiden pomagają skupić się w projektowaniu na wrażeniach związanych z użytkowaniem produktu, a nie materiałach, które mają być dostarczone. Poznasz metody integrujące projektowanie wrażeń użytkownika, odkrywanie produktu, metody zwinne i zarządzanie produktami. Nauczysz się kierować projektowaniem w krótkich, powtarzalnych cyklach, pozwalających ocenić, jakie działania są najlepsze dla firmy i użytkownika. Lean UX dla zespołów Agile pokazuje, jak dokonać tej zmiany na lepsze.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
- (77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
- (44,94 zł najniższa cena z 30 dni)
48.69 zł
74.90 zł (-35%) -
Promocja
Jako menedżer działu inżynierii oprogramowania wiesz już wszystko. Uznajesz, że czas pomyśleć o wyższym stanowisku. Tak, chcesz spróbować swoich sił jako dyrektor! Zacznij jednak od chwili namysłu. Jeśli uważnie przyjrzysz się karierom świeżo upieczonych dyrektorów, zauważysz, że wielu z nich rozpoczyna pracę na tym stanowisku z entuzjazmem tylko po to, by w ciągu 18 miesięcy odejść sfrustrowanym. Jak nie podzielić ich losu?- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: karols.pl Skrzypek KarolRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Carla Schroder „słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.” Te zamieszczone na tylnej okładce słowa znakomicie oddają sposób, w jaki Autorka napisała „Linux. Receptury”. Jej publikacja to nieocenione źródło wiedzy dla każdego użytkownika systemu Linux [choć Autorka skupia się głównie na trzech dystrybucjach: Ubuntu, openSUSE oraz Fedora, opisane przez nią porady zwykle są uniwersalne, a ich dostosowanie do konkretnej wersji Linuxa nie powinno przysporzyć większych problemów]. Co odróżnia książkę Schroder od pomocy, którą można uzyskać poprzez społeczność zgromadzoną wokół danej dystrybucji Linuxa, to genialny pomysł na tytułowe receptury. Każda z receptur została podzielona na cztery etapy. Pod tytułem znajduje się „problem”, następnie jego „rozwiązanie”, dokładna „analiza” wykonanych czynności oraz odniesienia, opisane w punkcie „zobacz więcej”. Takie przedstawienie receptur ma same zalety. Przede wszystkim - dane zagadnienie jest klarownie i wyczerpująco opisane. Autorka nie zostawia czytelnika z samym poleceniem, czy rozwiązaniem - wyjaśnia je: co oznacza oraz jak i dlaczego działa. Ponadto w tekście znaleźć można trzy specjalne sekcje - wszystkie oznaczone odpowiednimi ikonami. Zawierają one: wskazówkę/sugestię, ogólna uwagę lub ostrzeżenie. „Linux. Receptury” nie należy raczej do książek, które czyta się od deski do deski. Oczywiście, można tak postąpić, gdyż Schroder pisze ciekawie, jednak w zamyśle ta publikacja ma pomóc rozwiązać dany problem za pomocą konkretnej receptury [lub zestawu receptur]. Tego typu lekturę umożliwia podejście Autorki - w przypadku, gdy dany problem jest bardziej złożony, w treści danej receptury mogą znaleźć się odesłania do: innej receptury, jakiegoś rozdziału, strony podręcznika systemowego, strony internetowej, etc. Książkę Schroder polecam czytać stopniowo, wraz z poznawaniem systemu Linux. Opisywane przez Autorkę receptury charakteryzują się różnym poziomem zaawansowania. Na przykład pierwszy rozdział łagodnie wprowadza osoby, które dopiero chcą rozpocząć przygodę z Linuxem - tłumaczy on skąd daną dystrybucję pobrać, czy jak ją zainstalować. Z kolei drugi rozdział to już opis programu rozruchowego GRUB. Za podobny przykład może posłużyć zestawienie podstawowych operacji na plikach [utwórz, kopiuj, przenieś, etc.] z partycjonowaniem dysku czy omówieniem systemu plików. Stworzone przez Schroder receptury pomogą również w zagadnieniach takich jak: rozruch i wyłączanie Linuxa, zarządzanie użytkownikami i grupami, obsługa systemd, tworzenie oraz obsługa kopii zapasowych, pozyskiwanie dokładnych informacji o zainstalowanym w komputerze sprzęcie, drukowanie, rozwiązywanie usterek [m. in. za pomocą dystrybucji SystemRescue] oraz zarządzanie oprogramowaniem. Autorka sporo miejsca poświęciła również tematyce sieciowej: OpenSSH, OpenVPN, zaporze sieciowej, Dnsmasq, czy plikowi hosts. Tak szerokie spektrum omawianych problemów sprawia, iż z książki „Linux. Receptury” skorzystać może każdy - bez względu na poziom zaawansowania. Jedyny wymóg to posiadanie zainstalowanego Linuxa. W rozwiązaniu części ewentualnych problemów pomogą stworzone przez Schroder receptury.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux Cookbook: Essential Skills for Linux Users and System & Network Administrators, 2nd Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-8765-2, 9788328387652
- Data wydania książki drukowanej :
- 2022-05-24
- ISBN Ebooka:
- 978-83-283-8766-9, 9788328387669
- Data wydania ebooka :
-
2022-05-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 166894
- Rozmiar pliku Pdf:
- 36MB
- Rozmiar pliku ePub:
- 14.3MB
- Rozmiar pliku Mobi:
- 30.9MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Receptury
Spis treści książki
- Uruchamianie z nośnika instalacyjnego
- Skąd pobrać Linuksa?
- Najlepsza dystrybucja Linuksa dla początkujących
- 1.1. Wejście do oprogramowania typu firmware BIOS lub UEFI
- 1.2. Pobieranie obrazu instalacyjnego dystrybucji Linuksa
- 1.3. Tworzenie za pomocą narzędzia UNetbootin nośnika instalacyjnego USB zawierającego Linuksa
- 1.4. Tworzenie za pomocą narzędzia K3b nośnika instalacyjnego DVD zawierającego Linuksa
- 1.5. Używanie polecenia wodim w celu utworzenia rozruchowej płyty CD lub DVD
- 1.6. Tworzenie za pomocą polecenia dd nośnika instalacyjnego USB zawierającego Linuksa
- 1.7. Wypróbowanie prostej procedury instalacyjnej Ubuntu
- 1.8. Partycjonowanie niestandardowe
- 1.9. Zachowywanie istniejących partycji
- 1.10. Wybór instalowanych pakietów
- 1.11. Instalacja wielu dystrybucji Linuksa na dysku
- 1.12. Instalacja Linuksa na dysku zawierającym system Windows
- 1.13. Odzyskiwanie klucza produktu Windows 8 lub 10 w wersji OEM
- 1.14. Montowanie obrazu ISO w Linuksie
- 2.1. Ponowne utworzenie pliku konfiguracyjnego GRUB
- 2.2. Odkrywanie ukrytego menu programu rozruchowego GRUB
- 2.3. Uruchamianie Linuksa za pomocą innej wersji jądra
- 2.4. Pliki konfiguracyjne GRUB
- 2.5. Utworzenie minimalnej wersji pliku konfiguracyjnego GRUB
- 2.6. Wybór własnego obrazu tła dla menu GRUB
- 2.7. Zmiana koloru czcionki w menu GRUB
- 2.8. Zastosowanie motywu w menu GRUB
- 2.9. Używanie powłoki GRUB do naprawy uszkodzonego systemu
- 2.10. Używanie powłoki ratunkowej GRUB do naprawy uszkodzonego systemu
- 2.11. Ponowna instalacja konfiguracji GRUB
- 3.1. Zamknięcie systemu za pomocą polecenia systemctl
- 3.2. Używanie polecenia shutdown do zamknięcia systemu, zamknięcia systemu po upływie określonego czasu lub do ponownego uruchomienia systemu
- 3.3. Zamknięcie systemu lub jego ponowne uruchomienie za pomocą poleceń halt, reboot i poweroff
- 3.4. Różne tryby usypiania systemu za pomocą polecenia systemctl
- 3.5. Rozwiązywanie problemu za pomocą skrótu klawiszowego Ctrl+Alt+Delete
- 3.6. Wyłączanie, włączanie i konfigurowanie skrótu klawiszowego Ctrl+Alt+Delete w powłoce Linuksa
- 3.7. Używanie mechanizmu cron do zdefiniowania harmonogramu wyłączania systemu
- 3.8. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności wbudowanej w UEFI
- 3.9. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności budzenia na podstawie zegara czasu rzeczywistego
- 3.10. Konfiguracja zdalnego budzenia za pomocą Wake-on-LAN poprzez Ethernet
- 3.11. Konfiguracja zdalnego budzenia za pomocą sieci Wi-Fi (WoWLAN)
- 4.1. Sprawdzanie, czy Twoja dystrybucja Linuksa używa systemd
- 4.2. Proces o identyfikatorze 1 - matka wszystkich procesów
- 4.3. Wyświetlanie usług i informacji o ich stanie za pomocą polecenia systemctl
- 4.4. Sprawdzanie stanu wybranych usług
- 4.5. Uruchamianie i zatrzymywanie usługi
- 4.6. Włączanie i wyłączanie usługi
- 4.7. Zatrzymywanie problematycznych procesów
- 4.8. Zarządzanie poziomami działania za pomocą menedżera systemd
- 4.9. Diagnozowanie wolnego uruchamiania systemu
- 5.1. Ustalanie identyfikatorów użytkownika i grupy
- 5.2. Tworzenie konta użytkownika fizycznego za pomocą polecenia useradd
- 5.3. Tworzenie konta użytkownika systemowego za pomocą polecenia useradd
- 5.4. Zmiana ustawień domyślnych polecenia useradd
- 5.5. Dostosowanie do własnych potrzeb katalogów dla dokumentów, muzyki, wideo, zdjęć i pobranych plików
- 5.6. Tworzenie grup użytkownika i systemu za pomocą polecenia groupadd
- 5.7. Dodawanie użytkowników do grup za pomocą polecenia usermod
- 5.8. Tworzenie użytkownika za pomocą polecenia adduser w Ubuntu
- 5.9. Tworzenie użytkownika systemowego za pomocą polecenia adduser w Ubuntu
- 5.10. Tworzenie grupy użytkownika i systemowej za pomocą polecenia addgroup
- 5.11. Sprawdzanie spójności pliku haseł
- 5.12. Wyłączanie konta użytkownika
- 5.13. Usunięcie użytkownika za pomocą polecenia userdel
- 5.14. Usunięcie użytkownika za pomocą polecenia deluser w Ubuntu
- 5.15. Usunięcie grupy za pomocą polecenia delgroup w Ubuntu
- 5.16. Wyszukiwanie wszystkich plików użytkownika i zarządzanie nimi
- 5.17. Używanie polecenia su w celu uzyskania uprawnień użytkownika root
- 5.18. Uzyskiwanie ograniczonych możliwości użytkownika root za pomocą polecenia sudo
- 5.19. Zmiana czasu ważności polecenia sudo
- 5.20. Tworzenie konfiguracji sudoers dla poszczególnych użytkowników
- 5.21. Zarządzanie hasłem użytkownika root
- 5.22. Zmiana sposobu działania polecenia sudo, aby nie trzeba było podawać hasła użytkownika root
- 6.1. Tworzenie plików i katalogów
- 6.2. Szybkie tworzenie wielu plików do testów
- 6.3. Praca ze względnymi i bezwzględnymi ścieżkami dostępu
- 6.4. Usuwanie plików i katalogów
- 6.5. Kopiowanie, przenoszenie plików i katalogów oraz zmienianie ich nazw
- 6.6. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji ósemkowej
- 6.7. Używanie polecenia chmod do definiowania uprawnień katalogu za pomocą notacji ósemkowej
- 6.8. Używanie atrybutów specjalnych dla przypadków specjalnych
- 6.9. Usunięcie atrybutu specjalnego w notacji ósemkowej
- 6.10. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji symbolicznej
- 6.11. Ustawianie atrybutów specjalnych za pomocą polecenia chmod i notacji symbolicznej
- 6.12. Używanie polecenia chmod do nadawania uprawnień wielu plikom
- 6.13. Zdefiniowanie właściciela pliku lub katalogu za pomocą polecenia chown
- 6.14. Używanie polecenia chown do zmiany właściciela wielu plików
- 6.15. Definiowanie uprawnień domyślnych za pomocą polecenia umask
- 6.16. Tworzenie skrótów do plików i katalogów
- 6.17. Ukrywanie plików i katalogów
- 7.1. Wybór plików przeznaczonych do umieszczenia w kopii zapasowej
- 7.2. Wybór plików przywracanych z kopii zapasowej
- 7.3. Używanie najprostszej metody tworzenia lokalnej kopii zapasowej
- 7.4. Automatyzacja tworzonej lokalnie prostej kopii zapasowej
- 7.5. Tworzenie lokalnej kopii zapasowej za pomocą rsync
- 7.6. Bezpieczne kopiowanie plików przez SSH za pomocą polecenia rsync
- 7.7. Automatyzacja transferów rsync za pomocą SSH i mechanizmu cron
- 7.8. Wykluczenie plików z kopii zapasowej
- 7.9. Dołączanie wybranych plików do kopii zapasowej
- 7.10. Zarządzanie plikami dołączanymi do kopii zapasowej za pomocą listy elementów zapisanej w zwykłym pliku tekstowym
- 7.11. Zarządzanie plikami dodawanymi do kopii zapasowej i wykluczanymi z niej za pomocą pliku listy wykluczeń
- 7.12. Ograniczanie przepustowości łącza używanej przez polecenie rsync
- 7.13. Utworzenie serwera kopii zapasowej bazującego na rsync
- 7.14. Ograniczanie dostępu do modułów rsyncd
- 7.15. Tworzenie komunikatu dnia dla rsyncd
- Wprowadzenie
- 8.1. Odmontowanie partycji przed użyciem parted
- 8.2. Wybór trybu pracy programu parted
- 8.3. Wyświetlanie informacji o istniejących dyskach i partycjach
- 8.4. Tworzenie partycji GPT na dysku nieprzeznaczonym do uruchamiania systemu operacyjnego
- 8.5. Tworzenie partycji przeznaczonych do instalowania na nich systemu Linux
- 8.6. Usunięcie partycji
- 8.7. Odzyskanie usuniętej partycji
- 8.8. Powiększanie partycji
- 8.9. Zmniejszanie partycji
- 9.1. Wyświetlanie partycji, systemów plików i wolnego miejsca
- 9.2. Tworzenie nowej tablicy partycji
- 9.3. Usunięcie partycji
- 9.4. Tworzenie nowej partycji
- 9.5. Usunięcie systemu plików bez usuwania partycji
- 9.6. Odzyskanie usuniętej partycji
- 9.7. Zmiana wielkości partycji
- 9.8. Przenoszenie partycji
- 9.9. Kopiowanie partycji
- 9.10. Zarządzanie systemami plików za pomocą programu GParted
- 10.1. Pobieranie informacji dotyczących komputera za pomocą polecenia lshw
- 10.2. Filtrowanie danych wyjściowych wygenerowanych przez polecenie lshw
- 10.3. Pobieranie za pomocą polecenia hwinfo informacji o komponentach, m.in. o monitorach i macierzach RAID
- 10.4. Wykrywanie kart PCI za pomocą polecenia lspci
- 10.5. Poznajemy dane wyjściowe polecenia lspci
- 10.6. Filtrowanie danych wyjściowych polecenia lspci
- 10.7. Używanie polecenia lspci do wyszukiwania modułów jądra
- 10.8. Wyświetlanie urządzeń USB za pomocą polecenia lsusb
- 10.9. Wyświetlanie partycji i dysków twardych za pomocą polecenia lsblk
- 10.10. Pobieranie informacji o procesorze
- 10.11. Ustalanie architektury sprzętowej komputera
- Ogólne omówienie systemu plików
- 11.1. Wyświetlanie listy obsługiwanych systemów plików
- 11.2. Identyfikacja istniejących systemów plików
- 11.3. Zmiana wielkości systemu plików
- 11.4. Usuwanie systemu plików
- 11.5. Używanie nowego systemu plików
- 11.6. Tworzenie automatycznie montowanego systemu plików
- 11.7. Tworzenie systemu plików ext4
- 11.8. Konfiguracja trybu księgowania dla systemu plików ext4
- 11.9. Określanie dziennika, do którego jest dołączony system plików ext4
- 11.10. Poprawianie wydajności za pomocą dziennika zewnętrznego dla systemu plików ext4
- 11.11. Zwolnienie miejsca zajmowanego przez zarezerwowane bloki w systemie plików ext4
- 11.12. Tworzenie nowego systemu plików XFS
- 11.13. Zmiana wielkości systemu plików XFS
- 11.14. Tworzenie systemu plików exFAT
- 11.15. Tworzenie systemów plików FAT16 i FAT32
- 11.16. Tworzenie systemu plików Btrfs
- 12.1. Instalowanie serwera OpenSSH
- 12.2. Wygenerowanie nowych kluczy hosta
- 12.3. Konfiguracja serwera OpenSSH
- 12.4. Sprawdzanie składni konfiguracji OpenSSH
- 12.5. Konfigurowanie uwierzytelniania na podstawie hasła
- 12.6. Pobieranie odcisku palca klucza
- 12.7. Uwierzytelnianie za pomocą klucza publicznego
- 12.8. Zarządzanie wieloma kluczami publicznymi
- 12.9. Zmiana hasła chroniącego klucz
- 12.10. Automatyczne zarządzanie hasłami za pomocą pęku kluczy
- 12.11. Używanie pęku kluczy w celu udostępniania haseł mechanizmowi cron
- 12.12. Bezpieczne tunelowanie sesji środowiska graficznego za pomocą SSH
- 12.13. Uruchomienie sesji SSH i wydanie polecenia w jednym wierszu
- 12.14. Montowanie całego zdalnego systemu plików za pomocą polecenia sshfs
- 12.15. Dostosowanie do własnych potrzeb znaku zachęty bash podczas pracy z SSH
- 12.16. Wyświetlenie obsługiwanych algorytmów szyfrowania
- Ogólne omówienie OpenVPN
- 13.1. Instalowanie OpenVPN, serwera i klienta
- 13.2. Konfiguracja prostego połączenia testowego
- 13.3. Konfiguracja łatwego szyfrowania dzięki użyciu kluczy statycznych
- 13.4. Instalowanie EasyRSA w celu zarządzania PKI
- 13.5. Tworzenie infrastruktury PKI
- 13.6. Dostosowanie do własnych potrzeb opcji domyślnych EasyRCA
- 13.7. Tworzenie konfiguracji serwera i klienta oraz ich testowanie
- 13.8. Nadzorowanie OpenVPN za pomocą polecenia systemctl
- 13.9. Łatwiejsze udostępnianie plików konfiguracyjnych klienta za pomocą plików .ovpn
- 13.10. Zabezpieczanie serwera OpenVPN
- 13.11. Konfigurowanie sieci
- Ogólne omówienie zapory sieciowej
- 14.1. Sprawdzanie, która zapora sieciowa jest uruchomiona w systemie
- 14.2. Instalowanie firewalld
- 14.3. Ustalanie używanej wersji firewalld
- 14.4. Konfiguracja iptables lub nftables jako backendu dla zapory sieciowej firewalld
- 14.5. Wyświetlanie wszystkich stref i wszystkich usług zarządzanych przez poszczególne strefy
- 14.6. Wyświetlanie usług i pobieranie informacji o nich
- 14.7. Wybór strefy i jej konfigurowanie
- 14.8. Zmiana strefy domyślnej w firewalld
- 14.9. Dostosowanie do własnych potrzeb strefy firewalld
- 14.10. Tworzenie nowej strefy
- 14.11. Integracja menedżera sieci z zaporą sieciową firewalld
- 14.12. Zezwolenie lub zablokowanie dostępu do określonych portów
- 14.13. Blokowanie adresu IP za pomocą opcji rich rules
- 14.14. Zmiana domyślnego celu strefy
- Ogólne omówienie drukowania w Linuksie
- 15.1. Używanie CUPS za pomocą interfejsu przeglądarki WWW
- 15.2. Instalowanie drukarki podłączonej lokalnie
- 15.3. Nadawanie drukarce użytecznej nazwy
- 15.4. Instalowanie drukarki sieciowej
- 15.5. Używanie drukarki bez sterownika
- 15.6. Współdzielenie drukarki nieposiadającej obsługi sieci
- 15.7. Usunięcie komunikatu błędu typu "Forbidden"
- 15.8. Instalowanie sterowników drukarki
- 15.9. Modyfikowanie zainstalowanej drukarki
- 15.10. Zapisywanie dokumentów przez ich wydruk do pliku PDF
- 15.11. Rozwiązywanie problemów
- 16.1. Proste ustalanie nazw na podstawie pliku /etc/hosts
- 16.2. Używanie pliku /etc/hosts podczas testów i do blokowania wybranych hostów
- 16.3. Wyszukiwanie wszystkich serwerów DNS i DHCP w sieci lokalnej
- 16.4. Instalowanie serwera Dnsmasq
- 16.5. Zapewnianie bezproblemowej współpracy systemd-resolved i menedżera sieci z serwerem Dnsmasq
- 16.6. Konfiguracja Dnsmasq jako serwera DNS sieci lokalnej
- 16.7. Konfigurowanie zapory sieciowej firewalld w celu zezwolenia na działanie DNS i DHCP
- 16.8. Testowanie serwera Dnsmasq z poziomu komputera klienta
- 16.9. Zarządzanie DHCP za pomocą Dnsmasq
- 16.10. Rozgłaszanie przez DHCP dostępności ważnych usług
- 16.11. Tworzenie stref DHCP dla podsieci
- 16.12. Przypisywanie statycznego adresu IP na podstawie DHCP
- 16.13. Konfiguracja klienta DHCP w celu automatycznego pobierania wpisów DNS
- 16.14. Zarządzanie rejestrowaniem danych przez Dnsmasq
- 16.15. Konfigurowanie domen wieloznacznych
- 17.1. Ustalenie klienta NTP używanego przez Twój system Linux
- 17.2. Używanie timesyncd do prostej synchronizacji czasu
- 17.3. Samodzielne ustawianie daty i godziny za pomocą polecenia timedatectl
- 17.4. Używanie chrony jako klienta NTP
- 17.5. Używanie chrony jako serwera daty i godziny w sieci lokalnej
- 17.6. Wyświetlanie danych statystycznych chrony
- 17.7. Używanie ntpd jako klienta NTP
- 17.8. Używanie demona ntpd jako serwera NTP
- 17.9. Zarządzanie strefami czasowymi za pomocą polecenia timedatectl
- 17.10. Zarządzanie strefami czasowymi bez użycia polecenia timedatectl
- Ogólne omówienie Raspberry Pi
- 18.1. Uruchamianie i wyłączanie Raspberry Pi
- 18.2. Wyszukiwanie sprzętu i dokumentów typu HOWTO
- 18.3. Chłodzenie Raspberry Pi
- 18.4. Instalowanie systemu operacyjnego Raspbian za pomocą narzędzi Imager i dd
- 18.5. Instalowanie Raspberry Pi za pomocą NOOBS
- 18.6. Połączenie z monitorem bez złącza HDMI
- 18.7. Uruchamianie RPi w trybie ratunkowym
- 18.8. Dodawanie drugiego interfejsu Ethernet
- 18.9. Konfiguracja współdzielenia połączenia internetowego i zapory sieciowej firewalld
- 18.10. Uruchamianie Raspberry Pi w trybie headless
- 18.11. Tworzenie serwera DNS/DHCP na bazie Raspberry Pi
- 19.1. Tworzenie nośnika rozruchowego SystemRescue
- 19.2. Rozpoczęcie pracy z dystrybucją SystemRescue
- 19.3. Dwa ekrany rozruchowe dystrybucji SystemRescue
- 19.4. Opcje rozruchowe dystrybucji SystemRescue
- 19.5. Identyfikowanie systemów plików
- 19.6. Zerowanie hasła użytkownika w systemie Linux
- 19.7. Włączanie SSH w SystemRescue
- 19.8. Kopiowanie plików przez sieć za pomocą poleceń scp i sshfs
- 19.9. Naprawa programu rozruchowego GRUB za pomocą SystemRescue
- 19.10. Wyzerowanie hasła w systemie Windows
- 19.11. Ratowanie za pomocą GNU ddrescue uszkodzonego dysku
- 19.12. Zarządzanie partycjami i systemami plików za pomocą SystemRescue
- 19.13. Tworzenie partycji danych w napędzie USB typu pendrive zawierającym dystrybucję SystemRescue
- 19.14. Trwałe zachowanie zmian wprowadzonych w dystrybucji SystemRescue
- Ogólne omówienie rozwiązywania problemów z Linuksem
- 20.1. Wyszukiwanie użytecznych informacji w plikach dzienników zdarzeń
- 20.2. Konfigurowanie journald
- 20.3. Tworzenie serwera rejestrowania danych za pomocą systemd
- 20.4. Monitorowanie temperatury, wentylatorów i napięcia za pomocą czujników lm-sensors
- 20.5. Dodawanie interfejsu graficznego dla czujników lm-sensors
- 20.6. Monitorowanie stanu dysku twardego za pomocą smartmontools
- 20.7. Konfiguracja narzędzia smartmontools w celu wysyłania raportów za pomocą poczty elektronicznej
- 20.8. Diagnozowanie wolnego działania systemu za pomocą polecenia top
- 20.9. Wyświetlanie za pomocą polecenia top jedynie wybranych procesów
- 20.10. Opuszczenie zawieszonego środowiska graficznego
- 20.11. Rozwiązywanie problemów sprzętowych
- Diagnostyka sprzętu
- 21.1. Sprawdzanie za pomocą ping możliwości nawiązania połączenia
- 21.2. Profilowanie sieci za pomocą poleceń fping i nmap
- 21.3. Wyszukiwanie za pomocą polecenia arping powielających się adresów IP
- 21.4. Testowanie za pomocą polecenia httping przepustowości HTTP i opóźnienia sieci
- 21.5. Używanie polecenia mtr w celu wyszukania sprawiających problemy routerów
Wprowadzenie
Rozdział 1. Instalowanie systemu Linux
Rozdział 2. Zarządzanie programem rozruchowym GRUB
Rozdział 3. Uruchamianie, zatrzymywanie, ponowne uruchamianie i usypianie Linuksa
Rozdział 4. Zarządzanie usługami za pomocą systemd
Rozdział 5. Zarządzanie użytkownikami i grupami
Rozdział 6. Zarządzanie plikami i katalogami
Rozdział 7. Używanie poleceń rsync i cp do tworzenia kopii zapasowej i przywracania z niej danych
Rozdział 8. Zarządzanie partycjonowaniem dysku za pomocą parted
Rozdział 9. Zarządzanie partycjami i systemami plików za pomocą narzędzia GParted
Rozdział 10. Pobieranie dokładnych informacji o komputerze
Rozdział 11. Tworzenie systemów plików i zarządzanie nimi
Rozdział 12. Bezpieczny zdalny dostęp za pomocą OpenSSH
Rozdział 13. Bezpieczny zdalny dostęp za pomocą OpenVPN
Rozdział 14. Tworzenie zapory sieciowej w Linuksie za pomocą firewalld
Rozdział 15. Drukowanie w Linuksie
Rozdział 16. Zarządzanie lokalnymi usługami nazw za pomocą Dnsmasq i pliku hosts
Rozdział 17. Zarządzanie datą i godziną za pomocą ntpd, chrony i timesyncd
Rozdział 18. Tworzenie zapory sieciowej i routera w Raspberry Pi
Rozdział 19. Tryby awaryjne i ratunkowe systemu oferowane przez dystrybucję SystemRescue
Rozdział 20. Rozwiązywanie problemów z Linuksem
Rozdział 21. Rozwiązywanie problemów z siecią
Dodatek A. Zarządzanie oprogramowaniem
Helion - inne książki
-
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Zapnij pasy przed wyprawą życia! Mars. Nowa Ziemia to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Nowość Promocja
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Carla Schroder
(2)(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie