Linux. Rozwiązywanie problemów. Biblia
- Autorzy:
- Christopher Negus, Thomas Weeks
- Niedostępna

Opis
książki
:
Linux. Rozwiązywanie problemów. Biblia
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
- Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
- Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
- Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
- Instalacja systemu i pobieranie pakietów aktualizacyjnych
- Tworzenie kopii zapasowych i migracja danych
- Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
- Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
- Usuwanie usterek systemu plików
- Wykrywanie włamań
- Konfigurowanie zapór sieciowych
- Korzystanie z usługi DNS
- Drukowanie i udostępnianie plików
- Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Wybrane bestsellery
-
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas trzeba było wykonywać ręcznie. Poznasz procesy zachodzące w komputerze po wykonaniu polecenia w wierszu poleceń i opanujesz kilkanaście różnych technik uruchamiania poleceń. Poszczególne zagadnienia zilustrowano przejrzystymi przykładami kodu. W książce znalazły się również bezcenne informacje o metodach uzyskiwania najwyższej skuteczności i efektywności działania. Nie zabrakło praktycznych wskazówek, instrukcji i trików ułatwiających takie zadania jak zarządzanie hasłami, łatwe nawigowanie po systemie plików czy przetwarzanie danych internetowych bez odrywania rąk od klawiatury.- Druk
- PDF + ePub + Mobi pkt
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!- Druk
- PDF + ePub + Mobi pkt
Unix i Linux. Przewodnik administratora systemów. Wydanie V Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Czasowo niedostępna
-
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
(49,50 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
Christopher Negus jest autorem bądź współautorem dziesiątek książek poświęconych systemom Linux oraz Unix. Przez osiem lat pracował dla AT&T, zajmując się systemem Unix.
Christopher Negus, Thomas Weeks - pozostałe książki
-
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
"Linux. Biblia. Edycja 2007" to książka, którą musisz przeczytać, gdy postanowisz rozpocząć przygodę z Linuksem. Znajdziesz w niej omówienie dystrybucji tego systemu, dowiesz się, jak go zainstalować, optymalnie skonfigurować, a przede wszystkim, jak korzystać z niego i dołączonego oprogramowania. Nauczysz się pracować z konsolą tekstową i środowiskiem graficznym, administrować systemem i łączyć się z internetem. Ponadto zobaczysz, jak konfigurować serwer WWW, bazy danych, druku i poczty elektronicznej. Przeczytasz także o narzędziach programistycznych dostępnych dla Linuksa.
- Druk
Niedostępna
-
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
Czasowo niedostępna
-
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
- Druk pkt
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Niedostępna
-
Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
"Fedora Core 2. Biblia" to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania.
- Druk pkt
Niedostępna
-
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy
- Druk pkt
Niedostępna
Ebooka "Linux. Rozwiązywanie problemów. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Rozwiązywanie problemów. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Rozwiązywanie problemów. Biblia" zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4(pliki spakowane w ZIP)
Recenzje książki: Linux. Rozwiązywanie problemów. Biblia (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 1/07/05
Recenzja dotyczy produktu typu: ksiązka drukowanaW miarę upływu czasu Linux jest coraz częściej postrzegany jako system stosunkowo łatwy w obsłudze. Rozbudowany interfejs graficzny pozwala na wygodną pracę i nie wymaga znajomości licznych poleceń wykorzystywanych masowo w trybie tekstowym. Z punktu widzenia początkujących użytkowników źródłem kłopotów pozostają nadal sytuacje awaryjne. Zagadnieniu temu poświęcona jest prezentowana książka.
Autorzy publikacji postanowili prowadzić swe rozważania w oparciu o dystrybucję Fedora Core 1, aczkolwiek w dodatkach odwołują się również do systemów SUSE i Debian. Dostarczają czytelnikom informacje na temat procesu instalacji i aktualizacji systemu, a także uczą ich w jaki sposób zapobiegać kłopotliwym sytuacjom, m.in. poprzez odpowiednie zabezpieczanie systemów oraz sporządzanie kopii zapasowych. Przybliżają również techniki rozwiązywania problemów występujących w ramach podstawowych komponentów systemu. Szczególną uwagę warto zwrócić na materiał traktujący o sieciach. Obejmuje on kwestie włamań do sieci, a ponadto przybliża mechanizmy zapór sieciowych w Linuksie. Znajdziemy tu również wartościowe wskazówki traktujące o serwerach WWW i poczty elektronicznej oraz o udostępnianiu drukarek i plików.
Umiejętność sprawnego rozwiązywania problemów związanych z systemem operacyjnym w istotny sposób przekłada się na komfort pracy, dlatego też warto zapoznać się z omawianą pozycją. Pozwoli ona przygotować się na ewentualne sytuacje awaryjne i ułatwi ich eliminowanie.
Szczegóły książki
- Tytuł oryginału:
- Linux Troubleshooting Bible
- ISBN Książki drukowanej:
- 83-736-1724-8, 8373617248
- Data wydania książki drukowanej :
- 2005-03-15
- Format:
- B5
- Numer z katalogu:
- 2738
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Biblia
Spis treści książki
- Przedstawiamy Fedora Linux (28)
- Nauka rozwiązywania problemów z Linuksem na przykładzie systemu Fedora (28)
- Do czego przyda się znajomość systemu Fedora? (30)
- Do pracy z Fedorą (i to nie samotnie) (33)
- Wybór wersji Fedory (34)
- Jak zdobyć system Fedora? (35)
- Adres strony WWW projektu Fedora (36)
- Gdzie znaleźć dokumentację? (36)
- Listy dyskusyjne dla systemu Fedora (38)
- Fedora w kanałach IRC (39)
- Jak zdobyć dodatkowe oprogramowanie? (39)
- Jak wnieść swój wkład do Fedory? (41)
- Wyszukiwanie błędów i wypełnianie raportów (41)
- Jak dołączyć się do projektu? (42)
- Migracja do Fedora Core 2 (43)
- Podsumowanie (44)
- Wprowadzenie (45)
- Wybór sprzętu (50)
- Pamięć RAM (50)
- Nośnik instalacji (CD-ROM) (51)
- Karty graficzne (52)
- Problemy w laptopach (53)
- Jeśli nic nie pomoże... (54)
- Usuwamy problemy z instalacją (54)
- Proces instalacji nie da się uruchomić (54)
- Z poziomu wiersza polecenia (56)
- Problemy z partycjonowaniem (60)
- Ogólne wskazówki (61)
- Uruchomienie Linuksa po instalacji (62)
- Dodawanie opcji jądra po instalacji (63)
- Wejście do trybu ratunkowego (64)
- Źródła informacji (65)
- Podsumowanie (65)
- Jak zapewnić aktualność systemu Fedora Core? (68)
- Aktualizacje automatyczne (69)
- Aktualizacje ręczne (75)
- Aktualizacje ze źródeł (79)
- Rozwiązywanie problemów z aktualizacjami (79)
- Uaktualnienie do Fedora Core (79)
- Rozwiązywanie problemów z modernizacją systemu (86)
- Aktualizacja Ximian Desktop (86)
- Kontrola aktualizacji ze źródeł zewnętrznych (87)
- Problemy ze sterownikami graficznymi (87)
- Konserwacja eksploatacyjna systemów Red Hat Linux (87)
- Fedora Legacy (88)
- Progeny Linux Systems (88)
- Podsumowanie (89)
- Wprowadzenie do techniki kickstart (94)
- Zaczynamy tworzyć szablon kickstart (95)
- Zawartość pliku ks.cfg (95)
- Włączenie obsługi sieci w pliku ks.cfg (98)
- Narzędzie konfiguracji kickstart (100)
- Zapisywanie plików ks (101)
- Zabezpieczanie komputerów stacjonarnych i serwerów (102)
- Identyfikacja potrzeb komputerów stacjonarnych w firmie (102)
- Identyfikacja potrzeb serwerów firmy (102)
- Blokowanie instalacji z szablonu (103)
- Ostateczny skrypt %post (109)
- Tworzenie serwera instalacji kickstart (111)
- Centralizacja i standaryzacja plików kickstart (112)
- Tworzenie nośnika startowego do instalacji przez kickstart (114)
- Znajdowanie obrazów startowych Red Hat (114)
- Opcje instalacji przez sieć (115)
- Tworzenie własnych dyskietek startowych (117)
- Tworzenie CD do instalacji przez sieć (120)
- Dodatkowe informacje o modyfikacjach dyskietek i CD (123)
- Testowanie nowego nośnika kickstart (123)
- Instalacja z dyskietki (123)
- Instalacja z CD (124)
- Typowe problemy z techniką kickstart (125)
- Źródła (127)
- Podsumowanie (127)
- Typy kopii zapasowych (130)
- Poziomy kopii zapasowych (131)
- Którą strategię wybrać? (133)
- Klasyczna elegancja poziomów kopii zapasowych (134)
- Potęga wieży Hanoi (135)
- Typy nośników i sprzętu (137)
- Inne wskazówki dotyczące sprzętu (142)
- Strategie kopii zapasowych (143)
- Co kopiować? (144)
- Kopia zapasowa całego systemu operacyjnego (145)
- Inne ważne pliki konfiguracyjne systemu (146)
- Kopie zapasowe baz danych (147)
- Konfiguracja urządzeń napędów taśmowych (148)
- Wyłączanie usług (149)
- Narzędzia kopii zapasowych i sposoby ich użycia (151)
- Tar czy star? (151)
- Dump i restore (151)
- Klient-serwer Amanda (153)
- Inne przydatne narzędzia (153)
- Przykłady kopii zapasowych (154)
- Używamy tar lokalnie (155)
- Tar i poziom 4. w skryptach (155)
- Używamy tar zdalnie (157)
- Używamy programu dump (157)
- Używamy dump zdalnie (162)
- Testowanie i przywracanie kopii zapasowych (162)
- Przywracanie z tar (162)
- Przywracanie z narzędzia dump (163)
- Przywracanie baz danych MySQL (165)
- Migracje serwerów (165)
- Sztuczki z dysku na dysk (165)
- Problemy z oprogramowaniem (166)
- Pułapki WWW/Apache (168)
- Bezpieczeństwo (168)
- Zasoby (169)
- Podsumowanie (169)
- Jak korzystać z powłoki? (173)
- Sztuczki z powłoką (174)
- Dostęp uprzywilejowany jako root (185)
- Dostęp jako root z powłoki (185)
- Dostęp jako root z interfejsu graficznego (187)
- Analiza procesów systemowych (188)
- Śledzenie procesów narzędziem top (188)
- Śledzenie problematycznych poleceń za pomocą strace (191)
- Przejście do trybu ratunkowego (192)
- Wykrywanie i konfiguracja sprzętu (193)
- Wykrywanie sprzętu za pomocą kudzu (193)
- Konfiguracja modułów sprzętowych (194)
- Narzędzia sieciowe (197)
- Zdalne logowanie i wykonywanie poleceń przez ssh (197)
- Monitorowanie LAN za pomocą Ethereal (198)
- Utrzymanie aktywnej sesji - narzędzie screen (199)
- Podstawy rozwiązywania problemów z siecią (200)
- Podsumowanie (201)
- Zaczynamy pracę z systemem X Window (grafika, mysz, klawiatura) (203)
- Konfiguracja grafiki, myszy i klawiatury (205)
- Konfiguracja grafiki, myszy i klawiatury podczas instalacji (205)
- Konfiguracja karty graficznej po instalacji (206)
- Konfiguracja klawiatury po instalacji (208)
- Konfiguracja myszy po instalacji (208)
- Wgryzamy się w serwer X i plik XF86Config (208)
- Serwer X - wprowadzenie (208)
- Plik XF86Config - wprowadzenie (210)
- Konfiguracja i dostrajanie sterownika grafiki (214)
- Jak ustalić sterownik karty graficznej? (215)
- Dostrajanie i testowanie karty graficznej (217)
- Dopracowanie ustawień grafiki za pomocą xvidtune (219)
- Rozwiązywanie problemów z grafiką - wskazówki (220)
- Wskazówki dla DRI (221)
- Wskazówki dla specyficzne dla różnych typów kart graficznych (chipsetów) (221)
- Jak radzić sobie z awarią systemu graficznego? (223)
- Inne wskazówki (224)
- Źródła informacji (224)
- Podsumowanie (225)
- Wprowadzenie do RPM (227)
- Instalowanie, unowocześnianie i usuwanie pakietów (228)
- Sprawdzanie pakietów oprogramowania (230)
- Kontrola podpisu pakietów (230)
- Kontrola zależności pakietów oprogramowania (234)
- Weryfikacja zawartości pakietu oprogramowania (237)
- Kontrola skryptów zawartych w pakietach oprogramowania (239)
- Odpytywanie pakietów oprogramowania (240)
- Odpytywanie pakietów lokalnych i zdalnych (240)
- Odpytywanie pojedynczych pakietów (241)
- Odpytywanie większej liczby pakietów (242)
- Weryfikacja pakietów oprogramowania (243)
- Naprawa uszkodzonej bazy danych RPM (245)
- Wskazówki (245)
- Źródła (246)
- Podsumowanie (246)
- Wprowadzenie do systemów plików w Linuksie (249)
- Sprawdzanie partycji i systemów plików (250)
- Rozwiązywanie problemów z partycjami i systemami plików (254)
- Sprawdzanie i dostrajanie dysku twardego (259)
- Gromadzenie informacji o dysku (260)
- Zmiany ustawień dysku twardego (262)
- Wprowadzenie zmian hdparm na stałe (271)
- Zarządzanie ustawieniami zasilania w laptopach (271)
- Zarządzanie energią za pomocą APM (273)
- Zarządzanie zasilaniem z ACPI (274)
- Zmiana ustawień zasilania za pomocą hdparm (275)
- Źródła (276)
- Podsumowanie (276)
- Wykrywanie włamań i reagowanie na nie - wprowadzenie (282)
- Narzędzia do wykrywania włamań (283)
- Red Hat Package Manager (283)
- Narzędzia systemu plików (283)
- Obserwacja systemu (284)
- Narzędzia z innych źródeł (284)
- Weryfikacja plików za pomocą RPM (286)
- Zastosowanie RPM do utrzymania pakietów (286)
- Kontrola bezpieczeństwa za pomocą RPM (288)
- Tworzenie punktu odniesienia dla zabezpieczeń (290)
- Tworzenie punktu odniesienia w RPM (290)
- Dodajemy skanowanie chkrootkit (291)
- Zautomatyzowane skanowanie systemu i powiadamianie (293)
- Prosty skrypt skanujący (294)
- Korzystanie ze skryptu (296)
- Automatyzacja skryptu (298)
- Rozwiązywanie problemów z włamaniami (299)
- Chyba ktoś mi się włamał! (299)
- Co mam zrobić w razie włamania? (300)
- Mój ISP grozi mi! (301)
- Myślałem, że jestem kryty! Co się stało? (302)
- Zasoby (304)
- Podsumowanie (304)
- Teoria zapór sieciowych (308)
- Porty i stos IP (308)
- Przydziały portów (309)
- Struktury pakietów TCP (310)
- Zapory sieciowe w akcji (312)
- Pełna zapora sieciowa czy kontrola dostępu oparta na zaufaniu? (312)
- Mechanizmy zapór sieciowych w Linuksie (314)
- Osłony TCP (316)
- iptables (317)
- Osłony TCP: zabezpieczanie lokalnych usług (318)
- Pliki hosts_access (320)
- Rozwiązywanie problemów z osłonami TCP - wskazówki (323)
- iptables w pojedynczym serwerze (324)
- Narzędzia konfiguracyjne iptables (324)
- Konfiguracja serwera autonomicznego (326)
- Praktyczne testy reguł iptables (331)
- iptables i zapory dla sieci (336)
- Budowanie reguł zapory sieciowej (338)
- Poznaj siebie samego (344)
- Graficzne narzędzia zapór sieciowych (344)
- Dystrybucje zapór sieciowych (345)
- Narzędzia zapór sieciowych (345)
- Rozwiązywanie problemów z iptables (347)
- Włączenie przekazywania pakietów (347)
- Brak dostępu SSH (348)
- Konflikty z ipchains (349)
- Dostęp nadal jest niemożliwy (349)
- Zasoby (351)
- Podsumowanie (352)
- Historia i teoria DNS-u (353)
- Struktura DNS (354)
- Nadrzędne i podrzędne serwery DNS (355)
- Buforowanie DNS (356)
- Konfiguracja głównego serwera DNS (357)
- Struktura katalogów BIND9 (358)
- /etc/named.conf (359)
- Plik strefy localhost (362)
- Narzędzia usługi nazewniczej (363)
- Tworzenie własnych plików strefy (366)
- Definiowanie wyszukiwania odwrotnego (368)
- Wskazówki (370)
- Podrzędne serwery DNS BIND9 (370)
- Konfiguracja serwera podrzędnego (371)
- Ustawienia odświeżania stref (372)
- Bezpieczeństwo BIND9 (373)
- Ryglowanie serwerów nazw (374)
- BIND9 w trybie chroot (375)
- Rozwiązywanie problemów z BIND9 i DNS-em (376)
- Podrzędny serwer nazw nie aktualizuje swoich danych (378)
- Jak skutecznie korzystać z whois? (379)
- Nowy rekord aliasu lub adresu nie ładuje się (379)
- Automatyzacja rozwiązywania problemów z plikami stref DNS (381)
- Narzędzia do rozwiązywania problemów (381)
- Zasoby (381)
- Podsumowanie (381)
- Wybór modemu (384)
- Modemy PCI (384)
- Modemy USB (388)
- Modemy szeregowe (389)
- Wykrywanie i testowanie modemu (390)
- Konfiguracja modemu za pomocą narzędzia graficznego (391)
- Konfiguracja modemu za pomocą minicomu (392)
- Start minicomu (393)
- Wyświetlanie i zmiana ustawień modemu (395)
- Utrwalenie ustawień modemu (396)
- Rozwiązywanie problemów - wskazówki (397)
- Zasoby (398)
- Podsumowanie (399)
- CUPS: Common UNIX Printing System (403)
- Wybór właściwej drukarki (406)
- Języki opisu strony - wprowadzenie (406)
- Szczegółowe informacje o sterownikach drukarek (407)
- Gdzie szukać pomocy przy wyborze drukarki? (407)
- Konfiguracja drukarki w Fedora Core (408)
- Konfiguracja drukarki podczas instalacji (409)
- Narzędzie Printer Configuration z systemu Red Hat (410)
- Dodawanie drukarki za pomocą narzędzia WWW CUPS (412)
- Udostępnianie drukarek w Fedora Core (416)
- Wykraczamy poza konfigurację (417)
- Rozwiązywanie problemów z podstawową konfiguracją (417)
- Rozwiązywanie problemów ze zdalnym dostępem do drukarek (418)
- Dostrajanie drukarki (419)
- Najważniejsze wskazówki (421)
- Klienty wymagają LPD, a nie CUPS (421)
- Drukarka psuje się w trakcie obsługi zadań oczekujących w kolejce (422)
- Drukarka jest cały czas zajęta przez jednego użytkownika (422)
- Nikt spoza sieci lokalnej nie może drukować (422)
- Zarządzanie drukarkami bez GUI (422)
- Dodawanie drukarek narzędziem lpadmin (424)
- Zasoby (425)
- Podsumowanie (425)
- Samba - wprowadzenie (430)
- Użytkownicy Samby (431)
- Udziały w Sambie (431)
- Podstawowa konfiguracja Samby (432)
- Narzędzie konfiguracyjne Samba (432)
- Konfiguracja z wiersza poleceń (433)
- SWAT (434)
- Zasoby poświęcone konfiguracji (437)
- Praca z usługą Samba (438)
- Sprawdzamy, kto jest podłączony (438)
- Sprawdzamy adres IP (439)
- Sprawdzamy dostępne udziały (439)
- Rozwiązywanie problemów - wskazówki (440)
- Zapobieganie dostępowi z zewnątrz (440)
- Rozwiązywanie problemów z trybami zabezpieczeń (441)
- Rozwiązywanie problemów z udostępnianiem katalogu [homes] (443)
- Rozwiązywanie problemów z udostępnianiem drukarek (444)
- Problemy z usługą nazewniczą w Sambie (444)
- Brak dostępu do serwera (446)
- Problemy z wydajnością (447)
- Rozwiązywanie problemów z uprawnieniami do plików (447)
- Zasoby (448)
- Podsumowanie (448)
- Konfiguracja NFS (451)
- Serwer NFS (452)
- Klient NFS (455)
- Uprawnienia użytkowników w NFS (457)
- Rozwiązywanie problemów z NFS (459)
- Niepowodzenie eksportu (460)
- Niepowodzenie odmontowania (461)
- Niepowodzenia montowania (461)
- Uprawnienia do plików i katalogów (462)
- Problemy z wydajnością (463)
- Nieoczekiwane zachowania NFS (464)
- Monitorowanie zachowania NFS (465)
- Rozwiązywanie problemów z NFS - zasoby (468)
- Podsumowanie (468)
- Wprowadzenie do Apache 2.0 (473)
- Uniksowe wątki (474)
- Nowy system kompilacji (474)
- Obsługa wielu protokołów (474)
- Lepsza obsługa platform innych niż UNIX (474)
- Nowy API Apache (474)
- Obsługa IPv6 (475)
- Filtrowanie (475)
- Wielojęzyczne odpowiedzi błędów (475)
- Uproszczona konfiguracja (475)
- Odrębne pliki konfiguracyjne dla aplikacji Apache (475)
- Zaktualizowana biblioteka wyrażeń regularnych (475)
- Konfiguracja Apache (476)
- Pliki konfiguracyjne (476)
- Pliki dziennika (477)
- Inne pliki (477)
- httpd.conf (477)
- Praca z Apache (483)
- Migracja z Apache 1.x do 2.0 (485)
- Wskazówki i porady dla Apache 2.0 (486)
- Testowanie pliku konfiguracyjnego (486)
- Kontrola dostępu użytkowników (487)
- Uruchomić Apache ponownie czy przeładować? (488)
- Wyświetlanie ustawień hostów wirtualnych (489)
- Wyświetlanie opcji kompilacji Apache (489)
- Definiowanie uprawnień do katalogów WWW (491)
- Dostosowanie Apache do większego obciążenia (494)
- Obciążenie serwera a wymogi sprzętowe (495)
- Pomiary wydajności (496)
- Kontrola wydajności przez server-status (498)
- Rozwiązywanie problemów z Apache (499)
- Zasoby dla Apache (500)
- Podsumowanie (500)
- Której metody używać? (504)
- FTP (504)
- scp i sftp (504)
- WebDAV (505)
- Konfiguracja i praca z FTP (506)
- Ograniczanie dostępu do FTP (508)
- Konfiguracja zmiennych środowiskowych (509)
- Pasywny FTP (510)
- Konfiguracja i praca z scp i sftp (511)
- OpenSSH w Fedora Core (512)
- Korzystanie z scp (517)
- Klienty dla użytkowników (521)
- SSH i zapory sieciowe (521)
- Konfiguracja i praca z WebDAV (523)
- Definiowanie udziału WebDAV (524)
- Zabezpieczanie WebDAV za pomocą SSL (527)
- Inne rozwiązania transferu plików (528)
- Sieciowe kopie zapasowe tar (529)
- Synchronizacja serwerów (529)
- Rozwiązywanie problemów z przesyłaniem plików (531)
- Zasoby (532)
- Podsumowanie (532)
- Przełączanie między MTA w systemie alternatives (536)
- Wprowadzenie do systemu alternatives (536)
- Praca z systemem alternatives (538)
- Graficzne narzędzia konfiguracyjne dla alternatives (542)
- Konfiguracja sendmaila (544)
- /etc/mail/virtusertable (544)
- /etc/aliases (547)
- Porady i wskazówki dotyczące sendmaila (548)
- Przekierowanie poczty systemowej (548)
- Gdzie są moje ustawienia sendmaila? (549)
- Zabezpieczanie plików .forward użytkowników (549)
- Kolejka poczty wychodzącej (549)
- Zmiana opcji sendmaila (550)
- Diagnostyka problemów z sendmailem (553)
- Diagnozowanie za pomocą plików dziennika (553)
- Diagnozowanie problemów z MTA narzędziem Telnet (554)
- Rozwiązywanie problemów z sendmailem (555)
- Przychodzi mniej poczty niż się spodziewamy (555)
- sendmail nie przyjmuje połączeń (556)
- Nie można doręczyć wiadomości pod dany adres (556)
- Problemy z kolejką (556)
- POP3 nie działa (557)
- Najczęstsze problemy z sendmailem (i ich rozwiązania) (558)
- Adres IP na czarnej liście (558)
- Błąd konfiguracji serwera pocztowego (560)
- Poczta odbija się z powodu dynamicznej konfiguracji IP (560)
- Postfix - wprowadzenie (561)
- Postfix i sendmail - porównanie (562)
- Konfiguracja Postfiksa (562)
- Zasoby (567)
- Podsumowanie (567)
O Autorach (17)
Przedmowa (19)
Część I Start (25)
Rozdział 1. Wprowadzenie (27)
Rozdział 2. Rozwiązywanie problemów z instalacją (45)
Rozdział 3. Aktualizacja i unowocześnienie systemu Fedora (67)
Część II Zapobieganie problemom (91)
Rozdział 4. Zabezpieczanie i automatyzacja instalacji komputerów stacjonarnych i serwerów (93)
Rozdział 5. Przygotowanie kopii zapasowych i migracji (129)
Część III Rozwiązywanie problemów z podstawowymi komponentami (171)
Rozdział 6. Narzędzia (173)
Rozdział 7. Rozwiązywanie problemów z X: grafika, mysz i klawiatura (203)
Rozdział 8. Rozwiązywanie problemów z pakietami oprogramowania (227)
Rozdział 9. Rozwiązywanie problemów z systemami plików, dyskami i zasilaniem (249)
Część IV Rozwiązywanie problemów z siecią (279)
Rozdział 10. Wykrywanie włamań i reagowanie na nie (281)
Rozdział 11. Rozwiązywanie problemów z zaporami sieciowymi (307)
Rozdział 12. BIND9 i DNS (353)
Rozdział 13. Modemy (383)
Część V Rozwiązywanie problemów z usługami wewnętrznymi (401)
Rozdział 14. Drukarki (403)
Rozdział 15. Samba (429)
Rozdział 16. NFS (451)
Część VI Rozwiązywanie problemów z usługami zewnętrznymi (471)
Rozdział 17. Serwer WWW (473)
Rozdział 18. Rozwiązywanie problemów z przesyłaniem plików (503)
Rozdział 19. Serwery poczty elektronicznej (535)
Dodatki (569)
Dodatek A Repozytoria oprogramowania dla Fedory (571)
Dodatek B Rozwiązywanie problemów w SUSE Linux (573)
Dodatek C Debian GNU/Linux (595)
Skorowidz (625)
Helion - inne książki
-
Nowość Bestseller Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Bestseller Promocja
Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest łatwy do nauki. Praca z Django jest atrakcyjna dla programistów o różnym stopniu zaawansowania, co potwierdzają badania ankietowe serwisu Stack Overflow. Aby zapewnić swoim aplikacjom odpowiednią jakość, trzeba poznać sposób- Druk
- PDF + ePub + Mobi pkt
Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce dowiesz się, jak tworzyć niezawodne, skalowalne i odporne rozwiązania, a także jak projektować systemy następnej generacji przeznaczone dla środowiska chmury. Poznasz efektywne strategie dla produktu i nauczysz się je w pełni implementować w swojej organizacji. Zrozumiesz też, w jaki sposób architekt rozwiązań wpisuje się w środowisko elastycznie działającej firmy. W tym wydaniu pojawiły się również nowe rozdziały, poświęcone takim technologiom jak internet rzeczy, obliczenia kwantowe, inżynieria danych i uczenie maszynowe. Znajdziesz tu uaktualnione informacje dotyczące architektury natywnej chmury i magazynu danych łańcucha bloków. W efekcie lektury nauczysz się tworzyć projekty efektywnych rozwiązań, spełniających zdefiniowane wymagania biznesowe.- Druk
- PDF + ePub + Mobi pkt
Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwijać lejki sprzedażowe dzięki okazjom biznesowym i kontom. Nauczysz się wzmacniać działania marketingowe poprzez kampanie i analizować informacje biznesowe. Zaczniesz tworzyć różnorodne raporty i pulpity, opanujesz też obsługę takich narzędzi jak przepływy Salesforce, procesy akceptacji i reguły przydzielania ― w ten sposób uzyskasz automatyzację procesów biznesowych. Poznasz również podstawy wdrażania i testowania kodu Salesforce. Dodatkowo w przewodniku znajdziesz opisy przypadków użycia w biznesie, które pokażą Ci, jak dokładnie analizować informacje biznesowe, aby podejmować decyzje korzystne dla Twojej firmy.- Druk
- PDF + ePub + Mobi pkt
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Linux. Rozwiązywanie problemów. Biblia Christopher Negus, Thomas Weeks (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Opinia: Paweł Ozimek,
Opinia dodana: 2006-11-06 Ocena: 5 Opinia niepotwierdzona zakupem