Sieci Linux. Receptury
- Autor:
- Carla Schroder
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- O'Reilly
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.2/6 Opinie: 5
- Stron:
- 648
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Sieci Linux. Receptury
- Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa?
- Jak uruchomić serwer VoIP i sieć VPN?
- Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci?
Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja.
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!
- Tworzenie bramy opartej o system Linux
- Budowa firewalla opartego o iptables
- Przygotowanie punktu dostępu do sieci bezprzewodowej
- Przydzielanie adresów IP za pomocą serwera DHCP
- Konfiguracja serwera VoIP - Asterisk
- Zaawansowane tematy, związane z routingiem
- Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH
- Używanie zdalnych pulpitów graficznych
- Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN
- Wykorzystanie Linuksa w roli kontrolera domeny Windows
- Udostępnianie plików za pomocą pakietu Samba
- Usługi katalogowe LDAP
- Monitorowanie i wizualizacja parametrów pracy sieci i usług
- Zastosowanie protokołu IPv6
- Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów
- Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy
- Uruchomienie serwera dial-up
- Analiza, diagnoza i rozwiązywanie problemów sieciowych
Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Wybrane bestsellery
-
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%)
O autorze książki
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Promocja
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.- Druk
- PDF + ePub + Mobi pkt
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Promocja
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintaining a computer network.Running a network doesn't mean y- ePub + Mobi pkt
Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
Promocja
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem.- Druk pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Nowość Bestseller Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste i dlaczego warto to robićw swojej codziennej pracy. Poznasz różnetakie aspekty FP:, jak kompozycjęa, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się również wykorzystać zywania FP w celudla zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Teo wszystkieo pozwoli Ci zdobyć cenne umiejętności, które ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Sieci Linux. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci Linux. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci Linux. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci Linux. Receptury (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 07/09Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka w sposób kompleksowy omawia zagadnienia sieci komputerowych w systemie Linux. Ma budowę niekonwencjonalną: autorka definiuje 271 problemów, opatrując każdy radami dotyczącymi jego rozwiązania i dyskutując podjęte działania. Dzięki publikacji czytelnik dowie się, jak zbudować linuksową zaporę sieciową, punkt dostępu sieci bezprzewodowej oraz jak utworzyć serwer VoIP za pomocą serwera Astrisk. Pozna funkcje sieciowe Linuksa, nauczy się, jak zaimplementować bezpieczny protokół SSH i utworzyć sieć VPN. Pozna też systemy monitorowania sieci Nagios i MRTG. Zostanie wprowadzony w zagadnienia protokołu IPv6, dowie się, jak używać w nim połączeń SSH i jak automatycznie konfigurować klientów z pominięciem systemu DHCP. Znajdzie informacje o sposobach wykorzystania linuksowych narzędzi diagnozowania i naprawy problemów w sieci.
-
Recenzja: Dragonia Magazine Krzysztof OłowskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „Sieci Linux. Receptury” jest ciekawą pozycją dla osób, które potrzebują szybko przygotować serwer Linuksa do pełnienia jednej z wielu możliwych funkcji. Autorka pokazuje m.in. jak można skonfigurować przykładowy firewall oraz bramę internetową, uruchomić centralę telefoniczną VoIP, stworzyć punkt dostępowy sieci bezprzewodowej, skonfigurować Sambę, monitorować sieć czy zaimplementować OpenVPN. Autorka ustrzegła się przy tym stworzenia opasłego tomu z cyklu „od amatora do profesora”. Informacje potrzebne do zrozumienia danego tematu są podane zwięźle i konkretnie. Osobom potrzebującym zgłębić bardziej podstawowe lub dodatkowe aspekty zagadnień autorka pokazuje, gdzie szukać materiałów dodatkowych. Dobra struktura rozdziałów pomaga szybko zapoznać się z możliwościami rozbudowy usług serwerowych oraz pozwala na wykorzystanie ich w praktyce. Książkę jest godna polecenia osobom zdobywającym wiedzę i umiejętności na poziomie średniozaawansowanego administratora.
Szczegóły książki
- Tytuł oryginału:
- Linux Networking Cookbook
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-246-1661-9, 9788324616619
- Data wydania książki drukowanej :
- 2009-03-31
- ISBN Ebooka:
- 978-83-246-6106-0, 9788324661060
- Data wydania ebooka :
- 2012-09-25 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 4881
- Rozmiar pliku Pdf:
- 9.2MB
- Rozmiar pliku ePub:
- 7.2MB
- Rozmiar pliku Mobi:
- 18.3MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: O'Reilly Receptury
Spis treści książki
- 1.0. Wprowadzenie (23)
- 2.0. Wprowadzenie (35)
- 2.1. Zapoznanie z płytą Soekris 4521 (37)
- 2.2. Konfigurowanie wielu profili Minicom (39)
- 2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash (40)
- 2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian (41)
- 2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora (44)
- 2.6. Ładowanie systemu Pyramid Linux (46)
- 2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid (48)
- 2.8. Wzmacnianie dystrybucji Pyramid (49)
- 2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid (50)
- 2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux (51)
- 2.11. Instalacja sterowników nowego sprzętu (54)
- 2.12. Personalizacja jądra dystrybucji Pyramid (55)
- 2.13. Aktualizacja programu comBIOS płyty Soekris (56)
- 3.0. Wprowadzenie (59)
- 3.1. Budowa linuksowej zapory firewall (66)
- 3.2. Konfigurowanie kart sieciowych w dystrybucji Debian (68)
- 3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora (71)
- 3.4. Identyfikacja kart sieciowych (73)
- 3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe
w przypadku dynamicznego przypisywania adresów IP w sieci WAN (74)
- 3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe
w przypadku stosowania statycznych adresów IP w sieci WAN (78)
- 3.7. Wyświetlanie statusu zapory firewall (80)
- 3.8. Wyłączanie zapory firewall iptables (81)
- 3.9. Uruchamianie programu iptables w momencie startu systemu
oraz ręczne włączanie i wyłączanie zapory firewall (82)
- 3.10. Testowanie zapory firewall (85)
- 3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji
przez SSH (88)
- 3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall
z mechanizmem NAT (89)
- 3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT (91)
- 3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP (92)
- 3.15. Konfiguracja jednohostowej zapory firewall (94)
- 3.16. Konfiguracja zapory firewall na serwerze (98)
- 3.17. Konfiguracja rejestrowania iptables (101)
- 3.18. Reguły filtrowania ruchu wychodzącego (102)
- 4.0. Wprowadzenie (105)
- 4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej (109)
- 4.2. Tworzenie mostu sieci bezprzewodowej z przewodową (111)
- 4.3. Konfiguracja serwera nazw (113)
- 4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP (116)
- 4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP (118)
- 4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq (120)
- 4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise (121)
- 4.8. Rozwiązanie korporacyjne - uwierzytelnianie z wykorzystaniem
serwera RADIUS (124)
- 4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS (128)
- 4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS (129)
- 4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall (130)
- 4.12. Zastosowanie routingu zamiast mostkowania (132)
- 4.13. Sondowanie bezprzewodowej karty sieciowej (136)
- 4.14. Zmiana nazwy hosta routera Pyramid (137)
- 4.15. Wyłączanie zróżnicowania anten (138)
- 4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq (140)
- 4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS (143)
- 4.18. Aktualizacja czasu w momencie startu systemu (144)
- 5.0. Wprowadzenie (147)
- 5.1. Instalacja systemu Asterisk z kodu źródłowego (151)
- 5.2. Instalacja systemu Asterisk w dystrybucji Debian (155)
- 5.3. Uruchamianie i zamykanie systemu Asterisk (156)
- 5.4. Testowanie serwera Asterisk (159)
- 5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk
i nawiązywanie połączeń (160)
- 5.6. Konfiguracja telefonów programowych (167)
- 5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi
Free World Dialup (169)
- 5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych (171)
- 5.9. Tworzenie cyfrowej recepcjonistki (174)
- 5.10. Rejestrowanie niestandardowych komunikatów (176)
- 5.11. Definiowanie komunikatu dnia (179)
- 5.12. Przekazywanie połączeń (181)
- 5.13. Kierowanie połączeń na grupę telefonów (181)
- 5.14. Parkowanie połączeń (182)
- 5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie (183)
- 5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3 (184)
- 5.17. Przesyłanie komunikatów za pomocą poczty głosowej
w trybie rozgłoszeniowym (185)
- 5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk (186)
- 5.19. Monitorowanie konferencji (187)
- 5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT (188)
- 5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT (190)
- 5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut (191)
- 5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW (193)
- 5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników (194)
- 6.0. Wprowadzenie (197)
- 6.1. Obliczanie podsieci za pomocą polecenia ipcalc (200)
- 6.2. Ustawienia domyślnej bramy (202)
- 6.3. Konfiguracja prostego, lokalnego routera (204)
- 6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem (206)
- 6.5. Konfiguracja statycznego routingu dla wielu podsieci (208)
- 6.6. Definiowanie statycznych tras na stałe (210)
- 6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP
w dystrybucji Debian (211)
- 6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora (214)
- 6.9. Korzystanie z wiersza poleceń pakietu Quagga (215)
- 6.10. Zdalne logowanie się do demonów Quagga (217)
- 6.11. Uruchamianie demonów Quagga z wiersza poleceń (218)
- 6.12. Monitorowanie demona RIPD (220)
- 6.13. Odrzucanie tras za pomocą demona Zebra (221)
- 6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu (222)
- 6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF (224)
- 6.16. Monitorowanie demona OSPFD (225)
- 7.0. Wprowadzenie (227)
- 7.1. Uruchamianie i zamykanie OpenSSH (230)
- 7.2. Tworzenie silnych haseł (231)
- 7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego
systemu uwierzytelniania (232)
- 7.4. Generowanie i kopiowanie kluczy SSH (234)
- 7.5. Wykorzystanie uwierzytelniania z kluczem publicznym
do ochrony haseł systemowych (236)
- 7.6. Zarządzanie wieloma kluczami identyfikacyjnymi (237)
- 7.7. Wzmacnianie systemu OpenSSH (238)
- 7.8. Zmiana hasła (239)
- 7.9. Odczytywanie odcisku klucza (240)
- 7.10. Sprawdzanie składni plików konfiguracyjnych (240)
- 7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH
w celu łatwiejszego logowania się (241)
- 7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH (242)
- 7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki (244)
- 7.14. Wykorzystanie komentarzy do opisywania kluczy (245)
- 7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH (245)
- 7.16. Tworzenie skryptu startowego programu DenyHosts (248)
- 7.17. Montowanie zdalnego systemu plików za pomocą sshfs (249)
- 8.0. Wprowadzenie (251)
- 8.1. Nawiązywanie połączeń z Linuksa do Windowsa
za pomocą programu rdesktop (253)
- 8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX (256)
- 8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa (256)
- 8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa
z poziomu systemów Solaris, Mac OS X lub Linux (260)
- 8.5. Zarządzanie użytkownikami w systemie FreeNX (262)
- 8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX (263)
- 8.7. Uruchamianie i zatrzymywanie serwera FreeNX (264)
- 8.8. Konfigurowanie spersonalizowanego pulpitu (265)
- 8.9. Tworzenie dodatkowych sesji programu Nxclient (267)
- 8.10. Monitorowanie sesji Nxclient za pomocą programu
NX Session Administrator (268)
- 8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów
w programie Nxclient (269)
- 8.12. Zapobieganie zapisywaniu haseł w programie Nxclient (269)
- 8.13. Rozwiązywanie problemów z FreeNX (271)
- 8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa (271)
- 8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami
Windows i Linux (273)
- 8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux (275)
- 8.17. Wyświetlanie tego samego pulpitu Windows dla wielu
zdalnych użytkowników (277)
- 8.18. Zmiana hasła serwera VNC w systemie Linux (279)
- 8.19. Personalizacja zdalnego pulpitu VNC (280)
- 8.20. Ustawianie rozmiaru zdalnego pulpitu VNC (281)
- 8.21. Nawiązywanie połączenia VNC z istniejącą sesją X (282)
- 8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH (284)
- 8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows (285)
- 9.0. Wprowadzenie (289)
- 9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN (292)
- 9.2. Uruchamianie i testowanie OpenVPN (294)
- 9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy (296)
- 9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem
kluczy statycznych (298)
- 9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN (300)
- 9.6. Konfiguracja serwera OpenVPN dla wielu klientów (303)
- 9.7. Uruchamianie OpenVPN przy rozruchu systemu (305)
- 9.8. Odwoływanie certyfikatów (306)
- 9.9. Konfiguracja serwera OpenVPN w trybie mostkowania (307)
- 9.10. Uruchamianie OpenVPN z wykorzystaniem konta
nieuprzywilejowanego użytkownika (309)
- 9.11. Nawiązywanie połączeń przez klienty Windows (310)
- 10.0. Wprowadzenie (311)
- 10.1. Instalacja serwera Poptop w dystrybucji Debian (314)
- 10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE (315)
- 10.3. Instalacja serwera Poptop w dystrybucji Fedora (317)
- 10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE (318)
- 10.5. Konfiguracja samodzielnego serwera VPN PPTP (319)
- 10.6. Dodawanie serwera Poptop do usługi Active Directory (322)
- 10.7. Połączenia klientów linuksowych z serwerem PPTP (323)
- 10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables (324)
- 10.9. Monitorowanie serwera PPTP (325)
- 10.10. Rozwiązywanie problemów z serwerem PPTP (326)
- 11.0. Wprowadzenie (329)
- 11.1. Sprawdzanie, czy wszystkie części są na miejscu (331)
- 11.2. Kompilacja Samby z kodu źródłowego (334)
- 11.3. Uruchamianie i zamykanie Samby (336)
- 11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny (337)
- 11.5. Migracja do kontrolera PDC na bazie Samby z NT4 (341)
- 11.6. Dołączanie komputera linuksowego do domeny Active Directory (343)
- 11.7. Podłączanie komputerów z systemami Windows 95/98/ME
do domeny zarządzanej przez Sambę (347)
- 11.8. Podłączanie komputerów z systemem Windows NT4
do domeny zarządzanej przez Sambę (348)
- 11.9. Podłączanie komputerów z systemem Windows NT/2000
do domeny zarządzanej przez Sambę (349)
- 11.10. Podłączanie komputerów z systemem Windows XP
do domeny zarządzanej przez Sambę (350)
- 11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę
z wykorzystaniem programów wiersza poleceń (351)
- 11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów graficznych (354)
- 12.0. Wprowadzenie (357)
- 12.1. Instalacja systemu OpenLDAP w dystrybucji Debian (364)
- 12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora (366)
- 12.3. Konfiguracja i testowanie serwera OpenLDAP (366)
- 12.4. Tworzenie nowej bazy danych w dystrybucji Fedora (369)
- 12.5. Wprowadzanie dodatkowych użytkowników do katalogu (372)
- 12.6. Poprawianie wpisów w katalogu (374)
- 12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP (376)
- 12.8. Wyszukiwanie informacji w katalogu OpenLDAP (377)
- 12.9. Indeksowanie bazy danych (379)
- 12.10. Zarządzanie katalogiem z wykorzystaniem programów
z interfejsem graficznym (380)
- 12.11. Konfigurowanie bazy danych Berkeley DB (383)
- 12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP (387)
- 12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu (389)
- 12.14. Dostrajanie ustawień kontroli dostępu (390)
- 12.15. Zmiana haseł (394)
- 13.0. Wprowadzenie (395)
- 13.1. Instalacja programu Nagios z kodu źródłowego (396)
- 13.2. Konfigurowanie serwera Apache w celu wykorzystania go
z programem Nagios (400)
- 13.3. Organizacja plików konfiguracyjnych Nagios (403)
- 13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost (404)
- 13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu
do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce (412)
- 13.6. Uruchamianie systemu Nagios przy starcie systemu (414)
- 13.7. Definiowanie dodatkowych użytkowników systemu Nagios (415)
- 13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp (416)
- 13.9. Monitorowanie SSHD (417)
- 13.10. Monitorowanie serwera WWW (420)
- 13.11. Monitorowanie serwera pocztowego (423)
- 13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą (425)
- 13.13. Monitorowanie usług rozwiązywania nazw (426)
- 13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji
systemem Nagios z wykorzystaniem OpenSSH (428)
- 13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSL (429)
- 14.0. Wprowadzenie (431)
- 14.1. Instalacja MRTG (432)
- 14.2. Konfiguracja protokołu SNMP w Debianie (433)
- 14.3. Konfiguracja protokołu SNMP w Fedorze (436)
- 14.4. Konfiguracja usługi HTTP do działania z programem MRTG (436)
- 14.5. Konfiguracja i uruchamianie programu MRTG w Debianie (438)
- 14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze (441)
- 14.7. Monitorowanie aktywnego obciążenia procesora CPU (442)
- 14.8. Monitorowanie wykorzystania CPU przez użytkowników
oraz czasu bezczynności (445)
- 14.9. Monitorowanie wykorzystania fizycznej pamięci (447)
- 14.10. Monitorowanie dostępnego miejsca w pliku wymiany
razem z pamięcią fizyczną (448)
- 14.11. Monitorowanie wykorzystania miejsca na dysku (449)
- 14.12. Monitorowanie połączeń TCP (451)
- 14.13. Wyszukanie i testowanie identyfikatorów MIB i OID (452)
- 14.14. Testowanie zdalnych zapytań SNMP (454)
- 14.15. Monitorowanie zdalnych hostów (455)
- 14.16. Tworzenie wielu stron skorowidza programu MRTG (456)
- 14.17. Uruchomienie programu MRTG w postaci demona (457)
- 15.0. Wprowadzenie (461)
- 15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6 (466)
- 15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6 (467)
- 15.3. Ustawianie unikatowych lokalnych adresów interfejsów (468)
- 15.4. Wykorzystanie SSH z adresami IPv6 (470)
- 15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp (471)
- 15.6. Automatyczna konfiguracja z wykorzystaniem IPv6 (471)
- 15.7. Obliczanie adresów IPv6 (472)
- 15.8. Wykorzystywanie iPv6 w internecie (474)
- 16.0. Wprowadzenie (475)
- 16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji
Fedora Linux (477)
- 16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego
nośnika startowego (478)
- 16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP (480)
- 16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP (482)
- 16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej
do własnych potrzeb (484)
- 16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji
Fedora systemu Linux (486)
- 16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE (488)
- 16.8. Sieciowa instalacja dystrybucji Debian (490)
- 16.9. Tworzenie pełnego serwera lustrzanego Debiana
za pomocą narzędzia apt-mirror (491)
- 16.10. Tworzenie częściowego serwera lustrzanego Debiana
za pomocą narzędzia apt-proxy (493)
- 16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania
lokalnego serwera lustrzanego Debiana (495)
- 16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana (496)
- 16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana (497)
- 16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji (498)
- 17.0. Wprowadzenie (501)
- 17.1. Przygotowanie serwera do administrowania za pośrednictwem
konsoli szeregowej (503)
- 17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO (506)
- 17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB (509)
- 17.4. Ładowanie systemu w trybie tekstowym w Debianie (511)
- 17.5. Konfiguracja konsoli szeregowej (513)
- 17.6. Konfiguracja serwera do administracji za pośrednictwem
połączenia wdzwanianego (515)
- 17.7. Dzwonienie do serwera (518)
- 17.8. Zabezpieczenia łączy szeregowych (519)
- 17.9. Konfiguracja rejestrowania informacji (521)
- 17.10. Wgrywanie plików na serwer (522)
- 18.0. Wprowadzenie (525)
- 18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial (525)
- 18.2. Konfiguracja wielu kont w programie WvDial (528)
- 18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników (529)
- 18.4. Tworzenie kont WvDial dla użytkowników innych niż root (530)
- 18.5. Współdzielenie konta internetowego Dial-Up (532)
- 18.6. Konfiguracja własności dzwonienia na żądanie (533)
- 18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron (534)
- 18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości
w poczcie głosowej (536)
- 18.9. Przesłanianie opcji połączenie oczekujące (536)
- 18.10. Ustawienia hasła poza plikiem konfiguracyjnym (537)
- 18.11. Tworzenie osobnego pliku dziennika pppd (538)
- 19.0. Wprowadzenie (539)
- 19.1. Tworzenie laptopa do diagnozowania sieci i napraw (540)
- 19.2. Testowanie połączeń za pomocą polecenia ping (543)
- 19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap (545)
- 19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping (547)
- 19.5. Testowanie przepustowości i opóźnień protokołu HTTP
za pomocą polecenia httping (549)
- 19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr
do wykrywania problemów z siecią (551)
- 19.7. Wykorzystanie polecenia tcpdump do przechwytywania
i analizowania ruchu (553)
- 19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump (557)
- 19.9. Pomiary przepustowości, parametru jitter oraz procentu
utraconych pakietów za pomocą polecenia iperf (559)
- 19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów (562)
- 19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego
monitorowania sieci (564)
- 19.12. Rozwiązywanie problemów z serwerami DNS (567)
- 19.13. Rozwiązywanie problemów z klientami DNS (570)
- 19.14. Rozwiązywanie problemów z serwerami SMTP (571)
- 19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP (573)
- 19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie (576)
- 19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora (581)
- 19.18. Konfiguracja programu stunnel dla serwera Syslog-ng (583)
- 19.19. Tworzenie serwera syslog (584)
- Kompilacja spersonalizowanego jądra (613)
Przedmowa (15)
1. Wprowadzenie do sieci linuksowych (23)
2. Tworzenie bramy linuksowej na komputerze jednopłytowym (35)
3. Budowanie linuksowej zapory firewall (59)
4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej (105)
5. Tworzenie serwera VoIP za pomocą systemu Asterisk (147)
6. Routing z wykorzystaniem systemu Linux (197)
7. Bezpieczna, zdalna administracja z wykorzystaniem SSH (227)
8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych (251)
9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych
z wykorzystaniem OpenVPN (289)
10. Tworzenie linuksowego serwera VPN PPTP (311)
11. Pojedyncze logowanie z wykorzystaniem Samby
w mieszanych sieciach Linux-Windows (329)
12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP (357)
13. Monitorowanie sieci z wykorzystaniem systemu Nagios (395)
14. Monitorowanie sieci z wykorzystaniem systemu MRTG (431)
15. Wprowadzenie w tematykę protokołu IPv6 (461)
16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji
nowych systemów (475)
17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli
podłączanej przez port szeregowy (501)
18. Uruchomienie linuksowego serwera Dial-Up (525)
19. Rozwiązywanie problemów z siecią (539)
A: Niezbędne materiały referencyjne (587)
B: Glosariusz pojęć dotyczących sieci (591)
C: Kompilacja jądra systemu Linux (613)
Skorowidz (621)
Helion - inne książki
-
Nowość Bestseller Promocja
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie najważniejsze zastosowania transformerów w NLP. Zaczniesz od łatwych w użyciu potoków, następnie przystąpisz do pracy z tokenizatorami, klasami modeli i interfejsu Trainer API, pozwalającymi na trenowanie modeli do konkretnych zastosowań. Dowiesz się również, jak zastąpić interfejs Trainer biblioteką Accelerate, która zapewnia pełną kontrolę nad pętlą treningową i umożliwia trenowanie dużych transformerów od zera!- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za pomocą zaledwie kilku linii kodu może implementować w swoich projektach wyrafinowane funkcje.- Druk
- PDF + ePub + Mobi pkt
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem. Kolejne rozdziały, na podstawie rzeczywistego projektu programistycznego, pokazują znacznie szerszy kontekst pracy testera. Zapoznasz się ze szczegółowymi informacjami o poszczególnych fazach testowania, ich planowaniu, przeprowadzaniu i monitorowaniu. Dowiesz się również, w jaki sposób skorzystać z wniosków z testów podczas planowania rozwoju projektu.- Druk
- PDF + ePub + Mobi pkt
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Książka stanowi zbiór praktycznych informacji dotyczących najpopularniejszych wzorców projektowych. Lekturę rozpoczniesz od zapoznania się z możliwościami korzystania z wzorców projektowych na platformie Javy. Dowiesz się także, jakich zasad trzeba przestrzegać, aby zapewnić czytelność i łatwość utrzymania kodu Javy. W kolejnych rozdziałach znajdziesz praktyczne wskazówki i przykłady dotyczące stosowania wzorców kreacyjnych, strukturalnych, operacyjnych, a także wzorców współbieżności. Nauczysz się ich używać do praktycznego rozwiązywania problemów często spotykanych podczas projektowania oprogramowania. Końcowy rozdział został poświęcony antywzorcom, a zawarte w nim informacje pomogą Ci w ich identyfikacji i podjęciu najlepszych środków zaradczych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Bestseller Promocja
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.- Druk
- PDF + ePub + Mobi pkt
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istotnych konstrukcjach w tym języku. Krok po kroku przedstawia kolejne, coraz bardziej zaawansowane zagadnienia dotyczące obiektów, dziedziczenia czy wyjątków, a także współbieżności, typów sparametryzowanych, wyrażeń lambda i modułów. Poszczególne partie materiału są bogato uzupełnione przykładami kodu z komentarzami, praktycznymi ćwiczeniami, testami sprawdzającymi, wskazówkami i dodatkowymi informacjami. Przejrzysty układ podręcznika, jasny i zrozumiały język dodatkowo ułatwia naukę.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy.- Druk
- PDF + ePub + Mobi pkt
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Bestseller Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Sieci Linux. Receptury Carla Schroder (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(1)
(2)
(0)
(0)
więcej opinii
ukryj opinie