Skrypty pow³oki systemu Linux. Receptury (ebook)(audiobook)(audiobook)
- Autor:
- Sarath Lakshman
- Promocja Przejd¼
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 8
- Stron:
- 352
- Druk:
- oprawa miêkka
- 3w1 w pakiecie:
-
PDFePubMobi
Opis ksi±¿ki
Czytaj fragment
GNU/Linux oferuje kompletne ¶rodowisko programistyczne - stabilne, niezawodne, z wyj±tkowymi mo¿liwo¶ciami. Pow³oka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umo¿liwia ca³o¶ciowe kontrolowanie tego systemu. Zrozumienie skryptów pow³oki u³atwi Ci wiêc zorientowanie siê w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzowaæ wiêkszo¶æ rêcznie wykonywanych zadañ. Dziêki temu zaoszczêdzisz ogromn± ilo¶æ czasu!
Ta ksi±¿ka w ca³o¶ci po¶wiêcona jest skryptom pow³oki systemu operacyjnego Linux.
Przedstawia rozwi±zania w postaci sprawdzonych receptur. Pomog± Ci one b³yskawicznie zrobiæ kopiê offline stron internetowych, dokonaæ modyfikacji w plikach oraz przygotowaæ kopiê bezpieczeñstwa. Kilka wierszy kodu wystarczy, by uzyskaæ rozwi±zania pozwalaj±ce zrealizowaæ wiele z³o¿onych zadañ, obs³ugiwanych przez skrypty pow³oki systemu Linux. Tak± wydajno¶æ zapewni Ci w³a¶ciwe u¿ycie poleceñ pow³oki w odniesieniu do praktycznych zastosowañ. Ksi±¿ka ta ma jeszcze jedn± ogromn± zaletê: w czasie lektury z pewno¶ci± wpadniesz na pomys³y ulepszenia swojego systemu operacyjnego oraz poznasz mo¿liwo¶ci takich narzêdzi, jak sed, awk, grep. Na co czekasz?
Otwórz tê ksi±¿kê i sprawd¼:
- jak stosowaæ wyra¿enia regularne
- jak stworzyæ archiwum
- po co Ci kopia bezpieczeñstwa
- jak monitorowaæ pracê u¿ytkowników
- jaki jest poziom wykorzystania dysków twardych
Zautomatyzuj codzienne zadania administratora!

Podobne produkty
-
Kali Linux. Testy bezpieczeñstwa, testy penetra... Kali Linux. Testy bezpieczeñstwa, testy penetracyjne i etyczne hakowanie
Ric Messier
-
Systemy operacyjne. Wydanie IV Systemy operacyjne. Wydanie IV
Andrew S. Tanenbaum, Herbert Bos
-
Linux Mint. Podstawy Linux Mint. Podstawy
Jay LaCroix
-
Ansible w praktyce. Automatyzacja konfiguracji ... Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
Lorin Hochstein, Rene Moser
-
Linux. Komendy i polecenia. Wydanie IV rozszerzone Linux. Komendy i polecenia. Wydanie IV rozszerzone
£ukasz Sosna
-
Docker. Projektowanie i wdra¿anie aplikacji Docker. Projektowanie i wdra¿anie aplikacji
Jaroslaw Krochmalski
Podobne produkty
-
Systemy operacyjne. Wydanie IV Systemy operacyjne. Wydanie IV
Andrew S. Tanenbaum, Herbert Bos
-
-
Linux Mint. Podstawy Linux Mint. Podstawy
Jay LaCroix
-
Docker. Projektowanie i wdra¿anie aplikacji Docker. Projektowanie i wdra¿anie aplikacji
Jaroslaw Krochmalski
-
-
Linux. Komendy i polecenia. Wydanie IV rozszerzone Linux. Komendy i polecenia. Wydanie IV rozszerzone
£ukasz Sosna
Recenzje (1)
-
NetWorld Piotr Kociatkiewicz, 2012-09-01
Pow³oka jest interfejsem s³u¿±cym do komunikacji z systemem i sprawowania kontroli nad nim. Studiuj±c ksi±¿kê, czytelnik pozna zasady tworzenia skryptów w stopniu pozwalaj±cym na sprawne administrowanie systemem. W¶ród nich znajdzie receptury realizuj±ce polecenia dotycz±ce tworzenia kopii zapasowych, monitorowania, rejestrowania i raportowania dzia³ania systemu, a tak¿e wysy³ania komunikatów do u¿ytkowników, masowej zmiany wymiarów obrazów i dostêpu do baz danych z poziomu pow³oki. Pozna procedury obs³uguj±ce sieæ, w tym funkcje logowania protoko³u SSH, przesy³ania plików poprzez sieæ, wy¶wietlania aktywnych komputerów w sieci i rozsy³ania komunikatów do wêz³ów sieci. Zrozumie sposób interakcji z aplikacjami internetowymi w zakresie gromadzenia danych z witryn, ich analizy oraz obs³ugi ¿±dañ kierowanych do stron internetowych. Zamieszczone w publikacji przyk³ady receptur s± dok³adne, ³atwe do analizy i wyczerpuj±co skomentowane.
Szczegó³y ksi±¿ki
- Tytu³ orygina³u:
- Linux Shell Scripting Cookbook
- T³umaczenie:
- Piotr Pilch
- ISBN Ksi±¿ki drukowanej:
- 978-83-246-3886-4, 9788324638864
- Data wydania ksi±¿ki drukowanej:
- 2012-05-24
- ISBN Ebooka:
- 978-83-246-5242-6, 9788324652426
- Data wydania ebooka:
-
2012-07-13
Data wydania ebooka czêsto jest dniem wprowadzenia tytu³u do sprzeda¿y i mo¿e nie byæ równoznaczna z dat± wydania ksi±¿ki papierowej. Dodatkowe informacje mo¿esz znale¼æ w darmowym fragmencie. Je¶li masz w±tpliwo¶ci skontaktuj siê z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 7981
- druk na ¿±danie!
- dn¿
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 3.0MB
- Pobierz przyk³adowy rozdzia³ PDF
- Przyk³ady na ftp
Ebook zawiera materia³y dodatkowe, które mo¿esz pobraæ z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zg³o¶ erratê
- Kategorie:
Systemy operacyjne » Linux
Systemy operacyjne » Unix
- Serie wydawnicze: Technologia i rozwi±zania
Spis tre¶ci
- Wprowadzenie (16)
- Wy¶wietlanie w oknie terminalu (18)
- Eksperymentowanie ze zmiennymi i zmiennymi ¶rodowiskowymi (21)
- Wykonywanie obliczeñ matematycznych za pomoc± pow³oki (25)
- Eksperymentowanie z deskryptorami plików i przekierowywaniem (27)
- Tablice zwyk³e i tablice asocjacyjne (33)
- Korzystanie z aliasów (36)
- Uzyskiwanie informacji o terminalu (37)
- Uzyskiwanie i ustawianie dat oraz opó¼nienia (39)
- Debugowanie skryptu (42)
- Funkcje i argumenty (44)
- Odczytywanie danych wyj¶ciowych sekwencji poleceñ (46)
- Odczytywanie n znaków bez naciskania klawisza Enter (49)
- Separatory pól i iteratory (50)
- Porównania i testy (52)
- Wprowadzenie (57)
- £±czenie za pomoc± polecenia cat (58)
- Rejestrowanie i odtwarzanie sesji terminalowych (60)
- Znajdowanie plików i wy¶wietlanie ich listy (62)
- Eksperymentowanie z poleceniem xargs (71)
- Przekszta³canie za pomoc± polecenia tr (77)
- Suma kontrolna i weryfikowanie (80)
- Sortowanie, unikalno¶æ i duplikaty (83)
- Liczby losowe i nadawanie nazw plikom tymczasowym (89)
- Podzia³ plików i danych (90)
- Podzia³ nazw plików na podstawie rozszerzenia (92)
- Zmiana nazw plików i przenoszenie ich w trybie wsadowym (95)
- Sprawdzanie pisowni i przetwarzanie s³ownika (98)
- Automatyzowanie interaktywnego wprowadzania danych (99)
- Wprowadzenie (104)
- Generowanie plików dowolnej wielko¶ci (104)
- Czê¶æ wspólna i ró¿nica zbiorów (A-B) w przypadku plików tekstowych (105)
- Znajdowanie i usuwanie duplikatów plików (108)
- Tworzenie katalogów w celu uzyskania d³ugiej ¶cie¿ki (111)
- Uprawnienia plików, prawo w³a¶ciciela pliku i bit lepko¶ci (112)
- Zapewnianie niezmienno¶ci plików (118)
- Masowe generowanie pustych plików (119)
- Znajdowanie dowi±zania symbolicznego i jego obiektu docelowego (120)
- Wyliczanie statystyk dotycz±cych typów plików (121)
- Pliki pêtli zwrotnej i pod³±czanie (123)
- Tworzenie plików ISO (hybrydowe pliki ISO) (126)
- Znajdowanie ró¿nicy miêdzy plikami oraz stosowanie poprawek (129)
- Polecenia head i tail - wy¶wietlanie pierwszych lub ostatnich 10 wierszy (131)
- Wy¶wietlanie wy³±cznie katalogów - inne metody (134)
- Szybka nawigacja na poziomie wiersza poleceñ za pomoc± poleceñ pushd i popd (135)
- Okre¶lanie liczby wierszy, s³ów i znaków w pliku (137)
- Wy¶wietlanie drzewa katalogów (138)
- Wprowadzenie (142)
- Podstawowe wyra¿enia regularne - wprowadzenie (142)
- Wyszukiwanie tekstu wewn±trz pliku za pomoc± polecenia grep (146)
- Oparte na kolumnach wycinanie zawarto¶ci pliku za pomoc± polecenia cut (153)
- Czêsto¶æ wyst±pieñ s³ów u¿ywanych w danym pliku (156)
- Polecenie sed - podstawy (158)
- Polecenie awk - podstawy (161)
- Zastêpowanie ³añcuchów zawartych w tek¶cie lub pliku (167)
- Kompresowanie i dekompresowanie kodu JavaScript (169)
- Iteracja wierszy, s³ów i znaków w pliku (172)
- Scalanie wielu plików jako kolumn (173)
- Wy¶wietlanie n-tego s³owa lub n-tej kolumny pliku lub wiersza (174)
- Wy¶wietlanie tekstu miêdzy wierszami o okre¶lonych numerach lub miêdzy wzorcami (175)
- Sprawdzanie za pomoc± skryptu ³añcuchów bêd±cych palindromami (177)
- Wy¶wietlanie wierszy w odwrotnej kolejno¶ci (181)
- Analizowanie adresów e-mail i URL zawartych w tek¶cie (182)
- Wy¶wietlanie n wierszy wystêpuj±cych przed wzorcem w pliku lub po nim (184)
- Usuwanie z pliku zdania zawieraj±cego dane s³owo (186)
- Implementowanie poleceñ head, tail i tac przy u¿yciu polecenia awk (187)
- Podzia³ tekstu i operacje na parametrach (189)
- Wprowadzenie (191)
- Pobieranie ze strony internetowej (192)
- Pobieranie strony internetowej jako tekstu zwyk³ego z formatowaniem (195)
- Narzêdzie cURL - wprowadzenie (196)
- Uzyskiwanie dostêpu do us³ugi Gmail z poziomu wiersza poleceñ (200)
- Analizowanie danych z witryny internetowej (202)
- Przegl±darka obrazów i narzêdzie do ich pobierania (204)
- Generator internetowego albumu ze zdjêciami (206)
- Klient wiersza poleceñ serwisu Twitter (209)
- Program narzêdziowy definicji z zapleczem internetowym (211)
- Znajdowanie uszkodzonych ³±czy w witrynie internetowej (213)
- ¦ledzenie zmian w witrynie internetowej (214)
- Wysy³anie danych do strony internetowej i wczytywanie odpowiedzi (216)
- Wprowadzenie (219)
- Archiwizowanie za pomoc± programu tar (220)
- Archiwizowanie za pomoc± programu cpio (226)
- Kompresowanie za pomoc± programu gunzip (gzip) (227)
- Kompresowanie za pomoc± programu bunzip2 (bzip2) (230)
- Kompresowanie za pomoc± programu lzma (232)
- Archiwizowanie i kompresowanie za pomoc± programu zip (234)
- squashfs - system plików o wysokim stopniu kompresji (235)
- Narzêdzia kryptograficzne i warto¶ci mieszaj±ce (237)
- Tworzenie migawek kopii zapasowych za pomoc± programu rsync (240)
- Tworzenie kopii zapasowych za pomoc± narzêdzia Git na podstawie kontroli wersji (243)
- Klonowanie dysku twardego i innych dysków za pomoc± programu dd (246)
- Wprowadzenie (249)
- Podstawy sieci - wprowadzenie (250)
- U¿ywanie narzêdzia ping (257)
- Wy¶wietlanie wszystkich komputerów aktywnych w sieci (259)
- Przesy³anie plików (263)
- Konfigurowanie za pomoc± skryptu sieci Ethernet i bezprzewodowej sieci lokalnej (266)
- Automatyczne logowanie protoko³u SSH bez wymogu podania has³a (269)
- Uruchamianie poleceñ na zdalnym ho¶cie za pomoc± narzêdzia SSH (271)
- Pod³±czanie dysku zdalnego za pomoc± lokalnego punktu pod³±czenia (275)
- Wysy³anie komunikatów okienkowych do wielu wêz³ów sieciowych (276)
- Analiza ruchu sieciowego i portów (278)
- Wprowadzenie (281)
- Polecenia do okre¶lania wykorzystania przestrzeni dyskowej (282)
- Obliczanie czasu wykonywania polecenia (288)
- Informacje o zalogowanych u¿ytkownikach, dziennikach rozruchu
i niepowodzeniu rozruchu (291)
- Wy¶wietlanie 10 najczê¶ciej u¿ywanych poleceñ (293)
- Wy¶wietlanie 10 procesów zajmuj±cych w ci±gu godziny najwiêcej czasu procesora (294)
- Monitorowanie danych wyj¶ciowych poleceñ za pomoc± narzêdzia watch (297)
- Rejestrowanie dostêpu do plików i katalogów (298)
- Zarz±dzanie plikami dziennika za pomoc± narzêdzia logrotate (299)
- Rejestrowanie za pomoc± narzêdzia syslog (301)
- Monitorowanie logowania u¿ytkowników w celu wykrycia intruzów (303)
- Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (306)
- Okre¶lanie liczby godzin aktywno¶ci u¿ytkownika w systemie (309)
- Wprowadzenie (313)
- Gromadzenie informacji o procesach (314)
- Koñczenie procesów oraz wysy³anie sygna³ów lub odpowiadanie na nie (322)
- Obja¶nienie narzêdzi: which, whereis, file, whatis i load average (325)
- Wysy³anie komunikatów do terminali u¿ytkowników (327)
- Gromadzenie informacji o systemie (329)
- Gromadzenie informacji za pomoc± systemu plików /proc (330)
- Planowanie za pomoc± programu cron (331)
- Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu pow³oki Bash (334)
- Skrypt do zarz±dzania u¿ytkownikami (339)
- Masowa zmiana wymiarów obrazów i konwersja formatów (343)
O autorze (9)
O recenzentach (10)
Przedmowa (11)
Rozdzia³ 1. Poznanie mo¿liwo¶ci pow³oki (15)
Rozdzia³ 2. Dobre polecenie (57)
Rozdzia³ 3. Plik na wej¶ciu, plik na wyj¶ciu (103)
Rozdzia³ 4. Przetwarzanie tekstu i sterowanie (141)
Rozdzia³ 5. Zagmatwany internet? Wcale nie! (191)
Rozdzia³ 6. Plan tworzenia kopii zapasowych (219)
Rozdzia³ 7. Poczciwa sieæ (249)
Rozdzia³ 8. Postaw na monitorowanie (281)
Rozdzia³ 9. Administrowanie (313)
Skorowidz (347)
Oceny i opinie klientów (8)
(4)
(2)
(0)
(1)
(1)
(0)
6 oceniona przez: 2019-02-19
6 oceniona przez: 2015-07-30
6 oceniona przez: Grzegorz Kratiuk, Informatyk,administrator systemów i baz danych 2013-01-18
6 oceniona przez: 2016-07-19
5 oceniona przez: programista systemów wbudowanych 2013-09-28
5 oceniona przez: Tomasz Baran, Informatyk 2013-01-18
3 oceniona przez: programista hobbysta 2013-03-28
2 oceniona przez: 2012-08-10
wiêcej opinii