- Ocena:
- 4.9/6 Opinie: 8
- Stron:
- 352
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Skrypty powłoki systemu Linux. Receptury. Wydanie III
Clif Flynt, Sarath Lakshman, Shantanu Tushar
Opis ebooka: Skrypty powłoki systemu Linux. Receptury
GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań. Dzięki temu zaoszczędzisz ogromną ilość czasu!
Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux.
Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu wystarczy, by uzyskać rozwiązania pozwalające zrealizować wiele złożonych zadań, obsługiwanych przez skrypty powłoki systemu Linux. Taką wydajność zapewni Ci właściwe użycie poleceń powłoki w odniesieniu do praktycznych zastosowań. Książka ta ma jeszcze jedną ogromną zaletę: w czasie lektury z pewnością wpadniesz na pomysły ulepszenia swojego systemu operacyjnego oraz poznasz możliwości takich narzędzi, jak sed, awk, grep. Na co czekasz?
Otwórz tę książkę i sprawdź:
- jak stosować wyrażenia regularne
- jak stworzyć archiwum
- po co Ci kopia bezpieczeństwa
- jak monitorować pracę użytkowników
- jaki jest poziom wykorzystania dysków twardych
Zautomatyzuj codzienne zadania administratora!
Wybrane bestsellery
-
Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci,...
Skrypty powłoki systemu Linux. Receptury. Wydanie III Skrypty powłoki systemu Linux. Receptury. Wydanie III
(29.90 zł najniższa cena z 30 dni)44.50 zł
89.00 zł(-50%) -
The shell is one of the most powerful tools on a computer system, yet a large number of users are unaware of how much they can accomplish with it. Have you ever imagined how to produce databases and web scripts or automate monotonous admin tasks such as creating backups or monitoring? Well, look ...
Linux Shell Scripting Cookbook. Do amazing things with the shell and automate tedious tasks - Third Edition Linux Shell Scripting Cookbook. Do amazing things with the shell and automate tedious tasks - Third Edition
-
The shell remains one of the most powerful tools on a computer system — yet a large number of users are unaware of how much one can accomplish with it. Using a combination of simple commands, we will see how to solve complex problems in day to day computer usage.Linux Shell...
Linux Shell Scripting Cookbook. Don't neglect the shell – this book will empower you to use simple commands to perform complex tasks. Whether you're a casual or advanced Linux user, the cookbook approach makes it all so brilliantly accessible and, above all, useful. - Second Edition Linux Shell Scripting Cookbook. Don't neglect the shell – this book will empower you to use simple commands to perform complex tasks. Whether you're a casual or advanced Linux user, the cookbook approach makes it all so brilliantly accessible and, above all, useful. - Second Edition
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
O autorze ebooka
Zobacz pozostałe książki z serii
-
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%)
Ebooka "Skrypty powłoki systemu Linux. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Skrypty powłoki systemu Linux. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Skrypty powłoki systemu Linux. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Skrypty powłoki systemu Linux. Receptury (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 2012-09-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Powłoka jest interfejsem służącym do komunikacji z systemem i sprawowania kontroli nad nim. Studiując książkę, czytelnik pozna zasady tworzenia skryptów w stopniu pozwalającym na sprawne administrowanie systemem. Wśród nich znajdzie receptury realizujące polecenia dotyczące tworzenia kopii zapasowych, monitorowania, rejestrowania i raportowania działania systemu, a także wysyłania komunikatów do użytkowników, masowej zmiany wymiarów obrazów i dostępu do baz danych z poziomu powłoki. Pozna procedury obsługujące sieć, w tym funkcje logowania protokołu SSH, przesyłania plików poprzez sieć, wyświetlania aktywnych komputerów w sieci i rozsyłania komunikatów do węzłów sieci. Zrozumie sposób interakcji z aplikacjami internetowymi w zakresie gromadzenia danych z witryn, ich analizy oraz obsługi żądań kierowanych do stron internetowych. Zamieszczone w publikacji przykłady receptur są dokładne, łatwe do analizy i wyczerpująco skomentowane.
Szczegóły ebooka
- Tytuł oryginału:
- Linux Shell Scripting Cookbook
- Tłumaczenie:
- Piotr Pilch
- ISBN Książki drukowanej:
- 978-83-246-3886-4, 9788324638864
- Data wydania książki drukowanej:
- 2012-05-24
- ISBN Ebooka:
- 978-83-246-5242-6, 9788324652426
- Data wydania ebooka:
- 2012-07-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 7981
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 7.0MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Packt Receptury
Spis treści ebooka
- Wprowadzenie (16)
- Wyświetlanie w oknie terminalu (18)
- Eksperymentowanie ze zmiennymi i zmiennymi środowiskowymi (21)
- Wykonywanie obliczeń matematycznych za pomocą powłoki (25)
- Eksperymentowanie z deskryptorami plików i przekierowywaniem (27)
- Tablice zwykłe i tablice asocjacyjne (33)
- Korzystanie z aliasów (36)
- Uzyskiwanie informacji o terminalu (37)
- Uzyskiwanie i ustawianie dat oraz opóźnienia (39)
- Debugowanie skryptu (42)
- Funkcje i argumenty (44)
- Odczytywanie danych wyjściowych sekwencji poleceń (46)
- Odczytywanie n znaków bez naciskania klawisza Enter (49)
- Separatory pól i iteratory (50)
- Porównania i testy (52)
- Wprowadzenie (57)
- Łączenie za pomocą polecenia cat (58)
- Rejestrowanie i odtwarzanie sesji terminalowych (60)
- Znajdowanie plików i wyświetlanie ich listy (62)
- Eksperymentowanie z poleceniem xargs (71)
- Przekształcanie za pomocą polecenia tr (77)
- Suma kontrolna i weryfikowanie (80)
- Sortowanie, unikalność i duplikaty (83)
- Liczby losowe i nadawanie nazw plikom tymczasowym (89)
- Podział plików i danych (90)
- Podział nazw plików na podstawie rozszerzenia (92)
- Zmiana nazw plików i przenoszenie ich w trybie wsadowym (95)
- Sprawdzanie pisowni i przetwarzanie słownika (98)
- Automatyzowanie interaktywnego wprowadzania danych (99)
- Wprowadzenie (104)
- Generowanie plików dowolnej wielkości (104)
- Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (105)
- Znajdowanie i usuwanie duplikatów plików (108)
- Tworzenie katalogów w celu uzyskania długiej ścieżki (111)
- Uprawnienia plików, prawo właściciela pliku i bit lepkości (112)
- Zapewnianie niezmienności plików (118)
- Masowe generowanie pustych plików (119)
- Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (120)
- Wyliczanie statystyk dotyczących typów plików (121)
- Pliki pętli zwrotnej i podłączanie (123)
- Tworzenie plików ISO (hybrydowe pliki ISO) (126)
- Znajdowanie różnicy między plikami oraz stosowanie poprawek (129)
- Polecenia head i tail - wyświetlanie pierwszych lub ostatnich 10 wierszy (131)
- Wyświetlanie wyłącznie katalogów - inne metody (134)
- Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (135)
- Określanie liczby wierszy, słów i znaków w pliku (137)
- Wyświetlanie drzewa katalogów (138)
- Wprowadzenie (142)
- Podstawowe wyrażenia regularne - wprowadzenie (142)
- Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (146)
- Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (153)
- Częstość wystąpień słów używanych w danym pliku (156)
- Polecenie sed - podstawy (158)
- Polecenie awk - podstawy (161)
- Zastępowanie łańcuchów zawartych w tekście lub pliku (167)
- Kompresowanie i dekompresowanie kodu JavaScript (169)
- Iteracja wierszy, słów i znaków w pliku (172)
- Scalanie wielu plików jako kolumn (173)
- Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (174)
- Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (175)
- Sprawdzanie za pomocą skryptu łańcuchów będących palindromami (177)
- Wyświetlanie wierszy w odwrotnej kolejności (181)
- Analizowanie adresów e-mail i URL zawartych w tekście (182)
- Wyświetlanie n wierszy występujących przed wzorcem w pliku lub po nim (184)
- Usuwanie z pliku zdania zawierającego dane słowo (186)
- Implementowanie poleceń head, tail i tac przy użyciu polecenia awk (187)
- Podział tekstu i operacje na parametrach (189)
- Wprowadzenie (191)
- Pobieranie ze strony internetowej (192)
- Pobieranie strony internetowej jako tekstu zwykłego z formatowaniem (195)
- Narzędzie cURL - wprowadzenie (196)
- Uzyskiwanie dostępu do usługi Gmail z poziomu wiersza poleceń (200)
- Analizowanie danych z witryny internetowej (202)
- Przeglądarka obrazów i narzędzie do ich pobierania (204)
- Generator internetowego albumu ze zdjęciami (206)
- Klient wiersza poleceń serwisu Twitter (209)
- Program narzędziowy definicji z zapleczem internetowym (211)
- Znajdowanie uszkodzonych łączy w witrynie internetowej (213)
- Śledzenie zmian w witrynie internetowej (214)
- Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (216)
- Wprowadzenie (219)
- Archiwizowanie za pomocą programu tar (220)
- Archiwizowanie za pomocą programu cpio (226)
- Kompresowanie za pomocą programu gunzip (gzip) (227)
- Kompresowanie za pomocą programu bunzip2 (bzip2) (230)
- Kompresowanie za pomocą programu lzma (232)
- Archiwizowanie i kompresowanie za pomocą programu zip (234)
- squashfs - system plików o wysokim stopniu kompresji (235)
- Narzędzia kryptograficzne i wartości mieszające (237)
- Tworzenie migawek kopii zapasowych za pomocą programu rsync (240)
- Tworzenie kopii zapasowych za pomocą narzędzia Git na podstawie kontroli wersji (243)
- Klonowanie dysku twardego i innych dysków za pomocą programu dd (246)
- Wprowadzenie (249)
- Podstawy sieci - wprowadzenie (250)
- Używanie narzędzia ping (257)
- Wyświetlanie wszystkich komputerów aktywnych w sieci (259)
- Przesyłanie plików (263)
- Konfigurowanie za pomocą skryptu sieci Ethernet i bezprzewodowej sieci lokalnej (266)
- Automatyczne logowanie protokołu SSH bez wymogu podania hasła (269)
- Uruchamianie poleceń na zdalnym hoście za pomocą narzędzia SSH (271)
- Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (275)
- Wysyłanie komunikatów okienkowych do wielu węzłów sieciowych (276)
- Analiza ruchu sieciowego i portów (278)
- Wprowadzenie (281)
- Polecenia do określania wykorzystania przestrzeni dyskowej (282)
- Obliczanie czasu wykonywania polecenia (288)
- Informacje o zalogowanych użytkownikach, dziennikach rozruchu
i niepowodzeniu rozruchu (291)
- Wyświetlanie 10 najczęściej używanych poleceń (293)
- Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (294)
- Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (297)
- Rejestrowanie dostępu do plików i katalogów (298)
- Zarządzanie plikami dziennika za pomocą narzędzia logrotate (299)
- Rejestrowanie za pomocą narzędzia syslog (301)
- Monitorowanie logowania użytkowników w celu wykrycia intruzów (303)
- Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (306)
- Określanie liczby godzin aktywności użytkownika w systemie (309)
- Wprowadzenie (313)
- Gromadzenie informacji o procesach (314)
- Kończenie procesów oraz wysyłanie sygnałów lub odpowiadanie na nie (322)
- Objaśnienie narzędzi: which, whereis, file, whatis i load average (325)
- Wysyłanie komunikatów do terminali użytkowników (327)
- Gromadzenie informacji o systemie (329)
- Gromadzenie informacji za pomocą systemu plików /proc (330)
- Planowanie za pomocą programu cron (331)
- Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (334)
- Skrypt do zarządzania użytkownikami (339)
- Masowa zmiana wymiarów obrazów i konwersja formatów (343)
O autorze (9)
O recenzentach (10)
Przedmowa (11)
Rozdział 1. Poznanie możliwości powłoki (15)
Rozdział 2. Dobre polecenie (57)
Rozdział 3. Plik na wejściu, plik na wyjściu (103)
Rozdział 4. Przetwarzanie tekstu i sterowanie (141)
Rozdział 5. Zagmatwany internet? Wcale nie! (191)
Rozdział 6. Plan tworzenia kopii zapasowych (219)
Rozdział 7. Poczciwa sieć (249)
Rozdział 8. Postaw na monitorowanie (281)
Rozdział 9. Administrowanie (313)
Skorowidz (347)
Oceny i opinie klientów: Skrypty powłoki systemu Linux. Receptury Sarath Lakshman (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(2)
(0)
(1)
(1)
(0)
więcej opinii