Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
- Autor:
- Carla Schroder
- Serie wydawnicze:
- O'Reilly
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 504
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.
W książce między innymi:
- korzystanie z systemd
- tworzenie i konfiguracja zapór sieciowych
- zarządzanie użytkownikami i grupami i kontrola dostępu do plików
- sprawdzanie komponentów komputera i monitorowanie jego stanu
- instalacja Linuksa i Windowsa na jednym komputerze
- zarządzanie systemami plików i partycjonowanie dysków
...a więc twierdzisz, że dobrze znasz swojego Linuksa?
Wybrane bestsellery
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39,90 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(39,90 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
O autorze książki
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Promocja
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintaining a computer network.Running a network doesn't mean y- ePub + Mobi pkt
Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
Promocja
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem.- Druk pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
Ebooka "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: karols.pl Skrzypek KarolRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Carla Schroder „słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.” Te zamieszczone na tylnej okładce słowa znakomicie oddają sposób, w jaki Autorka napisała „Linux. Receptury”. Jej publikacja to nieocenione źródło wiedzy dla każdego użytkownika systemu Linux [choć Autorka skupia się głównie na trzech dystrybucjach: Ubuntu, openSUSE oraz Fedora, opisane przez nią porady zwykle są uniwersalne, a ich dostosowanie do konkretnej wersji Linuxa nie powinno przysporzyć większych problemów]. Co odróżnia książkę Schroder od pomocy, którą można uzyskać poprzez społeczność zgromadzoną wokół danej dystrybucji Linuxa, to genialny pomysł na tytułowe receptury. Każda z receptur została podzielona na cztery etapy. Pod tytułem znajduje się „problem”, następnie jego „rozwiązanie”, dokładna „analiza” wykonanych czynności oraz odniesienia, opisane w punkcie „zobacz więcej”. Takie przedstawienie receptur ma same zalety. Przede wszystkim - dane zagadnienie jest klarownie i wyczerpująco opisane. Autorka nie zostawia czytelnika z samym poleceniem, czy rozwiązaniem - wyjaśnia je: co oznacza oraz jak i dlaczego działa. Ponadto w tekście znaleźć można trzy specjalne sekcje - wszystkie oznaczone odpowiednimi ikonami. Zawierają one: wskazówkę/sugestię, ogólna uwagę lub ostrzeżenie. „Linux. Receptury” nie należy raczej do książek, które czyta się od deski do deski. Oczywiście, można tak postąpić, gdyż Schroder pisze ciekawie, jednak w zamyśle ta publikacja ma pomóc rozwiązać dany problem za pomocą konkretnej receptury [lub zestawu receptur]. Tego typu lekturę umożliwia podejście Autorki - w przypadku, gdy dany problem jest bardziej złożony, w treści danej receptury mogą znaleźć się odesłania do: innej receptury, jakiegoś rozdziału, strony podręcznika systemowego, strony internetowej, etc. Książkę Schroder polecam czytać stopniowo, wraz z poznawaniem systemu Linux. Opisywane przez Autorkę receptury charakteryzują się różnym poziomem zaawansowania. Na przykład pierwszy rozdział łagodnie wprowadza osoby, które dopiero chcą rozpocząć przygodę z Linuxem - tłumaczy on skąd daną dystrybucję pobrać, czy jak ją zainstalować. Z kolei drugi rozdział to już opis programu rozruchowego GRUB. Za podobny przykład może posłużyć zestawienie podstawowych operacji na plikach [utwórz, kopiuj, przenieś, etc.] z partycjonowaniem dysku czy omówieniem systemu plików. Stworzone przez Schroder receptury pomogą również w zagadnieniach takich jak: rozruch i wyłączanie Linuxa, zarządzanie użytkownikami i grupami, obsługa systemd, tworzenie oraz obsługa kopii zapasowych, pozyskiwanie dokładnych informacji o zainstalowanym w komputerze sprzęcie, drukowanie, rozwiązywanie usterek [m. in. za pomocą dystrybucji SystemRescue] oraz zarządzanie oprogramowaniem. Autorka sporo miejsca poświęciła również tematyce sieciowej: OpenSSH, OpenVPN, zaporze sieciowej, Dnsmasq, czy plikowi hosts. Tak szerokie spektrum omawianych problemów sprawia, iż z książki „Linux. Receptury” skorzystać może każdy - bez względu na poziom zaawansowania. Jedyny wymóg to posiadanie zainstalowanego Linuxa. W rozwiązaniu części ewentualnych problemów pomogą stworzone przez Schroder receptury.
Szczegóły książki
- Tytuł oryginału:
- Linux Cookbook: Essential Skills for Linux Users and System & Network Administrators, 2nd Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-8765-2, 9788328387652
- Data wydania książki drukowanej :
- 2022-05-24
- ISBN Ebooka:
- 978-83-283-8766-9, 9788328387669
- Data wydania ebooka :
- 2022-05-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 166894
- Rozmiar pliku Pdf:
- 36MB
- Rozmiar pliku ePub:
- 14.3MB
- Rozmiar pliku Mobi:
- 30.9MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: O'Reilly Receptury
Spis treści książki
- Uruchamianie z nośnika instalacyjnego
- Skąd pobrać Linuksa?
- Najlepsza dystrybucja Linuksa dla początkujących
- 1.1. Wejście do oprogramowania typu firmware BIOS lub UEFI
- 1.2. Pobieranie obrazu instalacyjnego dystrybucji Linuksa
- 1.3. Tworzenie za pomocą narzędzia UNetbootin nośnika instalacyjnego USB zawierającego Linuksa
- 1.4. Tworzenie za pomocą narzędzia K3b nośnika instalacyjnego DVD zawierającego Linuksa
- 1.5. Używanie polecenia wodim w celu utworzenia rozruchowej płyty CD lub DVD
- 1.6. Tworzenie za pomocą polecenia dd nośnika instalacyjnego USB zawierającego Linuksa
- 1.7. Wypróbowanie prostej procedury instalacyjnej Ubuntu
- 1.8. Partycjonowanie niestandardowe
- 1.9. Zachowywanie istniejących partycji
- 1.10. Wybór instalowanych pakietów
- 1.11. Instalacja wielu dystrybucji Linuksa na dysku
- 1.12. Instalacja Linuksa na dysku zawierającym system Windows
- 1.13. Odzyskiwanie klucza produktu Windows 8 lub 10 w wersji OEM
- 1.14. Montowanie obrazu ISO w Linuksie
- 2.1. Ponowne utworzenie pliku konfiguracyjnego GRUB
- 2.2. Odkrywanie ukrytego menu programu rozruchowego GRUB
- 2.3. Uruchamianie Linuksa za pomocą innej wersji jądra
- 2.4. Pliki konfiguracyjne GRUB
- 2.5. Utworzenie minimalnej wersji pliku konfiguracyjnego GRUB
- 2.6. Wybór własnego obrazu tła dla menu GRUB
- 2.7. Zmiana koloru czcionki w menu GRUB
- 2.8. Zastosowanie motywu w menu GRUB
- 2.9. Używanie powłoki GRUB do naprawy uszkodzonego systemu
- 2.10. Używanie powłoki ratunkowej GRUB do naprawy uszkodzonego systemu
- 2.11. Ponowna instalacja konfiguracji GRUB
- 3.1. Zamknięcie systemu za pomocą polecenia systemctl
- 3.2. Używanie polecenia shutdown do zamknięcia systemu, zamknięcia systemu po upływie określonego czasu lub do ponownego uruchomienia systemu
- 3.3. Zamknięcie systemu lub jego ponowne uruchomienie za pomocą poleceń halt, reboot i poweroff
- 3.4. Różne tryby usypiania systemu za pomocą polecenia systemctl
- 3.5. Rozwiązywanie problemu za pomocą skrótu klawiszowego Ctrl+Alt+Delete
- 3.6. Wyłączanie, włączanie i konfigurowanie skrótu klawiszowego Ctrl+Alt+Delete w powłoce Linuksa
- 3.7. Używanie mechanizmu cron do zdefiniowania harmonogramu wyłączania systemu
- 3.8. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności wbudowanej w UEFI
- 3.9. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności budzenia na podstawie zegara czasu rzeczywistego
- 3.10. Konfiguracja zdalnego budzenia za pomocą Wake-on-LAN poprzez Ethernet
- 3.11. Konfiguracja zdalnego budzenia za pomocą sieci Wi-Fi (WoWLAN)
- 4.1. Sprawdzanie, czy Twoja dystrybucja Linuksa używa systemd
- 4.2. Proces o identyfikatorze 1 - matka wszystkich procesów
- 4.3. Wyświetlanie usług i informacji o ich stanie za pomocą polecenia systemctl
- 4.4. Sprawdzanie stanu wybranych usług
- 4.5. Uruchamianie i zatrzymywanie usługi
- 4.6. Włączanie i wyłączanie usługi
- 4.7. Zatrzymywanie problematycznych procesów
- 4.8. Zarządzanie poziomami działania za pomocą menedżera systemd
- 4.9. Diagnozowanie wolnego uruchamiania systemu
- 5.1. Ustalanie identyfikatorów użytkownika i grupy
- 5.2. Tworzenie konta użytkownika fizycznego za pomocą polecenia useradd
- 5.3. Tworzenie konta użytkownika systemowego za pomocą polecenia useradd
- 5.4. Zmiana ustawień domyślnych polecenia useradd
- 5.5. Dostosowanie do własnych potrzeb katalogów dla dokumentów, muzyki, wideo, zdjęć i pobranych plików
- 5.6. Tworzenie grup użytkownika i systemu za pomocą polecenia groupadd
- 5.7. Dodawanie użytkowników do grup za pomocą polecenia usermod
- 5.8. Tworzenie użytkownika za pomocą polecenia adduser w Ubuntu
- 5.9. Tworzenie użytkownika systemowego za pomocą polecenia adduser w Ubuntu
- 5.10. Tworzenie grupy użytkownika i systemowej za pomocą polecenia addgroup
- 5.11. Sprawdzanie spójności pliku haseł
- 5.12. Wyłączanie konta użytkownika
- 5.13. Usunięcie użytkownika za pomocą polecenia userdel
- 5.14. Usunięcie użytkownika za pomocą polecenia deluser w Ubuntu
- 5.15. Usunięcie grupy za pomocą polecenia delgroup w Ubuntu
- 5.16. Wyszukiwanie wszystkich plików użytkownika i zarządzanie nimi
- 5.17. Używanie polecenia su w celu uzyskania uprawnień użytkownika root
- 5.18. Uzyskiwanie ograniczonych możliwości użytkownika root za pomocą polecenia sudo
- 5.19. Zmiana czasu ważności polecenia sudo
- 5.20. Tworzenie konfiguracji sudoers dla poszczególnych użytkowników
- 5.21. Zarządzanie hasłem użytkownika root
- 5.22. Zmiana sposobu działania polecenia sudo, aby nie trzeba było podawać hasła użytkownika root
- 6.1. Tworzenie plików i katalogów
- 6.2. Szybkie tworzenie wielu plików do testów
- 6.3. Praca ze względnymi i bezwzględnymi ścieżkami dostępu
- 6.4. Usuwanie plików i katalogów
- 6.5. Kopiowanie, przenoszenie plików i katalogów oraz zmienianie ich nazw
- 6.6. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji ósemkowej
- 6.7. Używanie polecenia chmod do definiowania uprawnień katalogu za pomocą notacji ósemkowej
- 6.8. Używanie atrybutów specjalnych dla przypadków specjalnych
- 6.9. Usunięcie atrybutu specjalnego w notacji ósemkowej
- 6.10. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji symbolicznej
- 6.11. Ustawianie atrybutów specjalnych za pomocą polecenia chmod i notacji symbolicznej
- 6.12. Używanie polecenia chmod do nadawania uprawnień wielu plikom
- 6.13. Zdefiniowanie właściciela pliku lub katalogu za pomocą polecenia chown
- 6.14. Używanie polecenia chown do zmiany właściciela wielu plików
- 6.15. Definiowanie uprawnień domyślnych za pomocą polecenia umask
- 6.16. Tworzenie skrótów do plików i katalogów
- 6.17. Ukrywanie plików i katalogów
- 7.1. Wybór plików przeznaczonych do umieszczenia w kopii zapasowej
- 7.2. Wybór plików przywracanych z kopii zapasowej
- 7.3. Używanie najprostszej metody tworzenia lokalnej kopii zapasowej
- 7.4. Automatyzacja tworzonej lokalnie prostej kopii zapasowej
- 7.5. Tworzenie lokalnej kopii zapasowej za pomocą rsync
- 7.6. Bezpieczne kopiowanie plików przez SSH za pomocą polecenia rsync
- 7.7. Automatyzacja transferów rsync za pomocą SSH i mechanizmu cron
- 7.8. Wykluczenie plików z kopii zapasowej
- 7.9. Dołączanie wybranych plików do kopii zapasowej
- 7.10. Zarządzanie plikami dołączanymi do kopii zapasowej za pomocą listy elementów zapisanej w zwykłym pliku tekstowym
- 7.11. Zarządzanie plikami dodawanymi do kopii zapasowej i wykluczanymi z niej za pomocą pliku listy wykluczeń
- 7.12. Ograniczanie przepustowości łącza używanej przez polecenie rsync
- 7.13. Utworzenie serwera kopii zapasowej bazującego na rsync
- 7.14. Ograniczanie dostępu do modułów rsyncd
- 7.15. Tworzenie komunikatu dnia dla rsyncd
- Wprowadzenie
- 8.1. Odmontowanie partycji przed użyciem parted
- 8.2. Wybór trybu pracy programu parted
- 8.3. Wyświetlanie informacji o istniejących dyskach i partycjach
- 8.4. Tworzenie partycji GPT na dysku nieprzeznaczonym do uruchamiania systemu operacyjnego
- 8.5. Tworzenie partycji przeznaczonych do instalowania na nich systemu Linux
- 8.6. Usunięcie partycji
- 8.7. Odzyskanie usuniętej partycji
- 8.8. Powiększanie partycji
- 8.9. Zmniejszanie partycji
- 9.1. Wyświetlanie partycji, systemów plików i wolnego miejsca
- 9.2. Tworzenie nowej tablicy partycji
- 9.3. Usunięcie partycji
- 9.4. Tworzenie nowej partycji
- 9.5. Usunięcie systemu plików bez usuwania partycji
- 9.6. Odzyskanie usuniętej partycji
- 9.7. Zmiana wielkości partycji
- 9.8. Przenoszenie partycji
- 9.9. Kopiowanie partycji
- 9.10. Zarządzanie systemami plików za pomocą programu GParted
- 10.1. Pobieranie informacji dotyczących komputera za pomocą polecenia lshw
- 10.2. Filtrowanie danych wyjściowych wygenerowanych przez polecenie lshw
- 10.3. Pobieranie za pomocą polecenia hwinfo informacji o komponentach, m.in. o monitorach i macierzach RAID
- 10.4. Wykrywanie kart PCI za pomocą polecenia lspci
- 10.5. Poznajemy dane wyjściowe polecenia lspci
- 10.6. Filtrowanie danych wyjściowych polecenia lspci
- 10.7. Używanie polecenia lspci do wyszukiwania modułów jądra
- 10.8. Wyświetlanie urządzeń USB za pomocą polecenia lsusb
- 10.9. Wyświetlanie partycji i dysków twardych za pomocą polecenia lsblk
- 10.10. Pobieranie informacji o procesorze
- 10.11. Ustalanie architektury sprzętowej komputera
- Ogólne omówienie systemu plików
- 11.1. Wyświetlanie listy obsługiwanych systemów plików
- 11.2. Identyfikacja istniejących systemów plików
- 11.3. Zmiana wielkości systemu plików
- 11.4. Usuwanie systemu plików
- 11.5. Używanie nowego systemu plików
- 11.6. Tworzenie automatycznie montowanego systemu plików
- 11.7. Tworzenie systemu plików ext4
- 11.8. Konfiguracja trybu księgowania dla systemu plików ext4
- 11.9. Określanie dziennika, do którego jest dołączony system plików ext4
- 11.10. Poprawianie wydajności za pomocą dziennika zewnętrznego dla systemu plików ext4
- 11.11. Zwolnienie miejsca zajmowanego przez zarezerwowane bloki w systemie plików ext4
- 11.12. Tworzenie nowego systemu plików XFS
- 11.13. Zmiana wielkości systemu plików XFS
- 11.14. Tworzenie systemu plików exFAT
- 11.15. Tworzenie systemów plików FAT16 i FAT32
- 11.16. Tworzenie systemu plików Btrfs
- 12.1. Instalowanie serwera OpenSSH
- 12.2. Wygenerowanie nowych kluczy hosta
- 12.3. Konfiguracja serwera OpenSSH
- 12.4. Sprawdzanie składni konfiguracji OpenSSH
- 12.5. Konfigurowanie uwierzytelniania na podstawie hasła
- 12.6. Pobieranie odcisku palca klucza
- 12.7. Uwierzytelnianie za pomocą klucza publicznego
- 12.8. Zarządzanie wieloma kluczami publicznymi
- 12.9. Zmiana hasła chroniącego klucz
- 12.10. Automatyczne zarządzanie hasłami za pomocą pęku kluczy
- 12.11. Używanie pęku kluczy w celu udostępniania haseł mechanizmowi cron
- 12.12. Bezpieczne tunelowanie sesji środowiska graficznego za pomocą SSH
- 12.13. Uruchomienie sesji SSH i wydanie polecenia w jednym wierszu
- 12.14. Montowanie całego zdalnego systemu plików za pomocą polecenia sshfs
- 12.15. Dostosowanie do własnych potrzeb znaku zachęty bash podczas pracy z SSH
- 12.16. Wyświetlenie obsługiwanych algorytmów szyfrowania
- Ogólne omówienie OpenVPN
- 13.1. Instalowanie OpenVPN, serwera i klienta
- 13.2. Konfiguracja prostego połączenia testowego
- 13.3. Konfiguracja łatwego szyfrowania dzięki użyciu kluczy statycznych
- 13.4. Instalowanie EasyRSA w celu zarządzania PKI
- 13.5. Tworzenie infrastruktury PKI
- 13.6. Dostosowanie do własnych potrzeb opcji domyślnych EasyRCA
- 13.7. Tworzenie konfiguracji serwera i klienta oraz ich testowanie
- 13.8. Nadzorowanie OpenVPN za pomocą polecenia systemctl
- 13.9. Łatwiejsze udostępnianie plików konfiguracyjnych klienta za pomocą plików .ovpn
- 13.10. Zabezpieczanie serwera OpenVPN
- 13.11. Konfigurowanie sieci
- Ogólne omówienie zapory sieciowej
- 14.1. Sprawdzanie, która zapora sieciowa jest uruchomiona w systemie
- 14.2. Instalowanie firewalld
- 14.3. Ustalanie używanej wersji firewalld
- 14.4. Konfiguracja iptables lub nftables jako backendu dla zapory sieciowej firewalld
- 14.5. Wyświetlanie wszystkich stref i wszystkich usług zarządzanych przez poszczególne strefy
- 14.6. Wyświetlanie usług i pobieranie informacji o nich
- 14.7. Wybór strefy i jej konfigurowanie
- 14.8. Zmiana strefy domyślnej w firewalld
- 14.9. Dostosowanie do własnych potrzeb strefy firewalld
- 14.10. Tworzenie nowej strefy
- 14.11. Integracja menedżera sieci z zaporą sieciową firewalld
- 14.12. Zezwolenie lub zablokowanie dostępu do określonych portów
- 14.13. Blokowanie adresu IP za pomocą opcji rich rules
- 14.14. Zmiana domyślnego celu strefy
- Ogólne omówienie drukowania w Linuksie
- 15.1. Używanie CUPS za pomocą interfejsu przeglądarki WWW
- 15.2. Instalowanie drukarki podłączonej lokalnie
- 15.3. Nadawanie drukarce użytecznej nazwy
- 15.4. Instalowanie drukarki sieciowej
- 15.5. Używanie drukarki bez sterownika
- 15.6. Współdzielenie drukarki nieposiadającej obsługi sieci
- 15.7. Usunięcie komunikatu błędu typu "Forbidden"
- 15.8. Instalowanie sterowników drukarki
- 15.9. Modyfikowanie zainstalowanej drukarki
- 15.10. Zapisywanie dokumentów przez ich wydruk do pliku PDF
- 15.11. Rozwiązywanie problemów
- 16.1. Proste ustalanie nazw na podstawie pliku /etc/hosts
- 16.2. Używanie pliku /etc/hosts podczas testów i do blokowania wybranych hostów
- 16.3. Wyszukiwanie wszystkich serwerów DNS i DHCP w sieci lokalnej
- 16.4. Instalowanie serwera Dnsmasq
- 16.5. Zapewnianie bezproblemowej współpracy systemd-resolved i menedżera sieci z serwerem Dnsmasq
- 16.6. Konfiguracja Dnsmasq jako serwera DNS sieci lokalnej
- 16.7. Konfigurowanie zapory sieciowej firewalld w celu zezwolenia na działanie DNS i DHCP
- 16.8. Testowanie serwera Dnsmasq z poziomu komputera klienta
- 16.9. Zarządzanie DHCP za pomocą Dnsmasq
- 16.10. Rozgłaszanie przez DHCP dostępności ważnych usług
- 16.11. Tworzenie stref DHCP dla podsieci
- 16.12. Przypisywanie statycznego adresu IP na podstawie DHCP
- 16.13. Konfiguracja klienta DHCP w celu automatycznego pobierania wpisów DNS
- 16.14. Zarządzanie rejestrowaniem danych przez Dnsmasq
- 16.15. Konfigurowanie domen wieloznacznych
- 17.1. Ustalenie klienta NTP używanego przez Twój system Linux
- 17.2. Używanie timesyncd do prostej synchronizacji czasu
- 17.3. Samodzielne ustawianie daty i godziny za pomocą polecenia timedatectl
- 17.4. Używanie chrony jako klienta NTP
- 17.5. Używanie chrony jako serwera daty i godziny w sieci lokalnej
- 17.6. Wyświetlanie danych statystycznych chrony
- 17.7. Używanie ntpd jako klienta NTP
- 17.8. Używanie demona ntpd jako serwera NTP
- 17.9. Zarządzanie strefami czasowymi za pomocą polecenia timedatectl
- 17.10. Zarządzanie strefami czasowymi bez użycia polecenia timedatectl
- Ogólne omówienie Raspberry Pi
- 18.1. Uruchamianie i wyłączanie Raspberry Pi
- 18.2. Wyszukiwanie sprzętu i dokumentów typu HOWTO
- 18.3. Chłodzenie Raspberry Pi
- 18.4. Instalowanie systemu operacyjnego Raspbian za pomocą narzędzi Imager i dd
- 18.5. Instalowanie Raspberry Pi za pomocą NOOBS
- 18.6. Połączenie z monitorem bez złącza HDMI
- 18.7. Uruchamianie RPi w trybie ratunkowym
- 18.8. Dodawanie drugiego interfejsu Ethernet
- 18.9. Konfiguracja współdzielenia połączenia internetowego i zapory sieciowej firewalld
- 18.10. Uruchamianie Raspberry Pi w trybie headless
- 18.11. Tworzenie serwera DNS/DHCP na bazie Raspberry Pi
- 19.1. Tworzenie nośnika rozruchowego SystemRescue
- 19.2. Rozpoczęcie pracy z dystrybucją SystemRescue
- 19.3. Dwa ekrany rozruchowe dystrybucji SystemRescue
- 19.4. Opcje rozruchowe dystrybucji SystemRescue
- 19.5. Identyfikowanie systemów plików
- 19.6. Zerowanie hasła użytkownika w systemie Linux
- 19.7. Włączanie SSH w SystemRescue
- 19.8. Kopiowanie plików przez sieć za pomocą poleceń scp i sshfs
- 19.9. Naprawa programu rozruchowego GRUB za pomocą SystemRescue
- 19.10. Wyzerowanie hasła w systemie Windows
- 19.11. Ratowanie za pomocą GNU ddrescue uszkodzonego dysku
- 19.12. Zarządzanie partycjami i systemami plików za pomocą SystemRescue
- 19.13. Tworzenie partycji danych w napędzie USB typu pendrive zawierającym dystrybucję SystemRescue
- 19.14. Trwałe zachowanie zmian wprowadzonych w dystrybucji SystemRescue
- Ogólne omówienie rozwiązywania problemów z Linuksem
- 20.1. Wyszukiwanie użytecznych informacji w plikach dzienników zdarzeń
- 20.2. Konfigurowanie journald
- 20.3. Tworzenie serwera rejestrowania danych za pomocą systemd
- 20.4. Monitorowanie temperatury, wentylatorów i napięcia za pomocą czujników lm-sensors
- 20.5. Dodawanie interfejsu graficznego dla czujników lm-sensors
- 20.6. Monitorowanie stanu dysku twardego za pomocą smartmontools
- 20.7. Konfiguracja narzędzia smartmontools w celu wysyłania raportów za pomocą poczty elektronicznej
- 20.8. Diagnozowanie wolnego działania systemu za pomocą polecenia top
- 20.9. Wyświetlanie za pomocą polecenia top jedynie wybranych procesów
- 20.10. Opuszczenie zawieszonego środowiska graficznego
- 20.11. Rozwiązywanie problemów sprzętowych
- Diagnostyka sprzętu
- 21.1. Sprawdzanie za pomocą ping możliwości nawiązania połączenia
- 21.2. Profilowanie sieci za pomocą poleceń fping i nmap
- 21.3. Wyszukiwanie za pomocą polecenia arping powielających się adresów IP
- 21.4. Testowanie za pomocą polecenia httping przepustowości HTTP i opóźnienia sieci
- 21.5. Używanie polecenia mtr w celu wyszukania sprawiających problemy routerów
Wprowadzenie
Rozdział 1. Instalowanie systemu Linux
Rozdział 2. Zarządzanie programem rozruchowym GRUB
Rozdział 3. Uruchamianie, zatrzymywanie, ponowne uruchamianie i usypianie Linuksa
Rozdział 4. Zarządzanie usługami za pomocą systemd
Rozdział 5. Zarządzanie użytkownikami i grupami
Rozdział 6. Zarządzanie plikami i katalogami
Rozdział 7. Używanie poleceń rsync i cp do tworzenia kopii zapasowej i przywracania z niej danych
Rozdział 8. Zarządzanie partycjonowaniem dysku za pomocą parted
Rozdział 9. Zarządzanie partycjami i systemami plików za pomocą narzędzia GParted
Rozdział 10. Pobieranie dokładnych informacji o komputerze
Rozdział 11. Tworzenie systemów plików i zarządzanie nimi
Rozdział 12. Bezpieczny zdalny dostęp za pomocą OpenSSH
Rozdział 13. Bezpieczny zdalny dostęp za pomocą OpenVPN
Rozdział 14. Tworzenie zapory sieciowej w Linuksie za pomocą firewalld
Rozdział 15. Drukowanie w Linuksie
Rozdział 16. Zarządzanie lokalnymi usługami nazw za pomocą Dnsmasq i pliku hosts
Rozdział 17. Zarządzanie datą i godziną za pomocą ntpd, chrony i timesyncd
Rozdział 18. Tworzenie zapory sieciowej i routera w Raspberry Pi
Rozdział 19. Tryby awaryjne i ratunkowe systemu oferowane przez dystrybucję SystemRescue
Rozdział 20. Rozwiązywanie problemów z Linuksem
Rozdział 21. Rozwiązywanie problemów z siecią
Dodatek A. Zarządzanie oprogramowaniem
Helion - inne książki
-
Nowość Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(63,20 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71,20 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Carla Schroder (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie