- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 248
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Practical Linux System Administration
This essential guide covers all aspects of Linux system administration, from user maintenance, backups, filesystem housekeeping, storage management, and network setup to hardware and software troubleshooting and some application management. It's both a practical daily reference manual for sysadmins and IT pros and a handy study guide for those taking Linux certification exams.
You'll turn to it frequently, not only because of the sheer volume of valuable information it provides but because of the real-world examples within and the clear, useful way the information is presented. With this book at your side, you'll be able to:
- Install Linux and perform initial setup duties, such as connecting to a network
- Navigate the Linux filesystem via the command line
- Install software from repositories and source and satisfy dependencies
- Set permissions on files and directories
- Create, modify, and remove user accounts
- Set up networking
- Format and mount filesystems
- Perform basic troubleshooting on hardware and software
- Create and manage logical volumes
- Work with SELinux
- Manage a firewall and iptables
- Shut down, reboot, and recover a system
- Perform backups and restores
Wybrane bestsellery
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
143.20 zł
179.00 zł(-20%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(13.90 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39.90 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz si...
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowa...
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(39.90 zł najniższa cena z 30 dni)116.35 zł
179.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka "Practical Linux System Administration" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Practical Linux System Administration" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Practical Linux System Administration" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-0898-4, 9781098108984
- Data wydania ebooka:
- 2023-04-18 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 8.0MB
Spis treści ebooka
- Preface
- Who Should Read This Book
- Why I Wrote This Book
- Navigating This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Getting Started with Linux
- Installing Linux
- Preparing Your System for Linux
- Downloading and Installing Linux
- Installing Linux
- Getting to Know Your New Linux System
- Learning the CLI
- pwd
- cd
- ls
- Starting, Rebooting, and Shutting Down a Linux System
- Starting a System
- Restarting a System
- Shutting Down a System
- Summary
- 2. Working with Permissions and Privileged Accounts
- Working as a Regular User
- Working as the Root User
- Logging in as Root
- Using the su Command
- Using the sudo Command
- Creating a Sudoer
- Reading and Modifying Permissions
- Read, Write, and Execute
- Numerical Permission Values
- Group Permissions
- Bringing Permissions into Focus
- Changing File Permissions
- Symbolic Mode
- Numeric Mode
- Default Permissions Explained: umask
- Summary
- 3. Customizing the User Experience
- Altering Home Directory Options
- Login Versus Nonlogin Shells
- /etc/bashrc
- /etc/profile
- .bashrc
- .bash_profile
- .bash_logout
- Altering Home Directory Options
- The /etc/skel Directory
- Customizing the Shell Prompt
- Summary
- 4. Managing Users
- User and Group ID Numbering Conventions
- Creating User Accounts
- Adding Users with useradd
- Adding Users with adduser
- Modifying User Accounts
- Adding a Supplementary Group
- Changing the User Comments Field
- Setting an Expiration (Expiry) Date on an Account
- Changing a Users Login Shell
- Removing User Accounts
- Forcing Password Changes
- Handling Service Accounts
- Managing Groups Rather Than Users
- Summary
- 5. Connecting to a Network
- Plugging into a Network
- Static IP Addressing
- Dynamic IP Addressing
- Plugging into a Network
- Networking and Security
- Preparing a System for Network Connectivity
- Pruning Your Systems
- Securing Network Daemons
- The Secure Shell Daemon
- Limiting access to SSHD from specific hosts
- Implementing firewalld rules
- Denying SSH access for the root user
- Using keys rather than passwords for authentication
- Remote connectivity: client to server
- Summary
- 6. Installing and Uninstalling Software
- Updating Your System
- Applying Red Hat Enterprise LinuxBased System Updates
- Applying Debian-Based System Updates
- Updating Your System
- Installing Software from Repositories
- Installing an Application
- Uninstalling an Application
- Installing and Uninstalling Individual Software Packages
- Installing an Individual Software Package Manually
- Uninstalling Individual Software Packages
- Finding Package Dependencies
- Installing Software from Source Code
- Satisfying Prerequisites: Building a Development Environment
- Download, Extract, Compile, and Install Your Software
- Uninstalling a Source-Installed Software Package
- Summary
- 7. Managing Storage
- Administering Linux Storage
- Disks
- Filesystems
- Mounting and Mount Points
- Physical and Logical Volumes
- Checking Space
- Swap Space
- RAM-Based Temporary Space (ramfs and tmpfs)
- Administering Linux Storage
- Adding a New Disk to a System
- Installing the Disk
- Prepping the Disk for Use
- Implementing Logical Volumes
- Identifying available disks
- Extending a logical volume
- Decommissioning and Disk Disposal
- Notification
- Scream Test
- Power Down
- Disk Wiping
- Unracking and Palletizing
- Disposal
- Summary
- 8. Maintaining System Health
- Keeping Your System Clutter-Free
- Cleaning the /tmp Directory
- Making /home a Livable Space for Everyone
- Create a new partition on the disk
- Create the filesystem
- Mount the new partition
- Copy files from /home to /mnt
- Remove all files from /home
- Unmount /dev/sdc1 from /mnt
- Mount the new partition on /home
- Create the /etc/fstab entry
- Keeping Your System Clutter-Free
- Decluttering Shared Directories
- Deduplicating Files with fdupes
- Tackling /home File Sprawl with Quotas
- Patching Your Way to a Healthy System
- Patching a Red Hat Enterprise LinuxBased System
- Patching a Debian-Based Linux System
- Securing Your Systems
- Maintaining User and Group Accounts
- Setting Up a Naming Convention
- Creating Account Retention Policies
- Changing inactive account status
- Protecting user accounts
- Retiring Group Accounts
- Monitoring System Health
- Gathering System Activity Reports
- Formatting System Activity Reports
- Summary
- 9. Monitoring Your System
- Maintaining Vigilance on CPU, Memory, and Disk Performance and Capacity
- Tracking CPU Usage
- The top commands
- top
- atop
- htop
- The top commands
- ps
- glances
- Tracking CPU Usage
- Maintaining Vigilance on CPU, Memory, and Disk Performance and Capacity
- Exploring sysstat Monitoring
- Reporting System Activity
- Displaying System Activity Data in Multiple Formats
- Monitoring System I/O Device Loading with iostat
- Kicking It Old-School with the tapestat Utility
- Collecting Processor Statistics
- Monitoring Linux Tasks with pidstat
- Watching Windows-Compatible Filesystem Statistics with cifsiostat
- Summary
- 10. Scripting and Automation
- Answering the Question: Why Automate?
- Automating Yourself Out of a Job
- Creating Scripts
- Outlining Your Scripts
- Writing a Script from an Outline
- Scheduling Tasks
- Using cron to Schedule Tasks
- Preventing Time Drift with the Network Time Protocol
- Summary
- 11. Deploying Samba for Windows Compatibility
- Planning Your Samba Environment
- Installing Samba and Its Dependencies
- Adding Samba Users to Your System
- Managing Samba Users as a Group
- Planning Your Samba Environment
- Providing Services to Mac and Windows Clients
- Serving Network Storage to Desktop Clients
- Exploring global Samba settings
- Printing via Samba
- Deploying the lmhosts file
- Serving Network Storage to Desktop Clients
- Configuring a Shared Directory
- Browsing for Shared Directories
- Mounting Windows Systems Shares
- Summary
- 12. Troubleshooting Linux
- Reviving the Operating System
- De-escalating a Kernel Panic
- Scraping System Logs
- Reviving the Operating System
- Unraveling Software Problems
- Inspecting System Logs
- Checking Application Logs
- Leveraging Internal Application Checks
- Managing Firewalls and Their Rules
- Removing and Reinstalling Software
- Rebooting Your System
- Dealing with Hardware Failures
- Preemptively Troubleshooting Hardware
- Gathering System Hardware Information
- hwinfo
- lshw
- lspci
- lsblk
- lscpu
- Creating Automated Security Checks
- Summary
- 13. Securing Your System
- Protecting the Root Account
- Finding the Balance Between Security and Usability
- Minimizing Your Systems Attack Surface
- Checking for and removing a GUI
- Creating single-purpose systems
- Minimizing Your Systems Attack Surface
- Creating and Securing User Accounts
- Creating and enforcing a strong password policy
- Connecting to other systems via passwordless key files
- Creating the key file
- Adding extra security to SSHD
- Implementing Advanced Security Measures
- Applying STIG Security Controls
- Installing and Using Security Tools
- Lynis
- Portsentry
- Advanced Intrusion and Detection Environment
- Responding to Security Incidents
- Creating a Written Security Policy
- Confirming the Breach
- Identifying the Malicious Actor(s)
- Taking Corrective Actions
- Summary
- 14. Continuing Your Education
- Training Internally
- Seeking Certification
- Preparing for a Certification Exam
- Taking the Exam
- Educating Yourself
- Formalizing Your Education
- Using Your Job as Education
- Summary
- 15. Making Career Moves
- Starting Your Own Business
- Facing Self-Employment Realities
- Managing Employees
- Hiring Contractors
- Starting Your Own Business
- Moving into Corporate Management
- Challenging Yourself
- Managing Your New Role
- Changing with the Job Market
- Searching Online Job Boards
- Professional networking via LinkedIn
- Finding a better way to work with FlexJobs
- Finding the right fit with Monster
- Searching for jobs at Indeed
- Searching Online Job Boards
- Working Remotely
- Maintaining focus throughout your workday
- Learning How to Communicate
- Working via video conference and instant messaging
- Video conference calling
- Instant messaging
- Working via video conference and instant messaging
- Communicating via email
- Leaving Your Current Position
- Writing the Resignation Letter
- Giving notice of your intent to leave
- Describing your goals
- Offering to help during the transition
- Leaving your options open
- Delivering the letter
- Writing the Resignation Letter
- Leaving Your Job
- Transitioning your duties
- Completing unfinished tasks
- Writing documentation
- Handling your exit interview
- Summary
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Practical Linux System Administration Kenneth Hess (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.