Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix Dave Taylor, Brandon Perry
- Niedostępna
- Promocja 2za1
- +36 pkt
- Autorzy:
- Dave Taylor, Brandon Perry
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 2.0/6 Opinie: 1
- Stron:
- 392
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix
101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy
Systemy uniksowe rozkwitają. W ciągu ostatnich kilkunastu lat pojawiły się przeróżne, stosunkowo proste w obsłudze dystrybucje Linuksa, firma Apple stworzyła OS X, łatwiejsze stało się również administrowanie systemem Unix. Olbrzymią karierę robi system Android — pod jego kontrolą pracują miliardy przeróżnych urządzeń. Istnieje wspólny element każdego z nich: powłoka Bourne, czyli bash. Okazuje się, że w czasach finezyjnych GUI umiejętność wykorzystania całej mocy skryptów powłoki jest bezcenna.
Niniejsza książka posłuży administratorom i użytkownikom systemów uniksowych, przyda się też programistom i analitykom danych. Znalazło się tu ponad sto świetnych skryptów, z których każdy można modyfikować wedle potrzeb. Omówiono tu również główne koncepcje skryptów, jednak nie zamieszczono analizy ich działania wiersz po wierszu. Zamiast tego pokazano mnóstwo niezwykle przydatnych sposobów automatyzacji różnych czynności związanych z zarządzaniem systemem. W każdym rozdziale opisano po kilka nowych funkcjonalności skryptów i przykładów ich zastosowania. Dodatkowo opisano proces instalacji powłoki bash w systemie Windows 10!
W tej książce między innymi:
- zwięzłe wprowadzenie do składni i zastosowań skryptów powłoki,
- narzędzia ułatwiające pisanie i sprawdzanie skryptów,
- skrypty do operacji na plikach, na kontach użytkowników i zasobach internetu,
- narzędzia dla webmasterów i administratorów serwerów WWW,
- skrypty dla macOS i ich możliwości,
- gry, praca w chmurze i przetwarzanie plików graficznych.
Dave Taylor zajmuje się informatyką od 1980 r. Jest jednym z twórców systemu BSD 4.4 Unix. Wszystkie najważniejsze dystrybucje Linuksa zawierają programy jego autorstwa. Taylor jest autorem licznych książek i artykułów w branżowych wydawnictwach informatycznych. Często bierze udział w seminariach.
Brandon Perry jest programistą. Jego przygoda z tworzeniem oprogramowania zaczęła się na początku XXI wieku, gdy opublikowano otwartą implementację projektu .NET Mono. W wolnym czasie tworzy moduły dla platformy Metasploit, analizuje pliki binarne i rozkłada na czynniki pierwsze różne aplikacje.
Skrypty powłoki: odkryj je na nowo!
Skrypty powłoki pozwalają efektywniej korzystać z komputera, zarządzać plikami i wykonywać operacje systemowe. Po wpisaniu zaledwie kilku wierszy kodu Twój komputer będzie robił dokładnie to, czego chcesz. Ale skrypty powłoki można wykorzystywać do wykonywania wielu ważnych (i mniej ważnych) zadań.
Drugie wydanie książki Genialne skrypty powłoki zawiera zbiór przydatnych, konfigurowalnych i ciekawych skryptów przeznaczonych do rozwiązywania najczęściej spotykanych problemów i dostosowywania środowiska systemowego. Każdy rozdział zawiera gotowe do użycia skrypty wraz z opisem ich działania, uzasadnieniem ich przydatności oraz propozycjami rozbudowy. Znajdziesz tu kolekcję klasycznych narzędzi przeznaczonych na przykład do tworzenia zapasowych kopii danych na wypadek awarii systemu, zarządzania hasłami, czy śledzenia pogody. Wśród nich są również gry oraz 23 nowe skrypty, między innymi:
- wyszukiwarka kodów pocztowych, podająca informacje o mieście i stanie
- skrypt do uzyskiwania informacji o transakcjach dokonywanych w walucie Bitcoin
- zestaw narzędzi wykorzystujących usługi chmurowe, takie jak Dropbox i iCloud
- narzędzia do seryjnego zmieniania nazw plików i uruchamiania programów
- skrypty do przetwarzania i edytowania obrazów
Są to naprawdę niesamowite skrypty, które oszczędzą Twój czas poświęcany na zarządzanie systemem, jak również dostarczą Ci nowej rozrywki!
O autorach
Dave Taylor jest autorem ponad 20 książek i mnóstwa artykułów w branżowych czasopismach, jak również nagradzanym prelegentem. Brał udział w opracowywaniu systemu Unix BSD 4.4, a utworzone przez niego oprogramowanie jest wykorzystywane we wszystkich najważniejszych wersjach systemu Unix.
Brandon Perry zaczął tworzyć aplikacje w języku C# wraz z pojawieniem się otwartej implementacji platformy .NET Mono. W wolnym czasie tworzy moduły dla platformy Metasploit, analizuje pliki binarne i majstruje przy różnych rzeczach.
Wybrane bestsellery
-
Promocja Promocja 2za1
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Think your Mac is powerful now? This practical guide shows you how to get much more from your system by tapping into Unix, the robust operating system concealed beneath OS X’s beautiful user interface. OS X puts more than a thousand Unix commands at your fingertips—for finding and managing files, remotely accessing your Mac from other computers, an-
- ePub + Mobi 76 pkt
(72,24 zł najniższa cena z 30 dni)
76.42 zł
89.90 zł (-15%) -
-
Promocja 2za1
"Linux Dystrybucje Poradnik dla zupełnie początkujących": 💻 Linux bez stresu - poradnik dla Ciebie! 🔧 Myślisz o przesiadce z Windowsa, ale słowo "Linux" brzmi jak zaklęcie z innej planety? 🧠 Masz dosyć aktualizacji, które pojawiają się wtedy, kiedy najmniej trzeba? 🆓 Chciałbyś(-abyś) mieć darmowy system, który naprawdę działa i nie zawraca głowy? -
Promocja Promocja 2za1
Emma – młoda, zdolna i ambitna, studentka prawa na Harvardzie – wydaje się skazana na sukces. Dostała się na staż w szanowanej kancelarii i w dodatku związała się z synem właścicieli firmy. Sielanka? Cóż… pozorna. Dziewczyna szybko się przekonuje, że moralność jej narzeczonego pozostawia wiele do życzenia. Poniżona i upokorzona zachowaniem Kaya, popełnia straszny błąd. Porzuca więc marzenia o karierze i wyjeżdża do babci Trish. Zaszywa się na prowincji w stanie Wisconsin, gdzie dochodzi do siebie w otoczeniu zwierząt i natury. Pomaga sąsiadom, udzielając im w razie potrzeby darmowych porad prawnych.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 14 pkt
(24,95 zł najniższa cena z 30 dni)
14.99 zł
49.90 zł (-70%) -
Promocja Promocja 2za1
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(8,49 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Promocja Promocja 2za1
Chcesz opanować jedno z najpotężniejszych narzędzi do monitorowania infrastruktury IT? Zabbix to doskonały wybór dla administratorów systemów, specjalistów w dziedzinie DevOps/SysOps i ekspertów do spraw bezpieczeństwa IT, którzy chcą skutecznie zarządzać serwerami, aplikacjami i sieciami. To potężne rozwiązanie open source, które oferuje zaawansowane funkcje monitorowania metryk i integracji z wieloma innymi systemami. Dzięki automatycznemu wykrywaniu problemów i błyskawicznej reakcji minimalizuje ryzyko przestojów, zapewniając stabilność infrastruktury IT. Za sprawą tego kursu nie tylko nauczysz się instalacji i konfiguracji Zabbixa, ale także odkryjesz jego praktyczne zastosowanie w zakresie utrzymania wydajnych i bezpiecznych systemów. Dzięki interaktywnym przykładom i realistycznym scenariuszom szybko przyswoisz wiedzę, którą od razu wykorzystasz w swojej pracy.- Videokurs 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja Promocja 2za1
To nie jest zwykły reportaż ― to wyprawa pełna emocji, zaskoczeń i inspiracji. Wyrusz na spotkanie z Japonią, która nie przestaje zadziwiać! Idealna lektura dla każdego, kto pragnie poznać prawdziwe oblicze tego niezwykłego archipelagu.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Góry Słowenii należą do najpiękniejszych w Europie. W tym niewielkim kraju spotykają się pasma należące do wielkich systemów górskich Południowych Alp Wapiennych i Gór Dynarskich. Wiele z nich to surowe, skaliste, ubogie w wodę krasowe masywy, gdzie szlaki są wymagajace technicznie i kondycyjnie, znajdziemy tu też jednak rozległe hale i sielskie doliny. Niezwykłe formacje skalne, wąwozy i jaskinie, wodospady, modre jeziora i połoniny z żywą kultura pasterską - to wszystko czeka na górołazów. Po zejściu z gór warto zobaczyć choć kilka historycznych miast kryjących liczne zabytki i ciekawostki krajoznawcze.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki badaniom neurobiologów i psychologów poznawczych dziś dużo lepiej rozumiemy, jak działa mózg, gdy się uczymy. Ta książka została napisana z myślą o osobach, które chcą efektywnie uczyć, stosując osiągnięcia neurobiologii w praktyce. Dokładnie omówiono tu procesy zachodzące podczas zapamiętywania i czynniki, które mają największy wpływ na to, by było ono skuteczne. Przedstawiono techniki umożliwiające przywoływanie wiedzy u uczniów, a także przedyskutowano, w jaki sposób nauczyciel może pomóc uczniom w szybszym utrwalaniu koncepcji w pamięci długotrwałej, aby mogli myśleć i działać bardziej kreatywnie. Materiał zawarty w poradniku został zaprezentowany w sposób zrozumiały i atrakcyjny, dzięki czemu jest łatwo przyswajalny nawet dla osób nieobeznanych z działaniem mózgu!- PDF + ePub + Mobi
- Druk 37 pkt
Naucz się nauczania. Praktyczne wykorzystanie osiągnięć neurobiologii
Barbara Oakley PhD, Beth Rogowsky EdD, Terrence J. Sejnowski PhD
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Masz czasem tak, że po prostu nie dajesz rady? Czujesz, że nie spełniasz oczekiwań - współpracowników, szefów, podwładnych, przełożonych, rodziny, znajomych, swoich własnych? Świata? Że jeszcze chwila i oszalejesz albo schowasz się w mysiej dziurze i już nigdy z niej nie wyjdziesz?- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
Ludzie szukają konkretnego produktu lub usługi, ponieważ chcą rozwiązać jakieś swoje problemy. Oczekują konkretnych rezultatów. Są gotowi zapłacić za pewność, że dzięki zakupowi uzyskają oczekiwany efekt. Co więcej, za jakiś czas chętnie powrócą, a nawet pozostaną wierni danemu produktowi przez wiele lat. Nie uda Ci się jednak zbudować grupy takich lojalnych klientów, jeśli poprzestaniesz na prostym wystawieniu produktów na sprzedaż i biernym czekaniu.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%)
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Ebooka "Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Wicked Cool Shell Scripts: 101 Scripts for Linux, OS X, and UNIX Systems
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-3430-4, 9788328334304
- Data wydania książki drukowanej :
- 2017-07-05
- ISBN Ebooka:
- 978-83-283-3431-1, 9788328334311
- Data wydania ebooka :
-
2017-07-05
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 59888
- Rozmiar pliku Pdf:
- 4.9MB
- Rozmiar pliku ePub:
- 6.8MB
- Rozmiar pliku Mobi:
- 13.3MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 377.7kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Informatyka » Systemy operacyjne » Linux » Mint
Informatyka » Systemy operacyjne » Linux » Red Hat
Informatyka » Systemy operacyjne » Linux » Ubuntu
Informatyka » Systemy operacyjne » Inne
Informatyka » Systemy operacyjne » Linux » SuSE
Informatyka » Systemy operacyjne » Unix
Informatyka » Systemy operacyjne » Unix » Mac OS
Informatyka » Systemy operacyjne » Linux
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Czego się nauczysz (24)
- To jest książka dla Ciebie, jeżeli... (24)
- Struktura książki (25)
- Materiały w Internecie (28)
- Na koniec... (28)
- Czym w ogóle są skrypty powłoki? (29)
- Wykonywanie poleceń (31)
- Konfigurowanie skryptu logowania (32)
- Uruchamianie skryptów (33)
- Prostsze uruchamianie skryptów (35)
- Po co stosować skrypty powłoki? (36)
- Bierzmy się do dzieła (37)
- Czym jest POSIX? (40)
- Skrypt 1. Wyszukiwanie programów w katalogach zmiennej PATH (41)
- Kod (41)
- Jak to działa? (43)
- Uruchomienie skryptu (43)
- Wyniki (44)
- Rozbudowa skryptu (44)
- Skrypt 2. Weryfikacja wprowadzanych danych: tylko litery i cyfry (45)
- Kod (45)
- Jak to działa? (46)
- Uruchomienie skryptu (46)
- Wyniki (47)
- Rozbudowa skryptu (47)
- Skrypt 3. Normalizacja formatów dat (48)
- Kod (48)
- Jak to działa? (49)
- Uruchomienie skryptu (49)
- Wyniki (50)
- Rozbudowa skryptu (50)
- Skrypt 4. Czytelne wyświetlanie dużych liczb (51)
- Kod (51)
- Jak to działa? (52)
- Uruchomienie skryptu (52)
- Wyniki (53)
- Rozbudowa skryptu (53)
- Skrypt 5. Weryfikacja poprawności liczb całkowitych (54)
- Kod (54)
- Jak to działa? (55)
- Uruchomienie skryptu (55)
- Wyniki (55)
- Rozbudowa skryptu (56)
- Skrypt 6. Weryfikacja poprawności liczb zmiennoprzecinkowych (56)
- Kod (57)
- Jak to działa? (58)
- Uruchomienie skryptu (58)
- Wyniki (59)
- Rozbudowa skryptu (59)
- Skrypt 7. Weryfikacja poprawności daty (59)
- Kod (60)
- Jak to działa? (62)
- Uruchomienie skryptu (62)
- Wyniki (62)
- Rozbudowa skryptu (63)
- Skrypt 8. Lepsza implementacja polecenia echo (63)
- Kod (64)
- Uruchomienie skryptu (65)
- Wyniki (65)
- Rozbudowa skryptu (65)
- Skrypt 9. Zmiennoprzecinkowy kalkulator o konfigurowanej dokładności (65)
- Kod (66)
- Jak to działa? (66)
- Uruchomienie skryptu (67)
- Wyniki (67)
- Skrypt 10. Blokowanie plików (67)
- Kod (69)
- Jak to działa? (70)
- Uruchomienie skryptu (70)
- Wyniki (70)
- Rozbudowa skryptu (71)
- Skrypt 11. Sekwencje kolorów ANSI (71)
- Kod (72)
- Jak to działa? (72)
- Uruchomienie skryptu (73)
- Wyniki (73)
- Rozbudowa skryptu (73)
- Skrypt 12. Tworzenie biblioteki skryptów powłoki (74)
- Kod (74)
- Jak to działa? (76)
- Uruchomienie skryptu (76)
- Wyniki (76)
- Skrypt 13. Diagnostyka skryptów powłoki (76)
- Kod (77)
- Jak to działa? (77)
- Uruchomienie skryptu (78)
- Wyniki (80)
- Rozbudowa skryptu (80)
- Skrypt 14. Formatowanie długich wierszy tekstu (83)
- Kod (83)
- Jak to działa? (83)
- Uruchomienie skryptu (84)
- Wyniki (84)
- Skrypt 15. Tworzenie kopii zapasowych usuwanych plików (85)
- Kod (85)
- Jak to działa? (86)
- Uruchomienie skryptu (87)
- Wyniki (87)
- Rozbudowa skryptu (88)
- Skrypt 16. Korzystanie z archiwum usuniętych plików (88)
- Kod (88)
- Jak to działa? (90)
- Uruchomienie skryptu (92)
- Wyniki (92)
- Rozbudowa skryptu (92)
- Skrypt 17. Rejestrowanie usuwanych plików (93)
- Kod (93)
- Jak to działa? (93)
- Uruchomienie skryptu (94)
- Wyniki (94)
- Rozbudowa skryptu (94)
- Skrypt 18. Wyświetlanie zawartości katalogów (95)
- Kod (95)
- Jak to działa? (96)
- Uruchomienie skryptu (97)
- Wyniki (97)
- Rozbudowa skryptu (98)
- Skrypt 19. Wyszukiwanie plików według nazw (98)
- Kod (98)
- Jak to działa? (99)
- Uruchomienie skryptu (99)
- Wyniki (100)
- Rozbudowa skryptu (101)
- Skrypt 20. Emulowanie innych środowisk: MS-DOS (101)
- Kod (102)
- Jak to działa? (103)
- Uruchomienie skryptu (103)
- Wyniki (103)
- Rozbudowa skryptu (103)
- Skrypt 21. Wyświetlanie czasu w różnych strefach (104)
- Kod (104)
- Jak to działa? (106)
- Uruchomienie skryptu (107)
- Wyniki (107)
- Rozbudowa skryptu (107)
- Skrypt 22. Notes (109)
- Kod (110)
- Jak to działa? (111)
- Uruchomienie skryptu (111)
- Wyniki (112)
- Rozbudowa skryptu (112)
- Skrypt 23. Interaktywny kalkulator (113)
- Kod (113)
- Jak to działa? (114)
- Uruchomienie skryptu (114)
- Wyniki (114)
- Rozbudowa skryptu (115)
- Skrypt 24. Przeliczanie temperatur (115)
- Kod (115)
- Jak to działa? (116)
- Uruchomienie skryptu (117)
- Wyniki (117)
- Rozbudowa skryptu (118)
- Skrypt 25. Obliczanie rat kredytu (118)
- Kod (118)
- Jak to działa? (119)
- Uruchomienie skryptu (119)
- Wyniki (119)
- Rozbudowa skryptu (120)
- Skrypt 26. Rejestrowanie terminów (120)
- Kod (121)
- Jak to działa? (123)
- Uruchomienie skryptu (124)
- Wyniki (124)
- Rozbudowa skryptu (126)
- Skrypt 27. Wyświetlanie zawartości plików wraz z numerami wierszy (128)
- Kod (128)
- Jak to działa? (128)
- Uruchomienie skryptu (129)
- Wyniki (129)
- Rozbudowa skryptu (129)
- Skrypt 28. Zawijanie tylko długich wierszy (129)
- Kod (130)
- Jak to działa? (130)
- Uruchomienie skryptu (131)
- Wyniki (131)
- Skrypt 29. Wyświetlanie zawartości pliku wraz z dodatkowymi informacjami (131)
- Kod (132)
- Jak to działa? (132)
- Uruchomienie skryptu (133)
- Wyniki (133)
- Skrypt 30. Emulowanie argumentów GNU w poleceniu quota (133)
- Kod (133)
- Jak to działa? (134)
- Uruchomienie skryptu (134)
- Wyniki (134)
- Skrypt 31. Upodobnienie polecenia sftp do ftp (135)
- Kod (135)
- Jak to działa? (136)
- Uruchomienie skryptu (136)
- Wyniki (136)
- Rozbudowa skryptu (137)
- Skrypt 32. Korekta polecenia grep (137)
- Kod (138)
- Jak to działa? (139)
- Uruchomienie skryptu (140)
- Wyniki (140)
- Rozbudowa skryptu (140)
- Skrypt 33. Praca ze skompresowanymi plikami (140)
- Kod (140)
- Jak to działa? (142)
- Uruchomienie skryptu (142)
- Wyniki (142)
- Rozbudowa skryptu (143)
- Skrypt 34. Maksymalna kompresja plików (143)
- Kod (144)
- Jak to działa? (145)
- Uruchomienie skryptu (145)
- Wyniki (145)
- Skrypt 35. Analiza miejsca na dysku (149)
- Kod (149)
- Jak to działa? (149)
- Uruchomienie skryptu (150)
- Wyniki (150)
- Rozbudowa skryptu (151)
- Skrypt 36. Identyfikacja użytkowników przekraczających limit miejsca na dysku (151)
- Kod (151)
- Jak to działa? (152)
- Uruchomienie skryptu (152)
- Wyniki (152)
- Rozbudowa skryptu (153)
- Skrypt 37. Poprawienie czytelności wyniku polecenia df (153)
- Kod (153)
- Jak to działa? (154)
- Uruchomienie skryptu (154)
- Wyniki (155)
- Rozbudowa skryptu (155)
- Skrypt 38. Sprawdzanie ilości dostępnego miejsca na dyskach (156)
- Kod (156)
- Jak to działa? (157)
- Uruchomienie skryptu (157)
- Wyniki (157)
- Rozbudowa skryptu (157)
- Skrypt 39. Bezpieczny skrypt locate (157)
- Kod (158)
- Jak to działa? (160)
- Uruchomienie skryptu (160)
- Wyniki (161)
- Rozbudowa skryptu (161)
- Skrypt 40. Dodawanie konta użytkownika (162)
- Kod (162)
- Jak to działa? (163)
- Uruchomienie skryptu (164)
- Wyniki (164)
- Rozbudowa skryptu (164)
- Skrypt 41. Blokowanie konta użytkownika (165)
- Kod (165)
- Jak to działa? (166)
- Uruchomienie skryptu (166)
- Wyniki (166)
- Skrypt 42. Usuwanie konta użytkownika (167)
- Kod (167)
- Jak to działa? (168)
- Uruchomienie skryptu (169)
- Wyniki (169)
- Rozbudowa skryptu (169)
- Skrypt 43. Weryfikacja środowiska użytkownika (170)
- Kod (170)
- Jak to działa? (171)
- Uruchomienie skryptu (172)
- Wyniki (172)
- Skrypt 44. Sprzątanie po odejściu gości (173)
- Kod (173)
- Jak to działa? (174)
- Uruchomienie skryptu (174)
- Wyniki (174)
- Skrypt 45. Kontrolowanie poleceń z atrybutem setuid (176)
- Kod (177)
- Jak to działa? (177)
- Uruchomienie skryptu (178)
- Wyniki (178)
- Skrypt 46. Ustawianie daty systemowej (178)
- Kod (179)
- Jak to działa? (180)
- Uruchomienie skryptu (180)
- Wyniki (180)
- Skrypt 47. Przerywanie procesu o zadanej nazwie (181)
- Kod (182)
- Jak to działa? (183)
- Uruchomienie skryptu (183)
- Wyniki (184)
- Rozbudowa skryptu (184)
- Skrypt 48. Weryfikacja poprawności pliku programu cron (184)
- Kod (185)
- Jak to działa? (188)
- Uruchomienie skryptu (189)
- Wyniki (189)
- Rozbudowa skryptu (189)
- Skrypt 49. Wykonywanie zadań systemowych programu cron (190)
- Kod (190)
- Jak to działa? (191)
- Uruchomienie skryptu (192)
- Wyniki (192)
- Rozbudowa skryptu (192)
- Skrypt 50. Cykliczne zmienianie plików dzienników (193)
- Kod (193)
- Jak to działa? (196)
- Uruchomienie skryptu (196)
- Wyniki (196)
- Rozbudowa skryptu (197)
- Skrypt 51. Tworzenie zapasowych kopii plików (197)
- Kod (197)
- Jak to działa? (199)
- Uruchomienie skryptu (199)
- Wyniki (199)
- Skrypt 52. Tworzenie zapasowych kopii katalogów (200)
- Kod (200)
- Jak to działa? (201)
- Uruchomienie skryptu (201)
- Wyniki (202)
- Skrypt 53. Pobieranie plików za pomocą programu ftp (204)
- Kod (205)
- Jak to działa? (205)
- Uruchomienie skryptu (206)
- Wyniki (206)
- Rozbudowa skryptu (207)
- Skrypt 54. Wyodrębnianie adresów URL ze strony WWW (208)
- Kod (208)
- Jak to działa? (209)
- Uruchomienie skryptu (209)
- Wyniki (209)
- Rozbudowa skryptu (211)
- Skrypt 55. Uzyskiwanie informacji o użytkowniku serwisu GitHub (211)
- Kod (211)
- Jak to działa? (212)
- Uruchomienie skryptu (212)
- Wyniki (212)
- Rozbudowa skryptu (212)
- Skrypt 56. Wyszukiwanie kodów pocztowych (213)
- Kod (213)
- Jak to działa? (213)
- Uruchomienie skryptu (214)
- Wyniki (214)
- Rozbudowa skryptu (214)
- Skrypt 57. Wyszukiwanie kierunkowych numerów telefonicznych (214)
- Kod (215)
- Jak to działa? (215)
- Uruchomienie skryptu (215)
- Wyniki (216)
- Rozbudowa skryptu (216)
- Skrypt 58. Informacje o pogodzie (216)
- Kod (216)
- Jak to działa? (217)
- Uruchomienie skryptu (217)
- Wyniki (218)
- Rozbudowa skryptu (218)
- Skrypt 59. Uzyskiwanie informacji o filmie z bazy IMDb (218)
- Kod (218)
- Jak to działa? (220)
- Uruchomienie skryptu (221)
- Wyniki (221)
- Rozbudowa skryptu (221)
- Skrypt 60. Przeliczanie walut (222)
- Kod (222)
- Jak to działa? (223)
- Uruchomienie skryptu (223)
- Wyniki (223)
- Rozbudowa skryptu (224)
- Skrypt 61. Uzyskiwanie informacji o adresie bitcoin (224)
- Kod (224)
- Jak to działa? (225)
- Uruchomienie skryptu (225)
- Wyniki (225)
- Rozbudowa skryptu (226)
- Skrypt 62. Śledzenie zmian na stronach WWW (226)
- Kod (226)
- Jak to działa? (228)
- Uruchomienie skryptu (228)
- Wyniki (229)
- Rozbudowa skryptu (229)
- Uruchamianie skryptów opisanych w tym rozdziale (233)
- Skrypt 63. Wyświetlanie informacji o środowisku CGI (234)
- Kod (234)
- Jak to działa? (234)
- Uruchomienie skryptu (234)
- Wyniki (235)
- Skrypt 64. Rejestrowanie zdarzeń WWW (235)
- Kod (236)
- Jak to działa? (237)
- Uruchomienie skryptu (237)
- Wyniki (238)
- Rozbudowa skryptu (238)
- Skrypt 65. Dynamiczne tworzenie stron WWW (239)
- Kod (239)
- Jak to działa? (240)
- Uruchomienie skryptu (240)
- Wyniki (240)
- Rozbudowa skryptu (240)
- Skrypt 66. Przesyłanie stron WWW w wiadomościach e-mail (241)
- Kod (241)
- Jak to działa? (242)
- Uruchomienie skryptu (242)
- Wyniki (242)
- Rozbudowa skryptu (243)
- Skrypt 67. Internetowy album zdjęć (243)
- Kod (243)
- Jak to działa? (244)
- Uruchomienie skryptu (244)
- Wyniki (244)
- Rozbudowa skryptu (245)
- Skrypt 68. Wyświetlanie losowych napisów (246)
- Kod (246)
- Jak to działa? (247)
- Uruchomienie skryptu (247)
- Wyniki (247)
- Rozbudowa skryptu (247)
- Skrypt 69. Wyszukiwanie błędnych odnośników wewnętrznych (250)
- Kod (250)
- Jak to działa? (251)
- Uruchomienie skryptu (251)
- Wyniki (251)
- Rozbudowa skryptu (252)
- Skrypt 70. Wyszukiwanie błędnych odnośników zewnętrznych (253)
- Kod (253)
- Jak to działa? (254)
- Uruchomienie skryptu (254)
- Wyniki (255)
- Skrypt 71. Zarządzanie hasłami do serwera Apache (255)
- Kod (256)
- Jak to działa? (259)
- Uruchomienie skryptu (261)
- Wyniki (261)
- Rozbudowa skryptu (262)
- Skrypt 72. Synchronizacja plików z serwerem FTP (262)
- Kod (263)
- Jak to działa? (264)
- Uruchomienie skryptu (264)
- Wyniki (264)
- Rozbudowa skryptu (265)
- Skrypt 73. Analiza pliku access_log serwera Apache (267)
- Kod (269)
- Jak to działa? (270)
- Uruchomienie skryptu (271)
- Wyniki (271)
- Rozbudowa skryptu (272)
- Skrypt 74. Analiza zapytań wyszukiwarek (272)
- Kod (272)
- Jak to działa? (273)
- Uruchomienie skryptu (274)
- Wyniki (274)
- Rozbudowa skryptu (274)
- Skrypt 75. Analiza pliku error_log serwera Apache (275)
- Kod (276)
- Jak to działa? (278)
- Uruchomienie skryptu (278)
- Wyniki (278)
- Skrypt 76. Zapobieganie katastrofom poprzez tworzenie zewnętrznego archiwum plików (279)
- Kod (280)
- Jak to działa? (280)
- Uruchomienie skryptu (281)
- Wyniki (281)
- Rozbudowa skryptu (281)
- Skrypt 77. Monitorowanie stanu sieci (282)
- Kod (283)
- Jak to działa? (286)
- Uruchomienie skryptu (287)
- Wyniki (288)
- Rozbudowa skryptu (289)
- Skrypt 78. Zmienianie priorytetu procesu o zadanej nazwie (289)
- Kod (289)
- Jak to działa? (291)
- Uruchomienie skryptu (291)
- Wyniki (291)
- Rozbudowa skryptu (292)
- Skrypt 79. Automatyczne zrzuty ekranu (295)
- Kod (296)
- Jak to działa? (296)
- Uruchomienie skryptu (297)
- Wyniki (297)
- Rozbudowa skryptu (297)
- Skrypt 80. Dynamiczne ustawianie tytułu okna terminala (298)
- Kod (298)
- Jak to działa? (298)
- Uruchomienie skryptu (298)
- Wyniki (299)
- Rozbudowa skryptu (299)
- Skrypt 81. Lista zawartości biblioteki iTunes (299)
- Kod (300)
- Jak to działa? (300)
- Uruchomienie skryptu (301)
- Wyniki (301)
- Rozbudowa skryptu (301)
- Skrypt 82. Ulepszone polecenie open (301)
- Kod (302)
- Jak to działa? (302)
- Uruchomienie skryptu (303)
- Wyniki (303)
- Rozbudowa skryptu (303)
- Skrypt 83. Gra słowna: anagramy (307)
- Kod (307)
- Jak to działa? (308)
- Uruchomienie skryptu (309)
- Wyniki (309)
- Rozbudowa skryptu (309)
- Skrypt 84. Wisielec: odgadnij słowo, zanim będzie za późno (310)
- Kod (310)
- Jak to działa? (312)
- Uruchomienie skryptu (312)
- Wyniki (312)
- Rozbudowa skryptu (313)
- Skrypt 85. Quiz: stolice państw (314)
- Kod (314)
- Jak to działa? (315)
- Uruchomienie skryptu (315)
- Wyniki (316)
- Rozbudowa skryptu (316)
- Skrypt 86. Czy to jest liczba pierwsza? (317)
- Kod (317)
- Jak to działa? (318)
- Uruchomienie skryptu (318)
- Wyniki (318)
- Rozbudowa skryptu (319)
- Skrypt 87. Rzucamy kośćmi (319)
- Kod (319)
- Jak to działa? (320)
- Uruchomienie skryptu (321)
- Rozbudowa skryptu (322)
- Skrypt 88. Acey Deucey (322)
- Kod (323)
- Jak to działa? (327)
- Uruchomienie skryptu (329)
- Wyniki (329)
- Rozbudowa skryptu (330)
- Skrypt 89. Utrzymywanie Dropboksa w działaniu (332)
- Kod (332)
- Jak to działa? (332)
- Uruchomienie skryptu (333)
- Wyniki (333)
- Rozbudowa skryptu (333)
- Skrypt 90. Synchronizowanie plików z systemem Dropbox (333)
- Kod (333)
- Jak to działa? (335)
- Uruchomienie skryptu (335)
- Wyniki (335)
- Rozbudowa skryptu (336)
- Skrypt 91. Tworzenie pokazu slajdów z serii zdjęć w chmurze (336)
- Kod (337)
- Jak to działa? (337)
- Uruchomienie skryptu (338)
- Wyniki (338)
- Rozbudowa skryptu (338)
- Skrypt 92. Synchronizowanie plików z Google Drive (339)
- Kod (339)
- Jak to działa? (340)
- Uruchomienie skryptu (340)
- Wyniki (340)
- Rozbudowa skryptu (341)
- Skrypt 93. Mówi komputer... (341)
- Kod (342)
- Jak to działa? (343)
- Uruchomienie skryptu (344)
- Wyniki (344)
- Rozbudowa skryptu (344)
- Skrypt 94. Udoskonalony analizator wielkości obrazów (346)
- Kod (346)
- Jak to działa? (346)
- Uruchomienie skryptu (347)
- Wyniki (347)
- Rozbudowa skryptu (348)
- Skrypt 95. Znaki wodne (348)
- Kod (348)
- Jak to działa? (349)
- Uruchomienie skryptu (350)
- Wyniki (350)
- Rozbudowa skryptu (351)
- Skrypt 96. Oprawianie w ramki (351)
- Kod (351)
- Jak to działa? (353)
- Uruchomienie skryptu (353)
- Wyniki (353)
- Rozbudowa skryptu (354)
- Skrypt 97. Tworzenie miniatur (354)
- Kod (355)
- Jak to działa? (356)
- Uruchomienie skryptu (357)
- Wyniki (357)
- Rozbudowa skryptu (358)
- Skrypt 98. Interpretacja informacji GPS (358)
- Kod (358)
- Jak to działa? (359)
- Uruchomienie skryptu (360)
- Wyniki (360)
- Rozbudowa skryptu (360)
- Skrypt 99. Określanie dnia tygodnia dla zadanej daty w przeszłości (362)
- Kod (362)
- Jak to działa? (363)
- Uruchomienie skryptu (363)
- Rozbudowa skryptu (364)
- Skrypt 100. Określanie liczby dni pomiędzy dwiema datami (364)
- Kod (364)
- Jak to działa? (366)
- Uruchomienie skryptu (367)
- Rozbudowa skryptu (367)
- Skrypt 101. Określenie liczby dni pozostałych do zadanej daty (367)
- Kod (367)
- Jak to działa? (370)
- Uruchomienie skryptu (370)
- Rozbudowa skryptu (370)
- Włączenie trybu dewelopera (372)
- Instalacja powłoki bash (373)
- Powłoka Microsoft bash a system Linux (374)
- Skrypt 102. Zmiana nazw wielu plików (375)
- Kod (376)
- Jak to działa? (376)
- Uruchomienie skryptu (377)
- Wyniki (377)
- Rozbudowa skryptu (377)
- Skrypt 103. Zwielokrotnione uruchamianie programów na komputerze wieloprocesorowym (378)
- Kod (378)
- Jak to działa? (379)
- Uruchomienie skryptu (380)
- Wyniki (380)
- Rozbudowa skryptu (381)
- Skrypt 104. Określanie fazy Księżyca (381)
- Kod (381)
- Jak to działa? (382)
- Uruchomienie skryptu (383)
- Wyniki (383)
- Rozbudowa skryptu (383)
Wprowadzenie (23)
0. Błyskawiczny kurs pisania skryptów (29)
1. Brakująca biblioteka kodu (39)
2. Ulepszanie poleceń (81)
3. Tworzenie narzędzi (109)
4. Regulowanie systemu Unix (127)
5. Administrowanie systemem: zarządzanie użytkownikami (147)
6. Zarządzanie systemem: operacje utrzymaniowe (175)
7. Użytkownicy sieci WWW i Internetu (203)
8. Sztuczki webmastera (231)
9. Administrowanie stronami WWW i danymi w Internecie (249)
10. Administrowanie serwerami internetowymi (267)
11. Skrypty w systemie macOS (293)
12. Skrypty do gier i zabawy (305)
13. Praca w chmurze (331)
14. ImageMagick i praca z plikami graficznymi (345)
15. Dni i daty (361)
A. Instalacja powłoki bash w systemie Windows 10 (371)
B. Dodatkowe skrypty (375)
Skorowidz (385)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu tworzenia oprogramowania. Znalazły się tu praktyczne informacje dotyczące budowy interfejsu użytkownika, backendu, tworzenia i optymalizacji kodu. Opisano, jak pisać interfejsy Web API, refaktoryzować kod i zwiększać jego wydajność za pomocą Copilota. Omówiono ponadto sposoby formułowania podpowiedzi dla przetwarzania danych, inżynierii cech, doboru modeli, ich trenowania, strojenia hiperparametrów i oceny jakości uczenia maszynowego. Nie zabrakło również zaawansowanych technik pracy z Copilotem i agentami programowymi, a także omówienia zasad wywoływania narzędzi AI.- PDF + ePub + Mobi
- Druk 70 pkt
Programowanie wspomagane AI. Automatyzacja pracy programisty dzięki ChatGPT i GitHub Copilot
Christoffer Noring, Anjali Jain, Marina Fernandez, Ayşe Mutlu, Ajit Jaokar
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix Dave Taylor, Brandon Perry
(1)(0)
(0)
(0)
(0)
(1)
(0)