Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward
- Autor:
- Brian Ward
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 20
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Jak działa Linux. Podręcznik administratora. Wydanie III
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowych, które można bez trudu odczytać. Uzyskana w ten sposób wiedza przydaje się nie tylko programistom i administratorom, ale i użytkownikom, którzy chcą dobrze zrozumieć działanie swojego komputera, a także dowiedzieć się, jak pracują wewnętrzne mechanizmy systemu, jak funkcjonuje sieć i jakie zadania realizuje jądro systemu.
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami. W efekcie lektury zrozumiesz, w jaki sposób działa Twój komputer, i poznasz tajniki zaawansowanej konfiguracji systemu Linux!
Dzięki książce dowiesz się:
- jak przebiega proces uruchamiania Linuksa i jak działa demon systemd
- w jaki sposób jądro systemu zarządza urządzeniami, sterownikami urządzeń i procesami
- jak działają sieci, interfejsy, zapory sieciowe i serwery
- jak korzystać z narzędzi do projektowania
- jak tworzyć efektywne skrypty powłoki
- czym jest menedżer LVM, system rejestrowania demona journald i jak działa protokół IPv6
- na czym polega wirtualizacja z uwzględnieniem kontenerów i grup kontrolnych cgroup
Nigdy więcej walki z własnym komputerem!
W przeciwieństwie do innych systemów operacyjnych w systemie Linux nie próbuje się ukrywać przed użytkownikiem ważnych elementów. Zapewnia to pełną kontrolę nad komputerem. Aby jednak naprawdę opanować system Linux, musisz zrozumieć jego wewnętrzne mechanizmy związane ze sposobem rozruchu systemu, działania sieci oraz tego, co jądro faktycznie robi.
W wydaniu trzecim bestsellera Jak działa Linux Brian Ward, jego autor, "usuwa" zewnętrzne warstwy tego bardzo lubianego systemu operacyjnego, aby udostępnić czytelnikom wewnętrzne mechanizmy systemu Linux. W tym wydaniu dokonano gruntownej aktualizacji treści i poszerzono ją o dodatkowy materiał dotyczący menedżera LVM (Logical Volume Manager), wirtualizacji i kontenerów.
W książce omówiono następujące zagadnienia:
- Proces rozruchu systemu Linux z uwzględnieniem programów rozruchowych i procesu init (demon systemd).
- Zarządzanie przez jądro urządzeniami, sterownikami urządzeń i procesami.
- Działanie sieci, interfejsów, zapór sieciowych i serwerów.
- Działanie narzędzi do projektowania i ich powiązanie z bibliotekami współużytkowanymi.
- Tworzenie efektywnych skryptów powłoki.
Nowości w tym wydaniu
- Omówienie na przykładach menedżera LVM, systemu rejestrowania demona journald i protokołu IPv6.
- Dodatkowy rozdział o wirtualizacji z uwzględnieniem kontenerów i grup kontrolnych cgroup.
- Rozszerzone omówienie demona systemd.
W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia oraz utrzymywanie systemów plików. Dzięki takiemu połączeniu w książce informacji wprowadzających, teorii, praktycznych przykładów oraz szczegółowych objaśnień dowiesz się tego, co jest niezbędne do kontrolowania działania systemu operacyjnego.
Wybrane bestsellery
-
Promocja Promocja 2za1
Poznasz jądro i przyjrzysz się kluczowym zadaniom systemowym w obrębie obszaru użytkownika, w tym wywołaniom systemowym, danym wejściowym i wyjściowym oraz systemom plików. Dzięki połączeniu podstawowej wiedzy, teorii, praktycznych przykładów i „cierpliwych” objaśnień, książka pozwoli dowiedzieć się tego, co jest niezbędne do rozwiązywania uciążliwych problemów i przejęcia kontroli nad systemem operacyjnym.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(8,49 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Promocja Promocja 2za1
W swej nowej książce Harari zachęca nas do zastanowienia się, w jaki sposób przepływ informacji stworzył nasz świat. I dlaczego obecnie mu zagraża. Przez ostatnie sto tysięcy lat my, homo sapiens, osiągnęliśmy ogromną moc. Ale pomimo wszystkich tych odkryć, wynalazków i podbojów dziś tkwimy w głębokim kryzysie, który zagraża istnieniu naszego gatunku. Świat stoi na skraju zapaści ekologicznej. Rosną napięcia polityczne. Mnoży się dezinformacja. Pędzimy w erę sztucznej inteligencji obcej sieci informacyjnej, która grozi nam unicestwieniem. Dlaczego chociaż tak wiele osiągnęliśmy, działamy aż tak destrukcyjnie?- ePub + Mobi
- Audiobook MP3 46 pkt
(35,94 zł najniższa cena z 30 dni)
46.71 zł
59.90 zł (-22%) -
Promocja Promocja 2za1
W życiu Seweryna i Burzy nie mogło wydarzyć się nic złego, nie kiedy wszystko wreszcie zaczęło im się układać. Zamieszkali razem, zaczęli budować patchworkową rodzinę i uczyć się wspólnej egzystencji. Spokój, który obydwoje odczuwali, zdawał się wieczny i niezachwiany. Nic nie zapowiadało nawałnicy, która miała na nich spaść. Sielankę w Żeromicach przerwało odkrycie ludzkich kości w dawnych umocnieniach z czasów wojny. Na stanowisku archeologicznym wszyscy byli przekonani, że to kolejny przypadek dawnych szczątków, jakich wiele w okolicy do czasu, aż zorientowano się, co znajduje się na fragmentach szkieletów. By rozwikłać tajemnicę odkrytego kodu i pochodzenia kości, zdecydowano się zwrócić do Zaorskiego. Kiedy Seweryn zdaje sobie sprawę, na co trafił, wie, że zarówno życie Burzy, jak i jego już nigdy nie będzie takie samo.- ePub + Mobi
- Audiobook MP3 39 pkt
(32,43 zł najniższa cena z 30 dni)
39.92 zł
49.90 zł (-20%) -
Promocja Promocja 2za1
Izrael utopił we krwi Strefę Gazy w odwecie za atak terrorystyczny Hamasu. Pod gruzami zginęło ponad 40 tysięcy ludzi. Dlaczego doszło do tej rzezi? Jaka jest geneza konfliktu między Izraelem a Palestyńczykami? Piotr Zychowicz zabiera czytelnika w niepoprawną politycznie podróż do źródeł syjonizmu. Pisze o pierwszych żydowskich osadnikach w Palestynie. O powstaniu Izraela i czystce etnicznej dokonanej na ludności arabskiej w 1948 roku. Wojna sześciodniowa, ekstremistyczni żydowscy osadnicy i palestyńscy zamachowcy samobójcy. Dwie intifady, mur apartheidu, zbrodnie okupacji. A w końcu obecna tragedia Strefy Gazy. Izrael na wojnie to wstrząsająca opowieść o jednym z najdłuższych i najbardziej krwawych konfliktów naszej epoki. Bez cenzury, upiększeń i mitów.- ePub + Mobi
- Audiobook MP3 29 pkt
(29,99 zł najniższa cena z 30 dni)
29.99 zł
49.99 zł (-40%) -
Promocja Promocja 2za1
Kiedy doktor Carolyn Hove, szefowa Zakładu Medycyny Sądowej w Los Angeles, podczas rutynowej sekcji zwłok ofiary wypadku samochodowego odkrywa szokujące niezgodności, natychmiast wzywa detektywa Roberta Huntera. Patolog nie tylko ustaliła, że śmierć nie nastąpiła w wyniku potrącenia, ale również znalazła ślady wskazujące na brutalne tortury, jakim- ePub + Mobi
- Audiobook MP3 36 pkt
(24,90 zł najniższa cena z 30 dni)
36.80 zł
46.00 zł (-20%) -
Promocja Promocja 2za1
Żadna z tych zbrodni nie była doskonała, ale każda wzbudzała ogromne emocje. Brutalne, wstrząsające zabójstwa zostawiły na Podhalu głębokie ślady i rany. Poćwiartowana siostra chciwych braci. Zakopany z rowerem okrutny kochanek. Puszczony z dymem tyran. Zakatowany na śmierć niechciany mąż- ePub + Mobi
- Audiobook MP3 36 pkt
(30,90 zł najniższa cena z 30 dni)
36.96 zł
48.00 zł (-23%) -
Promocja Promocja 2za1
Mayday, mayday! Jan Heweliusz kapitan nadaje komunikat, który na całym świecie oznacza wezwanie pomocy na morzu. Jest 14 stycznia 1993 roku, godzina 4.36. Prom coraz bardziej pogrąża się w wodzie i staje się jasne, że to ostatnie chwile na ucieczkę. Pasażerowie skaczą do lodowatego Bałtyku, choć na pokładzie nie ma dla nich kombinezonów termicznych. Wkrótce do statku zaczynają się wlewać setki ton wody, odcinając drogę pozostałym.- ePub + Mobi
- Audiobook MP3 30 pkt
(21,95 zł najniższa cena z 30 dni)
30.72 zł
39.90 zł (-23%) -
Promocja Promocja 2za1
Kane jest tajnym agentem, specjalistą od Regionów Niedostępnych. Jego zadanie jest proste: wkroczyć, wypełnić misję i wrócić. Wie, kiedy działać, kiedy się kryć, kiedy uciekać i kiedy strzelać.- ePub + Mobi
- Audiobook MP3 38 pkt
(27,49 zł najniższa cena z 30 dni)
38.99 zł
49.99 zł (-22%) -
Promocja Promocja 2za1
Wrzesień 1947, Cieplice. Uczeń miejscowego liceum zostaje oskarżony o zamach na wysokich radzieckich dygnitarzy. Międzynarodowy skandal wisi w powietrzu, a chłopak musi uciekać.- ePub + Mobi
- Audiobook MP3 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.25 zł
37.50 zł (-22%) -
Promocja Promocja 2za1
Gdy świat został skażony, ludzie zamieszkali pod ziemią w ogromnej wielopoziomowej konstrukcji zwanej silosem. Nie wiedzą skąd się tam wzięli, ile czasu już tam są oraz dlaczego świat na zewnątrz jest dla nich zabójczy. Ich życie opiera się na kłamstwach, tajemnicach, ciągłych nakazach i zakazach, a najwyższą z kar jest wyjście na zewnątrz.- ePub + Mobi 47 pkt
(47,04 zł najniższa cena z 30 dni)
47.49 zł
59.90 zł (-21%)
O autorze książki
Brian Ward — przygodę z systemem Linux rozpoczął w 1993 roku na komputerze z procesorem 386. Posiada tytuł doktora informatyki, uzyskany na Uniwersytecie Chicagowskim. Jest autorem książek poświęconych Linuksowi. Aktualnie mieszka w San Francisco i pracuje jako konsultant oraz trener.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Jak działa Linux. Podręcznik administratora. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- How Linux Works, 3rd Edition: What Every Superuser Should Know
- Tłumaczenie:
- Piotr Pilch, Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-283-8863-5, 9788328388635
- Data wydania książki drukowanej :
- 2022-09-06
- ISBN Ebooka:
- 978-83-283-8864-2, 9788328388642
- Data wydania ebooka :
-
2022-09-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 174966
- Rozmiar pliku Pdf:
- 6.6MB
- Rozmiar pliku ePub:
- 5.1MB
- Rozmiar pliku Mobi:
- 11.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.1. Poziomy i warstwy abstrakcji w systemie Linux
- 1.2. Sprzęt: pamięć operacyjna
- 1.3. Jądro systemu
- 1.3.1. Zarządzanie procesami
- 1.3.2. Zarządzanie pamięcią
- 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami
- 1.3.4. Wywołania systemowe
- 1.4. Przestrzeń użytkownika
- 1.5. Użytkownicy
- 1.6. Spojrzenie w przyszłość
- 2.1. Powłoka Bourne'a: /bin/sh
- 2.2. Korzystanie z powłoki
- 2.2.1. Okno powłoki
- 2.2.2. Polecenie cat
- 2.2.3. Standardowe wejście i wyjście
- 2.3. Podstawowe polecenia
- 2.3.1. Polecenie ls
- 2.3.2. Polecenie cp
- 2.3.3. Polecenie mv
- 2.3.4. Polecenie touch
- 2.3.5. Polecenie rm
- 2.3.6. Polecenie echo
- 2.4. Polecenia działające na katalogach
- 2.4.1. Polecenie cd
- 2.4.2. Polecenie mkdir
- 2.4.3. Polecenie rmdir
- 2.4.4. Rozwijanie nazw (nazwy wieloznaczne)
- 2.5. Polecenia pośredniczące
- 2.5.1. Polecenie grep
- 2.5.2. Polecenie less
- 2.5.3. Polecenie pwd
- 2.5.4. Polecenie diff
- 2.5.5. Polecenie file
- 2.5.6. Polecenia find i locate
- 2.5.7. Polecenia head i tail
- 2.5.8. Polecenie sort
- 2.6. Zmienianie hasła i powłoki
- 2.7. Pliki z kropką
- 2.8. Zmienne środowiskowe i powłoki
- 2.9. Ścieżka poleceń
- 2.10. Znaki specjalne
- 2.11. Edycja wiersza poleceń
- 2.12. Edytory tekstu
- 2.13. Uzyskiwanie pomocy
- 2.14. Wejście i wyjście powłoki
- 2.14.1. Standardowy strumień błędów
- 2.14.2. Przekierowywanie standardowego wejścia
- 2.15. Prawidłowe odczytywanie komunikatów o błędach
- 2.15.1. Anatomia uniksowych komunikatów o błędach
- 2.15.2. Typowe błędy
- 2.16. Przeglądanie procesów i manipulowanie nimi
- 2.16.1. Opcje polecenia ps
- 2.16.2. Kończenie działania procesów
- 2.16.3. Kontrola zadań
- 2.16.4. Procesy działające w tle
- 2.17. Tryby plików i uprawnienia
- 2.17.1. Modyfikowanie uprawnień
- 2.17.2. Dowiązania symboliczne
- 2.18. Archiwizowanie i kompresowanie plików
- 2.18.1. Program gzip
- 2.18.2. Program tar
- 2.18.3. Archiwa skompresowane (.tar.gz)
- 2.18.4. Program zcat
- 2.18.5. Inne narzędzia kompresujące
- 2.19. Hierarchia katalogów
- 2.19.1. Pozostałe katalogi główne
- 2.19.2. Katalog /usr
- 2.19.3. Umiejscowienie jądra systemu
- 2.20. Uruchamianie poleceń przez superużytkownika
- 2.20.1. Polecenie sudo
- 2.20.2. Plik /etc/sudoers
- 2.20.3. Dzienniki programu sudo
- 2.21. Podsumowanie
- 3.1. Pliki urządzeń
- 3.2. Ścieżka urządzeń sysfs
- 3.3. Polecenie dd i urządzenia
- 3.4. Podsumowanie nazewnictwa urządzeń
- 3.4.1. Dyski twarde: /dev/sd*
- 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd*
- 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme*
- 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/*
- 3.4.5. Napędy CD i DVD: /dev/sr*
- 3.4.6. Dyski twarde PATA: /dev/hd*
- 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty
- 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM*
- 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1
- 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne
- 3.4.11. Tworzenie plików urządzeń
- 3.5. System udev
- 3.5.1. System plików devtmpfs
- 3.5.2. Konfiguracja i działanie procesu udevd
- 3.5.3. Program udevadm
- 3.5.4. Monitorowanie urządzeń
- 3.6. Szczegóły: SCSI i jądro Linuksa
- 3.6.1. Pamięci masowe USB i protokół SCSI
- 3.6.2. SCSI i ATA
- 3.6.3. Ogólne urządzenia SCSI
- 3.6.4. Wiele metod dostępu do jednego urządzenia
- 4.1. Partycjonowanie urządzeń dyskowych
- 4.1.1. Przeglądanie tablicy partycji
- 4.1.2. Modyfikowanie tablicy partycji
- 4.1.3. Tworzenie tablicy partycji
- 4.1.4. Geometria dysku i partycji
- 4.1.5. Odczyt z dysków SSD
- 4.2. Systemy plików
- 4.2.1. Typy systemów plików
- 4.2.2. Tworzenie systemu plików
- 4.2.3. Montowanie systemu plików
- 4.2.4. Identyfikator UUID systemu plików
- 4.2.5. Buforowanie dysku i systemu plików
- 4.2.6. Opcje montowania systemów plików
- 4.2.7. Ponowne montowanie systemu plików
- 4.2.8. Tabela systemów plików /etc/fstab
- 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab
- 4.2.10. Pojemność systemu plików
- 4.2.11. Sprawdzanie i naprawianie systemów plików
- 4.2.12. Systemy plików o specjalnym znaczeniu
- 4.3. Przestrzeń wymiany
- 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany
- 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany
- 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję?
- 4.4. Menedżer LVM
- 4.4.1. Obsługa menedżera LVM
- 4.4.2. Implementacja menedżera LVM
- 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika
- 4.6. Tradycyjny system plików
- 4.6.1. Szczegóły węzłów inode i licznik dowiązań
- 4.6.2. Alokowanie bloków
- 4.6.3. Praca z systemami plików w przestrzeni użytkownika
- 5.1. Komunikaty rozruchowe
- 5.2. Inicjowanie jądra i opcje rozruchu
- 5.3. Parametry jądra
- 5.4. Programy rozruchowe
- 5.4.1. Zadania programu rozruchowego
- 5.4.2. Przegląd programów rozruchowych
- 5.5. Wprowadzenie do programu GRUB
- 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB
- 5.5.2. Konfigurowanie programu GRUB
- 5.5.3. Instalowanie programu GRUB
- 5.6. Problemy z bezpiecznym rozruchem UEFI
- 5.7. Ładowanie innych systemów operacyjnych
- 5.8. Szczegóły programu rozruchowego
- 5.8.1. Rozruch MBR
- 5.8.2. Rozruch UEFI
- 5.8.3. Jak działa GRUB?
- 6.1. Wprowadzenie do procesu init
- 6.2. Identyfikowanie rodzaju procesu init
- 6.3. systemd
- 6.3.1. Jednostki i typy jednostek
- 6.3.2. Rozruch i diagramy zależności jednostek
- 6.3.3. Konfiguracja demona systemd
- 6.3.4. Praca z systemd
- 6.3.5. Śledzenie i synchronizacja procesów systemd
- 6.3.6. Zależności demona systemd
- 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd
- 6.3.8. Składniki pomocnicze demona systemd
- 6.4. Poziomy uruchomienia System V
- 6.5. Proces init w stylu System V
- 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych
- 6.5.2. Farma dowiązań procesu init w stylu System V
- 6.5.3. run-parts
- 6.5.4. Sterowanie procesem init w stylu System V
- 6.5.5. Zgodność demona systemd z System V
- 6.6. Wyłączanie systemu
- 6.7. Początkowy system plików w pamięci RAM
- 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika
- 6.9. Spojrzenie w przyszłość
- 7.1. Rejestrowanie dzienników systemowych
- 7.1.1. Sprawdzanie konfiguracji dzienników
- 7.1.2. Wyszukiwanie i monitorowanie dzienników
- 7.1.3. Rotacja pliku dziennika
- 7.1.4. Utrzymywanie dziennika
- 7.1.5. Proces rejestrowania w systemie
- 7.2. Struktura katalogu /etc
- 7.3. Pliki związane z zarządzaniem użytkownikami
- 7.3.1. Plik /etc/passwd
- 7.3.2. Użytkownicy specjalni
- 7.3.3. Plik /etc/shadow
- 7.3.4. Manipulowanie użytkownikami i hasłami
- 7.3.5. Praca z grupami
- 7.4. Programy getty i login
- 7.5. Ustawianie czasu
- 7.5.1. Reprezentacja czasu jądra i strefy czasowe
- 7.5.2. Czas sieciowy
- 7.6. Planowanie powtarzalnych zadań w programie cron
- 7.6.1. Instalowanie plików crontab
- 7.6.2. Systemowe pliki crontab
- 7.6.3. Jednostki licznika czasu
- 7.6.4. Narzędzie cron a jednostki licznika czasu
- 7.7. Planowanie jednorazowych zadań w programie at
- 7.7.1. Odpowiedniki jednostki licznika czasu
- 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników
- 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników
- 7.9.1. Identyfikatory użytkowników i przełączanie ich
- 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika
- 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników
- 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach
- 7.10. System PAM
- 7.10.1. Konfiguracja systemu PAM
- 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM
- 7.10.3. System PAM i hasła
- 7.11. Spojrzenie w przyszłość
- 8.1. Śledzenie procesów
- 8.2. Wyszukiwanie otwartych plików programem lsof
- 8.2.1. Analizowanie danych wyjściowych polecenia lsof
- 8.2.2. Użycie polecenia lsof
- 8.3. Śledzenie działania programu i wywołań systemowych
- 8.3.1. Polecenie strace
- 8.3.2. Polecenie ltrace
- 8.4. Wątki
- 8.4.1. Procesy jednowątkowe i wielowątkowe
- 8.4.2. Wyświetlanie wątków
- 8.5. Wprowadzenie do monitorowania zasobów
- 8.5.1. Pomiar czasu procesora
- 8.5.2. Nadawanie procesom priorytetów
- 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń
- 8.5.4. Monitorowanie statusu pamięci
- 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat
- 8.5.6. Monitorowanie operacji wejścia-wyjścia
- 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat
- 8.6. Grupy kontrolne (cgroup)
- 8.6.1. Rozróżnianie wersji grup kontrolnych
- 8.6.2. Wyświetlanie grup kontrolnych
- 8.6.3. Tworzenie i modyfikowanie grup kontrolnych
- 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów
- 8.7. Dodatkowe zagadnienia
- 9.1. Podstawy dotyczące sieci
- 9.2. Pakiety
- 9.3. Warstwy sieciowe
- 9.4. Warstwa internetowa
- 9.4.1. Wyświetlanie adresów IP
- 9.4.2. Podsieci
- 9.4.3. Typowe maski podsieci i notacja CIDR
- 9.5. Trasy i tabela routingu jądra
- 9.6. Brama domyślna
- 9.7. Adresy i sieci IPv6
- 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6
- 9.7.2. Konfigurowanie sieci z dwoma stosami
- 9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS
- 9.8.1. ping
- 9.8.2. DNS i host
- 9.9. Warstwa fizyczna i Ethernet
- 9.10. Interfejsy sieciowe jądra
- 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych
- 9.11.1. Ręczne konfigurowanie interfejsów
- 9.11.2. Ręczne dodawanie i usuwanie tras
- 9.12. Konfiguracja sieci aktywowana podczas rozruchu
- 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci
- 9.14. Menedżery konfiguracji sieciowych
- 9.14.1. Działanie narzędzia NetworkManager
- 9.14.2. Interakcja z narzędziem NetworkManager
- 9.14.3. Konfiguracja narzędzia NetworkManager
- 9.15. Rozpoznawanie nazw hostów
- 9.15.1. Plik /etc/hosts
- 9.15.2. Plik resolv.conf
- 9.15.3. Buforowanie i system DNS bez konfiguracji
- 9.15.4. Plik /etc/nsswitch.conf
- 9.16. Host lokalny
- 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi
- 9.17.1. Porty TCP i połączenia
- 9.17.2. Protokół UDP
- 9.18. Ponowna analiza prostej sieci lokalnej
- 9.19. Protokół DHCP
- 9.19.1. Klient DHCP w systemie Linux
- 9.19.2. Serwery DHCP w systemie Linux
- 9.20. Automatyczna konfiguracja sieci z protokołem IPv6
- 9.21. Konfigurowanie systemu Linux jako routera
- 9.22. Sieci prywatne (IPv4)
- 9.23. Translacja adresów sieciowych (maskarada IP)
- 9.24. Routery i system Linux
- 9.25. Zapory sieciowe
- 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych
- 9.25.2. Konfigurowanie reguł zapory sieciowej
- 9.25.3. Strategie tworzenia zapór sieciowych
- 9.26. Ethernet, IP, ARP i NDP
- 9.27. Ethernet bezprzewodowy
- 9.27.1. iw
- 9.27.2. Zabezpieczenia sieci bezprzewodowych
- 9.28. Podsumowanie
- 10.1. Podstawy usług
- 10.2. Dokładniejsza analiza
- 10.3. Serwery sieciowe
- 10.3.1. Secure Shell (SSH)
- 10.3.2. Serwer SSHD
- 10.3.3. fail2ban
- 10.3.4. Klient SSH
- 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd
- 10.5. Narzędzia diagnostyczne
- 10.5.1. lsof
- 10.5.2. tcpdump
- 10.5.3. netcat
- 10.5.4. Skanowanie portów
- 10.6. Zdalne wywoływanie procedur (RPC)
- 10.7. Zabezpieczenie sieci
- 10.7.1. Typowe słabości
- 10.7.2. Źródła danych o zabezpieczeniach
- 10.8. Spojrzenie w przyszłość
- 10.9. Gniazda sieciowe
- 10.10. Gniazda domenowe systemu Unix
- 11.1. Podstawy skryptów powłoki
- 11.1.1. Ograniczenia skryptów powłoki
- 11.2. Cudzysłowy i literały
- 11.2.1. Literały
- 11.2.2. Pojedyncze cudzysłowy
- 11.2.3. Podwójne cudzysłowy
- 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu
- 11.3. Zmienne specjalne
- 11.3.1. Pojedyncze argumenty: $1, $2.
- 11.3.2. Liczba argumentów: $#
- 11.3.3. Wszystkie argumenty: $@
- 11.3.4. Nazwa skryptu: $0
- 11.3.5. Identyfikator procesu: $$
- 11.3.6. Kod wyjścia: $?
- 11.4. Kody wyjścia
- 11.5. Wyrażenia warunkowe
- 11.5.1. Obsługa list pustych parametrów
- 11.5.2. Użycie innych poleceń do testów
- 11.5.3. Słowo kluczowe elif
- 11.5.4. Konstrukcje logiczne
- 11.5.5. Sprawdzanie warunków
- 11.5.6. Instrukcja case
- 11.6. Pętle
- 11.6.1. Pętle for
- 11.6.2. Pętle while
- 11.7. Podmiana poleceń
- 11.8. Zarządzanie plikami tymczasowymi
- 11.9. Dokumenty miejscowe
- 11.10. Ważne narzędzia skryptów powłoki
- 11.10.1. Polecenie basename
- 11.10.2. Polecenie awk
- 11.10.3. Polecenie sed
- 11.10.4. Polecenie xargs
- 11.10.5. Polecenie expr
- 11.10.6. Polecenie exec
- 11.11. Podpowłoki
- 11.12. Włączanie do skryptów innych plików
- 11.13. Pobieranie danych od użytkowników
- 11.14. Kiedy (nie)używać skryptów powłoki?
- 12.1. Szybkie wykonywanie kopii
- 12.2. rsync
- 12.2.1. Podstawy dotyczące narzędzia rsync
- 12.2.2. Tworzenie dokładnych kopii struktury katalogów
- 12.2.3. Jak używać końcowego ukośnika?
- 12.2.4. Pomijanie plików i katalogów
- 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego
- 12.2.6. Kompresja danych
- 12.2.7. Ograniczanie przepustowości
- 12.2.8. Przesyłanie plików do naszego komputera
- 12.2.9. Więcej informacji o programie rsync
- 12.3. Wprowadzenie do współużytkowania plików
- 12.3.1. Współużytkowanie plików i jego wydajność
- 12.3.2. Bezpieczeństwo współużytkowanych plików
- 12.4. Współużytkowanie plików za pomocą pakietu Samba
- 12.4.1. Konfigurowanie serwera
- 12.4.2. Kontrola dostępu do serwera
- 12.4.3. Hasła
- 12.4.4. Ręczne uruchamianie serwera
- 12.4.5. Diagnostyka i pliki dziennika
- 12.4.6. Konfigurowanie udziału plikowego
- 12.4.7. Katalogi domowe
- 12.4.8. Współużytkowanie drukarek
- 12.4.9. Korzystanie z klientów Samby
- 12.5. SSHFS
- 12.6. NFS
- 12.7. Magazynowanie danych w chmurze
- 12.8. Stan rozwoju technologii współużytkowania plików w sieci
- 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych
- 13.2. Kiedy należy modyfikować pliki uruchomieniowe?
- 13.3. Elementy plików uruchamiających powłokę
- 13.3.1. Ścieżka wyszukiwania poleceń
- 13.3.2. Ścieżka stron podręcznika man
- 13.3.3. Symbol zachęty
- 13.3.4. Aliasy
- 13.3.5. Maska uprawnień
- 13.4. Kolejność plików uruchomieniowych i przykłady
- 13.4.1. Powłoka bash
- 13.4.2. Powłoka tcsh
- 13.5. Domyślne ustawienia użytkownika
- 13.5.1. Domyślne ustawienia powłoki
- 13.5.2. Edytor
- 13.5.3. Program stronicujący
- 13.6. Pułapki w plikach uruchomieniowych
- 13.7. Dalsze informacje
- 14.1. Komponenty interfejsów użytkownika
- 14.1.1. Bufory ramki
- 14.1.2. X Window System
- 14.1.3. Wayland
- 14.1.4. Menedżery okien
- 14.1.5. Pakiety narzędziowe
- 14.1.6. Środowiska interfejsów użytkownika
- 14.1.7. Aplikacje
- 14.2. Czy używasz systemu Wayland czy X?
- 14.3. Coś więcej o protokole Wayland
- 14.3.1. Menedżer kompozycji
- 14.3.2. libinput
- 14.3.3. Zgodność protokołu Wayland z systemem X
- 14.4. X Window System
- 14.4.1. Menedżery wyświetlaczy
- 14.4.2. Przezroczystość sieci
- 14.4.3. Eksplorowanie klientów serwera X
- 14.4.4. Zdarzenia serwera X
- 14.4.5. Ustawianie preferencji i dane wejściowe serwera X
- 14.5. Usługa D-Bus
- 14.5.1. Instancja sesji i instancja systemowa
- 14.5.2. Monitorowanie komunikatów usługi D-Bus
- 14.6. Drukowanie
- 14.6.1. CUPS
- 14.6.2. Konwersja formatów i filtry wydruku
- 14.7. Inne zagadnienia związane z interfejsami użytkownika
- 15.1. Kompilator języka C
- 15.1.1. Kompilowanie wielu plików źródłowych
- 15.1.2. Konsolidacja z bibliotekami
- 15.1.3. Biblioteki współużytkowane
- 15.1.4. Pliki i katalogi nagłówkowe
- 15.2. Narzędzie make
- 15.2.1. Przykładowy plik Makefile
- 15.2.2. Wbudowane reguły
- 15.2.3. Końcowe budowanie programu
- 15.2.4. Aktualizowanie zależności
- 15.2.5. Argumenty i opcje wiersza poleceń
- 15.2.6. Standardowe makra i zmienne
- 15.2.7. Typowe cele kompilacji
- 15.2.8. Organizowanie pliku Makefile
- 15.3. Lex i Yacc
- 15.4. Języki skryptowe
- 15.4.1. Python
- 15.4.2. Perl
- 15.4.3. Pozostałe języki skryptowe
- 15.5. Java
- 15.6. Spojrzenie w przyszłość: kompilowanie pakietów
- 16.1. Systemy do tworzenia oprogramowania
- 16.2. Rozpakowywanie pakietów kodu źródłowego języka C
- 16.3. GNU autoconf
- 16.3.1. Przykład użycia systemu GNU autoconf
- 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów
- 16.3.3. Opcje skryptu configure
- 16.3.4. Zmienne środowiskowe
- 16.3.5. Cele tworzone przez system autoconf
- 16.3.6. Pliki dziennika systemu autoconf
- 16.3.7. pkg-config
- 16.4. Praktyki instalacyjne
- 16.4.1. Gdzie instalować?
- 16.5. Stosowanie poprawek
- 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem
- 16.6.1. Częste błędy
- 16.7. Spojrzenie w przyszłość
- 17.1. Maszyny wirtualne
- 17.1.1. Hipernadzorcy
- 17.1.2. Sprzęt maszyny wirtualnej
- 17.1.3. Typowe zastosowania maszyn wirtualnych
- 17.1.4. Mankamenty maszyn wirtualnych
- 17.2. Kontenery
- 17.2.1. Docker, Podman i przywileje
- 17.2.2. Przykład użycia Dockera
- 17.2.3. LXC
- 17.2.4. Kubernetes
- 17.2.5. Pułapki związane z kontenerami
- 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Podziękowania
Wstęp
1. Informacje ogólne
2. Podstawowe polecenia i hierarchia katalogów
3. Urządzenia
4. Dyski i systemy plików
5. Jak uruchamia się Linux?
6. Uruchamianie przestrzeni użytkownika
7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy
8. Wykorzystanie procesów i zasobów
9. Sieć i jej konfiguracja
10. Usługi i aplikacje sieciowe
11. Wprowadzenie do skryptów powłoki
12. Udostępnianie i przesyłanie plików w sieci
13. Środowiska użytkowników
14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania
15. Narzędzia programistyczne
16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C
17. Wirtualizacja
Bibliografia
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu tworzenia oprogramowania. Znalazły się tu praktyczne informacje dotyczące budowy interfejsu użytkownika, backendu, tworzenia i optymalizacji kodu. Opisano, jak pisać interfejsy Web API, refaktoryzować kod i zwiększać jego wydajność za pomocą Copilota. Omówiono ponadto sposoby formułowania podpowiedzi dla przetwarzania danych, inżynierii cech, doboru modeli, ich trenowania, strojenia hiperparametrów i oceny jakości uczenia maszynowego. Nie zabrakło również zaawansowanych technik pracy z Copilotem i agentami programowymi, a także omówienia zasad wywoływania narzędzi AI.- PDF + ePub + Mobi
- Druk 70 pkt
Programowanie wspomagane AI. Automatyzacja pracy programisty dzięki ChatGPT i GitHub Copilot
Christoffer Noring, Anjali Jain, Marina Fernandez, Ayşe Mutlu, Ajit Jaokar
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward
(20)(9)
(8)
(0)
(0)
(1)
(2)
Oceny i opinie poprzednich wydań
więcej opinii