Jak działa Linux. Podręcznik administratora. Wydanie II
- Autor:
- Brian Ward
- Czasowo niedostępna
- Promocja 2za1
- +37 pkt
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 20
- Stron:
- 456
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Jak działa Linux. Podręcznik administratora. Wydanie III
Brian Ward
Opis
książki
:
Jak działa Linux. Podręcznik administratora. Wydanie II
Co każdy administrator powinien wiedzieć
Linux to system operacyjny będący solą w oku giganta z Redmond. Jego możliwości, wydajność, elastyczność i bezpieczeństwo zostały docenione przez zaawansowanych użytkowników. Natomiast różnorodność powłok graficznych oraz łatwość ich użytkowania przypadły do gustu osobom rozpoczynającym przygodę z tym systemem. Jeżeli chcesz mieć pełną kontrolę nad swoim komputerem i wykorzystać potencjał Linuksa, potrzebujesz tego podręcznika.
Dzięki niemu poznasz wszystkie elementy systemu — począwszy od czeluści jądra, a skończywszy na powłokach użytkownika. W kolejnych rozdziałach znajdziesz informacje na temat podstawowych poleceń, pozwalających na wydajną nawigację w systemie plików oraz wyświetlanie zawartości tych plików, a także na temat narzędzi do kompresji oraz sposobów zarządzania procesami. Ponadto zobaczysz, jak uzyskać dostęp do urządzeń i zarządzać twardymi dyskami. Na tym etapie będziesz już gotów porównać systemy plików ext3 i ext4 oraz poznać kierunki rozwoju systemów plików. Zdobędziesz także ciekawe wiadomości dotyczące startu systemu, konfiguracji harmonogramu zadań, dostępu do sieci oraz tworzenia skryptów ułatwiających pracę. Ta książka będzie pasjonującą lekturą dla każdego użytkownika chcącego zgłębić tajniki pracy z systemem Linux.
Dzięki tej książce:
- poznasz podstawowe polecenia dostępne w systemie Linux
- nauczysz się zarządzać dostępnymi zasobami i procesami
- opanujesz narzędzia programistyczne
- zaznajomisz się z podstawami tworzenia skryptów powłoki
- poznasz system Linux od podszewki
Wewnętrzne mechanizmy systemu Linux staną się w pełni dla Ciebie dostępne
System Linux dla administratora
W przeciwieństwie do niektórych systemów operacyjnych, w systemie Linux nie są podejmowane próby ukrywania ważnych elementów przed użytkownikiem. Dzięki temu ma on pełną kontrolę nad komputerem. Aby jednak w pełni opanować system Linux, musisz zrozumieć jego wewnętrzne mechanizmy, przebieg procesu rozruchu systemu, zasady działania sieci, a także to, jakie właściwie działania są wykonywane przez jądro.
W tym całkowicie przebudowanym drugim wydaniu książki, która przez wiele lat miała status bestsellera, jej autor, Brian Ward, sprawia, że pojęcia związane z wewnętrznymi mechanizmami systemu Linux stają się dostępne dla każdego, kogo ciekawią szczegóły funkcjonowania systemu operacyjnego. W książce zawarto wiedzę, jaką normalnie zdobywa się przez wiele lat nabywania doświadczenia i ciężkiej pracy. Poznasz następujące zagadnienia:
- Przebieg procesu rozruchu systemu Linux, począwszy od programów rozruchowych, a skończywszy na implementacjach programu init (systemd, Upstart i System V).
- Zarządzanie przez jądro urządzeniami, ich sterownikami oraz procesami.
- Funkcjonowanie sieci, interfejsów, zapór sieciowych i serwerów.
- Działanie narzędzi programistycznych i ich powiązanie z bibliotekami współużytkowanymi.
- Tworzenie wydajnych skryptów powłoki.
Poznasz również jądro i przyjrzysz się kluczowym zadaniom systemowym w obrębie obszaru użytkownika, w tym wywołaniom systemowym, danym wejściowym i wyjściowym oraz systemom plików. Dzięki połączeniu podstawowej wiedzy, teorii, praktycznych przykładów i „cierpliwych” objaśnień, książka pozwoli dowiedzieć się tego, co jest niezbędne do rozwiązywania uciążliwych problemów i przejęcia kontroli nad systemem operacyjnym.
O autorze
Brian Ward korzysta z systemu Linux od 1993 r. Jest autorem książek Linux Kernel-HOWTO, The Book of VMware (wydawnictwo No Starch Press) i The Linux Problem Solver (wydawnictwo No Starch Press).
Wybrane bestsellery
-
Promocja Promocja 2za1
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Security assessment in the ICS environment is often a challenging task that requires divergent thinking. Pentesting Industrial Control Systems covers the nuts and bolts of specifically what to look for when securing an industrial control system.- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja 2za1
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This comprehensive guide is aimed at those who want to take the leap from low-power microcontrollers to high-speed system on chips that can efficiently run Linux. Look no further, this book has everything you need to start your journey.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
Brian Ward — przygodę z systemem Linux rozpoczął w 1993 roku na komputerze z procesorem 386. Posiada tytuł doktora informatyki, uzyskany na Uniwersytecie Chicagowskim. Jest autorem książek poświęconych Linuksowi. Aktualnie mieszka w San Francisco i pracuje jako konsultant oraz trener.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(32,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Jak działa Linux. Podręcznik administratora. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa Linux. Podręcznik administratora. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa Linux. Podręcznik administratora. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- How Linux Works: What Every Superuser Should Know, Second Edition
- Tłumaczenie:
- Wojciech Moch, Piotr Pilch
- ISBN Książki drukowanej:
- 978-83-283-0980-7, 9788328309807
- Data wydania książki drukowanej :
- 2015-11-02
- ISBN Ebooka:
- 978-83-283-0981-4, 9788328309814
- Data wydania ebooka :
- 2015-11-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 37365
- Rozmiar pliku Pdf:
- 4.6MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 10.2MB
- Pobierz przykładowy rozdział PDF »
Spis treści książki
- Kto powinien przeczytać tę książkę? (19)
- Wymagania (20)
- Jak czytać tę książkę? (20)
- Ćwiczenia (21)
- Podział tej książki (21)
- Co nowego w drugim wydaniu? (22)
- Kilka słów o terminologii (22)
- 1.1. Poziomy i warstwy abstrakcji w systemie Linux (24)
- 1.2. Sprzęt: pamięć operacyjna (26)
- 1.3. Jądro systemu (26)
- 1.3.1. Zarządzanie procesami (27)
- 1.3.2. Zarządzanie pamięcią (28)
- 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami (29)
- 1.3.4. Wywołania systemowe (29)
- 1.4. Przestrzeń użytkownika (30)
- 1.5. Użytkownicy (32)
- 1.6. Spojrzenie w przyszłość (33)
- 2.1. Powłoka Bourne'a: /bin/sh (36)
- 2.2. Korzystanie z powłoki (37)
- 2.2.1. Okno powłoki (37)
- 2.2.2. Polecenie cat (37)
- 2.2.3. Standardowe wejście i wyjście (38)
- 2.3. Podstawowe polecenia (39)
- 2.3.1. Polecenie ls (39)
- 2.3.2. Polecenie cp (40)
- 2.3.3. Polecenie mv (40)
- 2.3.4. Polecenie touch (40)
- 2.3.5. Polecenie rm (41)
- 2.3.6. Polecenie echo (41)
- 2.4. Polecenia działające na katalogach (41)
- 2.4.1. Polecenie cd (42)
- 2.4.2. Polecenie mkdir (42)
- 2.4.3. Polecenie rmdir (42)
- 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) (42)
- 2.5. Polecenia pośredniczące (44)
- 2.5.1. grep (44)
- 2.5.2. Polecenie less (45)
- 2.5.3. Polecenie pwd (45)
- 2.5.4. Polecenie diff (46)
- 2.5.5. Polecenie file (46)
- 2.5.6. Polecenia find i locate (46)
- 2.5.7. Polecenia head i tail (47)
- 2.5.8. Polecenie sort (47)
- 2.6. Zmienianie hasła i powłoki (47)
- 2.7. Pliki z kropką (47)
- 2.8. Zmienne środowiskowe i powłoki (48)
- 2.9. Ścieżka poleceń (49)
- 2.10. Znaki specjalne (50)
- 2.11. Edycja wiersza poleceń (50)
- 2.12. Edytory tekstu (51)
- 2.13. Uzyskiwanie pomocy (52)
- 2.14. Wejście i wyjście powłoki (54)
- 2.14.1. Standardowy strumień błędów (55)
- 2.14.2. Przekierowywanie standardowego wejścia (56)
- 2.15. Prawidłowe odczytywanie komunikatów o błędach (56)
- 2.15.1. Anatomia uniksowych komunikatów o błędach (56)
- 2.15.2. Typowe błędy (57)
- 2.16. Przeglądanie procesów i manipulowanie nimi (59)
- 2.16.1. Opcje polecenia (59)
- 2.16.2. Przerywanie działania procesów (60)
- 2.16.3. Kontrola zadań (61)
- 2.16.4. Procesy działające w tle (61)
- 2.17. Tryby plików i uprawnienia (62)
- 2.17.1. Modyfikowanie uprawnień (64)
- 2.17.2. Dowiązania symboliczne (65)
- 2.17.3. Tworzenie dowiązań symbolicznych (66)
- 2.18. Archiwizowanie i kompresowanie plików (67)
- 2.18.1. Program gzip (67)
- 2.18.2. Program tar (67)
- 2.18.3. Archiwa skompresowane (.tar.gz) (69)
- 2.18.4. Program zcat (69)
- 2.18.5. Inne narzędzia kompresujące (70)
- 2.19. Hierarchia katalogów (70)
- 2.19.1. Pozostałe katalogi główne (72)
- 2.19.2. Katalog /usr (73)
- 2.19.3. Umiejscowienie jądra systemu (73)
- 2.20. Uruchamianie poleceń przez superużytkownika (74)
- 2.20.1. Polecenie sudo (74)
- 2.20.2. Plik /etc/sudoers (74)
- 2.21. Podsumowanie (75)
- 3.1. Pliki urządzeń (78)
- 3.2. Ścieżka urządzeń sysfs (79)
- 3.3. Polecenie dd i urządzenia (81)
- 3.4. Podsumowanie nazewnictwa urządzeń (82)
- 3.4.1. Dyski twarde - /dev/sd* (82)
- 3.4.2. Napędy CD i DVD: /dev/sr* (83)
- 3.4.3. Dyski twarde PATA: /dev/hd* (84)
- 3.4.4. Terminale: /dev/tty*, /dev/pts/* i /dev/tty (84)
- 3.4.5. Porty szeregowe - /dev/ttyS* (85)
- 3.4.6. Porty równoległe - /dev/lp0 i /dev/lp1 (85)
- 3.4.7. Urządzenia audio - /dev/dsp, /dev/audio, /dev/snd/* i inne (86)
- 3.4.8. Tworzenie plików urządzeń (86)
- 3.5. System udev (87)
- 3.5.1. System plików devtmpfs (87)
- 3.5.2. Konfiguracja i działanie procesu udevd (88)
- 3.5.3. Program udevadm (90)
- 3.5.4. Monitorowanie urządzeń (91)
- 3.6. Szczegóły: SCSI i jądro Linuksa (92)
- 3.6.1. Pamięci masowe USB i protokół SCSI (95)
- 3.6.2. SCSI i ATA (96)
- 3.6.3. Ogólne urządzenia SCSI (97)
- 3.6.4. Wiele metod dostępu do jednego urządzenia (98)
- 4.1. Partycjonowanie urządzeń dyskowych (102)
- 4.1.1. Przeglądanie tablicy partycji (102)
- 4.1.2. Modyfikowanie tablicy partycji (104)
- 4.1.3. Geometria dysku i partycji (105)
- 4.1.4. Dyski SSD (107)
- 4.2. Systemy plików (107)
- 4.2.1. Typy systemów plików (108)
- 4.2.2. Tworzenie systemu plików (109)
- 4.2.3. Montowanie systemu plików (110)
- 4.2.4. Identyfikator UUID systemu plików (112)
- 4.2.5. Buforowanie dysku i systemu plików (113)
- 4.2.6. Opcje montowania systemów plików (114)
- 4.2.7. Ponownie montowanie systemu plików (115)
- 4.2.8. Tabela systemów plików /etc/fstab (116)
- 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab (118)
- 4.2.10. Pojemność systemu plików (118)
- 4.2.11. Sprawdzanie i naprawianie systemów plików (119)
- 4.2.12. Systemy plików o specjalnym znaczeniu (122)
- 4.3. Przestrzeń wymiany (123)
- 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany (123)
- 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany (124)
- 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję? (124)
- 4.4. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika (125)
- 4.5. Tradycyjny system plików (126)
- 4.5.1. Przeglądanie szczegółów węzłów inode (128)
- 4.5.2. Praca z systemami plików w przestrzeni użytkownika (130)
- 4.5.3. Ewolucja systemów plików (130)
- 5.1. Komunikaty rozruchowe (134)
- 5.2. Inicjowanie jądra i opcje rozruchu (135)
- 5.3. Parametry jądra (136)
- 5.4. Programy rozruchowe (137)
- 5.4.1. Zadania programu rozruchowego (138)
- 5.4.2. Przegląd programów rozruchowych (138)
- 5.5. Wprowadzenie do programu GRUB (139)
- 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB (142)
- 5.5.2. Konfigurowanie programu GRUB (144)
- 5.5.3. Instalowanie programu GRUB (146)
- 5.6. Problemy z bezpiecznym rozruchem UEFI (148)
- 5.7. Ładowanie innych systemów operacyjnych (149)
- 5.8. Szczegóły programu rozruchowego (150)
- 5.8.1. Rozruch MBR (150)
- 5.8.2. Rozruch UEFI (150)
- 5.8.3. Jak działa GRUB? (151)
- 6.1. Wprowadzenie do procesu init (154)
- 6.2. Poziomy uruchomienia System V (155)
- 6.3. Identyfikowanie rodzaju procesu init (156)
- 6.4. systemd (156)
- 6.4.1. Jednostki i typy jednostek (157)
- 6.4.2. Zależności systemd (158)
- 6.4.3. Konfiguracja systemd (160)
- 6.4.4. Praca z systemd (163)
- 6.4.5. Dodawanie jednostek systemd (166)
- 6.4.6. Śledzenie i synchronizacja procesów systemd (167)
- 6.4.7. Uruchamianie na żądanie i zrównoleglanie zasobów (168)
- 6.4.8. Zgodność systemd z System V (173)
- 6.4.9. Programy pomocnicze systemd (173)
- 6.5. Upstart (174)
- 6.5.1. Procedura inicjowania procesu Upstart (175)
- 6.5.2. Zadania w procesie Upstart (176)
- 6.5.3. Konfiguracja Upstart (178)
- 6.5.4. Działanie procesu Upstart (183)
- 6.5.5. Protokoły procesu Upstart (184)
- 6.5.6. Poziomy uruchomienia procesu Upstart i zgodność z System V (185)
- 6.6. Proces init System V (186)
- 6.6.1. Proces init w stylu System V: sekwencja poleceń rozruchowych (188)
- 6.6.2. Farma dowiązań procesu init w stylu System V (189)
- 6.6.3. run-parts (190)
- 6.6.4. Sterowanie procesem init w stylu System V (191)
- 6.7. Wyłączanie systemu (192)
- 6.8. Początkowy system plików w pamięci RAM (193)
- 6.9. Rozruch awaryjny i tryb pojedynczego użytkownika (195)
- 7.1. Struktura katalogu /etc (198)
- 7.2. Rejestrowanie dzienników systemowych (199)
- 7.2.1. Rejestrator systemowy (199)
- 7.2.2. Pliki konfiguracyjne (199)
- 7.3. Pliki związane z zarządzaniem użytkownikami (202)
- 7.3.1. Plik /etc/passwd (202)
- 7.3.2. Użytkownicy specjalni (203)
- 7.3.3. Plik /etc/shadow (204)
- 7.3.4. Manipulowanie użytkownikami i hasłami (204)
- 7.3.5. Praca z grupami (205)
- 7.4. Programy getty i login (206)
- 7.5. Ustawianie czasu (206)
- 7.5.1. Reprezentacja czasu jądra i strefy czasowe (207)
- 7.5.2. Czas sieciowy (208)
- 7.6. Planowanie powtarzalnych zadań w programie cron (209)
- 7.6.1. Instalowanie plików crontab (210)
- 7.6.2. Systemowe pliki crontab (210)
- 7.6.3. Przyszłość narzędzia cron (211)
- 7.7. Planowanie jednorazowych zadań w programie at (211)
- 7.8. Identyfikatory użytkowników i przełączanie ich (212)
- 7.8.1. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika (212)
- 7.9. Identyfikowanie i uwierzytelnianie użytkowników (215)
- 7.9.1. Użycie bibliotek do uzyskiwania informacji o użytkownikach (216)
- 7.10. System PAM (217)
- 7.10.1. Konfiguracja systemu PAM (217)
- 7.10.2. Uwagi dotyczące systemu PAM (221)
- 7.10.3. System PAM i hasła (222)
- 7.11. Spojrzenie w przyszłość (223)
- 8.1. Śledzenie procesów (226)
- 8.2. Wyszukiwanie otwartych plików programem lsof (226)
- 8.2.1. Analizowanie danych wyjściowych polecenia lsof (227)
- 8.2.2. Użycie polecenia lsof (228)
- 8.3. Śledzenie działania programu i wywołań systemowych (228)
- 8.3.1. Polecenie strace (229)
- 8.3.2. Polecenie ltrace (230)
- 8.4. Wątki (231)
- 8.4.1. Procesy jednowątkowe i wielowątkowe (231)
- 8.4.2. Wyświetlanie wątków (231)
- 8.5. Wprowadzenie do monitorowania zasobów (233)
- 8.6. Pomiar czasu procesora (233)
- 8.7. Nadawanie procesom priorytetów (234)
- 8.8. Średnie obciążenia (235)
- 8.8.1. Użycie polecenia uptime (235)
- 8.8.2. Wysokie obciążenia (236)
- 8.9. Pamięć (237)
- 8.9.1. Zasady działania pamięci (237)
- 8.9.2. Błędy stron (238)
- 8.10. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat (239)
- 8.11. Monitorowanie operacji wejścia-wyjścia (241)
- 8.11.1. Użycie narzędzia iostat (241)
- 8.11.2. Wykorzystanie i monitorowanie urządzeń wejścia-wyjścia dla poszczególnych procesów - narzędzie iotop (243)
- 8.12. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat (244)
- 8.13. Dodatkowe zagadnienia (244)
- 9.1. Podstawy dotyczące sieci (248)
- 9.1.1. Pakiety (248)
- 9.2. Warstwy sieciowe (249)
- 9.3. Warstwa internetowa (250)
- 9.3.1. Wyświetlanie adresu IP używanego komputera (252)
- 9.3.2. Podsieci (252)
- 9.3.3. Typowe maski podsieci i notacja CIDR (253)
- 9.4. Trasy i tabela routingu jądra (254)
- 9.4.1. Brama domyślna (255)
- 9.5. Podstawowe narzędzia protokołu ICMP i systemu DNS (256)
- 9.5.1. ping (256)
- 9.5.2. Program traceroute (257)
- 9.5.3. DNS i host (258)
- 9.6. Warstwa fizyczna i Ethernet (258)
- 9.7. Interfejsy sieciowe jądra (259)
- 9.8. Wprowadzenie do konfiguracji interfejsów sieciowych (260)
- 9.8.1. Ręczne dodawanie i usuwanie tras (261)
- 9.9. Konfiguracja sieci aktywowana podczas rozruchu (261)
- 9.10. Problemy z konfiguracją sieci ręczną i aktywowaną podczas rozruchu (262)
- 9.11. Menedżery konfiguracji sieciowych (263)
- 9.11.1. Działanie narzędzia NetworkManager (263)
- 9.11.2. Interakcja z narzędziem NetworkManager (264)
- 9.11.3. Konfiguracja narzędzia NetworkManager (265)
- 9.12. Rozpoznawanie nazw hostów (267)
- 9.12.1. Plik /etc/hosts (268)
- 9.12.2. Plik resolv.conf (268)
- 9.12.3. Buforowanie i system DNS bez konfiguracji (268)
- 9.12.4. Plik /etc/nsswitch.conf (269)
- 9.13. Host lokalny (270)
- 9.14. Warstwa transportowa: protokoły TCP i UDP oraz usługi (271)
- 9.14.1. Porty TCP i połączenia (271)
- 9.14.2. Ustanawianie połączeń TCP (272)
- 9.14.3. Numery portów i plik /etc/services (273)
- 9.14.4. Właściwości protokołu TCP (273)
- 9.14.5. Protokół UDP (274)
- 9.15. Ponowna analiza prostej sieci lokalnej (276)
- 9.16. Protokół DHCP (276)
- 9.16.1. Klient DHCP w systemie Linux (277)
- 9.16.2. Serwery DHCP w systemie Linux (277)
- 9.17. Konfigurowanie systemu Linux jako routera (277)
- 9.17.1. Łącza internetowe (279)
- 9.18. Sieci prywatne (279)
- 9.19. Translacja adresów sieciowych (maskarada IP) (280)
- 9.20. Routery i system Linux (282)
- 9.21. Zapory sieciowe (283)
- 9.21.1. Podstawy dotyczące linuksowych zapór sieciowych (283)
- 9.21.2. Konfigurowanie reguł zapory sieciowej (285)
- 9.21.3. Strategie tworzenia zapór sieciowych (287)
- 9.22. Ethernet, IP i ARP (289)
- 9.23. Ethernet bezprzewodowy (291)
- 9.23.1. iw (292)
- 9.23.2. Zabezpieczenia sieci bezprzewodowych (293)
- 9.24. Podsumowanie (293)
- 10.1. Podstawy usług (296)
- 10.1.1. Dokładniejsza analiza (296)
- 10.2. Serwery sieciowe (298)
- 10.3. Secure Shell (SSH) (299)
- 10.3.1. Serwer SSHD (300)
- 10.3.2. Klient SSH (303)
- 10.4. Demony inetd i xinetd (305)
- 10.4.1. Wrapper TCP: tcpd, /etc/hosts.allow, /etc/hosts.deny (306)
- 10.5. Narzędzia diagnostyczne (306)
- 10.5.1. lsof (306)
- 10.5.2. tcpdump (308)
- 10.5.3. netcat (310)
- 10.5.4. Skanowanie portów (310)
- 10.6. Zdalne wywoływanie procedur (RPC) (311)
- 10.7. Zabezpieczenie sieci (312)
- 10.7.1. Typowe słabości (314)
- 10.7.2. Źródła danych o zabezpieczeniach (314)
- 10.8. Spojrzenie w przyszłość (315)
- 10.9. Gniazda: sposób komunikacji procesów z siecią (315)
- 10.10. Gniazda domenowe systemu Unix (317)
- 10.10.1. Korzyści dla projektantów (317)
- 10.10.2. Wyszczególnianie gniazd domenowych systemu Unix (318)
- 11.1. Podstawy skryptów powłoki (319)
- 11.1.1. Ograniczenia skryptów powłoki (320)
- 11.2. Cudzysłowy i literały (321)
- 11.2.1. Literały (321)
- 11.2.2. Pojedyncze cudzysłowy (322)
- 11.2.3. Podwójne cudzysłowy (323)
- 11.2.4. Przekazywanie literału w postaci znaku pojedynczego cudzysłowu (323)
- 11.3. Zmienne specjalne (324)
- 11.3.1. Pojedyncze argumenty: $1, $2... (324)
- 11.3.2. Liczba argumentów: $# (325)
- 11.3.3. Wszystkie argumenty: $@ (325)
- 11.3.4. Nazwa skryptu: $0 (326)
- 11.3.5. Identyfikator procesu: $$ (326)
- 11.3.6. Kod wyjścia: $? (327)
- 11.4. Kody wyjścia (327)
- 11.5. Wyrażenia warunkowe (328)
- 11.5.1. Obsługa list pustych parametrów (329)
- 11.5.2. Użycie innych poleceń do testów (329)
- 11.5.3. Słowo kluczowe elif (329)
- 11.5.4. Konstrukcje logiczne && i || (330)
- 11.5.5. Sprawdzanie warunków (330)
- 11.5.6. Porównywanie ciągów znaków instrukcją case (333)
- 11.6. Pętle (334)
- 11.6.1. Pętle for (334)
- 11.6.2. Pętle while (335)
- 11.7. Podmiana poleceń (336)
- 11.8. Zarządzanie plikami tymczasowymi (337)
- 11.9. Dokumenty miejscowe (338)
- 11.10. Ważne narzędzia skryptów powłoki (338)
- 11.10.1. Polecenie basename (339)
- 11.10.2. Polecenie awk (339)
- 11.10.3. Polecenie sed (340)
- 11.10.4. Polecenie xargs (341)
- 11.10.5. Polecenie expr (342)
- 11.10.6. Polecenie exec (342)
- 11.11. Podpowłoki (342)
- 11.12. Włączanie do skryptów innych plików (343)
- 11.13. Pobieranie danych od użytkowników (344)
- 11.14. Kiedy (nie)używać skryptów powłoki? (344)
- 12.1. Szybkie wykonywanie kopii (345)
- 12.2. rsync (346)
- 12.2.1. Podstawy dotyczące narzędzia rsync (346)
- 12.2.2. Tworzenie dokładnych kopii struktury katalogów (348)
- 12.2.3. Jak używać końcowego ukośnika? (348)
- 12.2.4. Pomijanie plików i katalogów (350)
- 12.2.5. Integralność transferu, sumy kontrolne i tryby informacyjne (351)
- 12.2.6. Kompresja (352)
- 12.2.7. Ograniczanie przepustowości (352)
- 12.2.8. Przesyłanie plików do naszego komputera (352)
- 12.2.9. Więcej informacji o programie rsync (353)
- 12.3. Wprowadzenie do współużytkowania plików (353)
- 12.4. Współużytkowanie plików za pomocą pakietu Samba (354)
- 12.4.1. Konfigurowanie serwera (354)
- 12.4.2. Kontrola dostępu do serwera (355)
- 12.4.3. Hasła (356)
- 12.4.4. Uruchamianie serwera (358)
- 12.4.5. Diagnostyka i pliki dziennika (358)
- 12.4.6. Konfigurowanie udziału plikowego (358)
- 12.4.7. Katalogi domowe (359)
- 12.4.8. Współużytkowanie drukarek (359)
- 12.4.9. Korzystanie z klientów Samby (360)
- 12.4.10. Dostęp do plików jako klient (361)
- 12.5. Klienty NFS (362)
- 12.6. Dodatkowe ograniczenia i opcje sieciowych usług plikowych (363)
- 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych (366)
- 13.2. Kiedy należy modyfikować pliki uruchomieniowe? (366)
- 13.3. Elementy plików uruchamiających powłokę (367)
- 13.3.1. Ścieżka wyszukiwania poleceń (367)
- 13.3.2. Ścieżka stron podręcznika man (368)
- 13.3.3. Symbol zachęty (369)
- 13.3.4. Aliasy (370)
- 13.3.5. Maska uprawnień (370)
- 13.4. Kolejność plików uruchomieniowych i przykłady (371)
- 13.4.1. Powłoka bash (371)
- 13.4.2. Powłoka tcsh (374)
- 13.5. Domyślne ustawienia użytkownika (375)
- 13.5.1. Domyślne ustawienia powłoki (375)
- 13.5.2. Edytor (376)
- 13.5.3. Program stronicujący (376)
- 13.6. Pułapki w plikach uruchomieniowych (376)
- 13.7. Dalsze informacje (377)
- 14.1. Komponenty interfejsów użytkownika (380)
- 14.1.1. Menedżery okien (380)
- 14.1.2. Pakiety narzędziowe (381)
- 14.1.3. Środowiska interfejsów użytkownika (381)
- 14.1.4. Aplikacje (382)
- 14.2. System X Window System (382)
- 14.2.1. Menedżery wyświetlaczy (383)
- 14.2.2. Przezroczystość sieci (383)
- 14.3. Eksplorowanie klientów serwera X (384)
- 14.3.1. Zdarzenia serwera X (384)
- 14.3.2. Ustawianie preferencji i dane wejściowe serwera X (385)
- 14.4. Przyszłość serwera X (388)
- 14.5. Usługa D-Bus (389)
- 14.5.1. Instancja sesji i instancja systemowa (389)
- 14.5.2. Monitorowanie komunikatów usługi D-Bus (390)
- 14.6. Drukowanie (390)
- 14.6.1. CUPS (391)
- 14.6.2. Konwersja formatów i filtry wydruku (392)
- 14.7. Inne zagadnienia związane z interfejsami użytkownika (392)
- 15.1. Kompilator języka C (394)
- 15.1.1. Wiele plików źródłowych (395)
- 15.1.2. Pliki i katalogi nagłówkowe (396)
- 15.1.3. Konsolidacja z bibliotekami (398)
- 15.1.4. Biblioteki współużytkowane (399)
- 15.2. Narzędzie make (403)
- 15.2.1. Przykładowy plik Makefile (404)
- 15.2.2. Wbudowane reguły (405)
- 15.2.3. Końcowe budowanie programu (406)
- 15.2.4. Aktualizowanie (406)
- 15.2.5. Argumenty i opcje wiersza poleceń (407)
- 15.2.6. Standardowe makra i zmienne (408)
- 15.2.7. Typowe cele kompilacji (408)
- 15.2.8. Organizowanie pliku Makefile (409)
- 15.3. Debuggery (411)
- 15.4. Lex i Yacc (412)
- 15.5. Języki skryptowe (412)
- 15.5.1. Python (413)
- 15.5.2. Perl (414)
- 15.5.3. Pozostałe języki skryptowe (414)
- 15.6. Java (415)
- 15.7. Spojrzenie w przyszłość: kompilowanie pakietów (416)
- 16.1. Systemy do tworzenia oprogramowania (418)
- 16.2. Rozpakowywanie pakietów kodu źródłowego języka C (419)
- 16.2.1. Od czego zacząć? (420)
- 16.3. GNU autoconf (420)
- 16.3.1. Przykład użycia systemu GNU autoconf (421)
- 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów (422)
- 16.3.3. Opcje skryptu configure (423)
- 16.3.4. Zmienne środowiskowe (424)
- 16.3.5. Cele tworzone przez system autoconf (425)
- 16.3.6. Pliki dziennika systemu autoconf (426)
- 16.3.7. pkg-config (426)
- 16.4. Praktyki instalacyjne (428)
- 16.4.1. Gdzie instalować? (428)
- 16.5. Stosowanie poprawek (429)
- 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem (430)
- 16.6.1. Częste błędy (431)
- 16.7. Spojrzenie w przyszłość (433)
- 17.1. Serwery WWW i aplikacje internetowe (435)
- 17.2. Bazy danych (436)
- 17.2.1. Typy baz danych (437)
- 17.3. Wirtualizacja (437)
- 17.4. Obliczenia rozproszone i na żądanie (438)
- 17.5. Systemy wbudowane (438)
- 17.6. Końcowe uwagi (440)
Podziękowania (17)
Wstęp (19)
1. Informacje ogólne (23)
2. Podstawowe polecenia i hierarchia katalogów (35)
3. Urządzenia (77)
4. Dyski i systemy plików (99)
5. Jak uruchamia się Linux? (133)
6. Uruchamianie przestrzeni użytkownika (153)
7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy (197)
8. Wykorzystanie procesów i zasobów (225)
9. Sieć i jej konfiguracja (247)
10. Usługi i aplikacje sieciowe (295)
11. Wprowadzenie do skryptów powłoki (319)
12. Przenoszenie plików w sieci (345)
13. Środowiska użytkowników (365)
14. Ogólny przegląd interfejsów użytkownika systemu Linux (379)
15. Narzędzia programistyczne (393)
16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C (417)
17. Budowanie na fundamentach (435)
Bibliografia (441)
Skorowidz (445)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(20,90 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- PDF + ePub + Mobi
- Druk 24 pkt
(20,90 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 32 pkt
(27,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Jak działa Linux. Podręcznik administratora. Wydanie II Brian Ward (20) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(9)
(8)
(0)
(0)
(1)
(2)
Oceny i opinie poprzednich wydań
więcej opinii