Opis ebooka: Linux Cookbook. 2nd Edition
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste examples.
Carla Schroder provides recipes that cover specific problems, with discussions that explain how each recipe works, as well as references for additional study.
You'll learn how to:
- Use systemd, the new comprehensive service manager
- Build simple or complex firewalls with firewalld
- Set up secure network connections for Linux systems and mobile devices
- Rescue nonbooting systems
- Reset lost passwords on Linux and Windows
- Use dnsmasq to simplify managing your LAN name services
- Manage users and groups and control access to files
- Probe your computer hardware and monitor hardware health
- Manage the GRUB bootloader and multiboot Linux and Windows
- Keep accurate time across your network with the newest tools
- Build an internet router/firewall on Raspberry Pi
- Manage filesystems and partitioning
Wybrane bestsellery
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
-
This Oracle Linux Cookbook offers an exhaustive review of the Oracle Linux ecosystem and practical guidance for setting up, configuring, and managing your systems effectively. It will help you transition to a more robust ecosystem while maintaining the highest standards for performance and security.
Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management
Erik Benner, Erik B. Thomsen, Jonathan Spindel, Robert G. Shimp
-
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(13.90 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%)
O autorze ebooka
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi p...
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
(65.40 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%) -
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratore...(24.90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł(-50%) -
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintainin...
Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes Linux Networking Cookbook. From Asterisk to Zebra with Easy-to-Use Recipes
(126.65 zł najniższa cena z 30 dni)135.15 zł
159.00 zł(-15%) -
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem.(59.40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%)
Kup polskie wydanie:
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
- Autor:
- Carla Schroder
54,50 zł
109,00 zł
(39.90 zł najniższa cena z 30 dni)
Ebooka "Linux Cookbook. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux Cookbook. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux Cookbook. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-8711-3, 9781492087113
- Data wydania ebooka:
- 2021-08-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 63.3MB
- Rozmiar pliku Mobi:
- 87.8MB
Spis treści ebooka
- Preface
- Who Should Read This Book
- Why I Wrote This Book
- Navigating This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Installing Linux
- Booting from Installation Media
- Where to Download Linux
- Best Linux for Newbies
- 1.1. Entering your System BIOS/UEFI Setup
- 1.2. Downloading a Linux Installation Image
- 1.3. Creating a Linux Installation USB Stick with UNetbootin
- 1.4. Creating a Linux Installation DVD with K3b
- 1.5. Using the wodim Command to Create a Bootable CD/DVD
- 1.6. Creating a Linux Installation USB Stick with the dd Command
- 1.7. Trying a Simple Ubuntu Installation
- 1.8. Customizing Partitioning
- 1.9. Preserving Existing Partitions
- 1.10. Customizing Package Selection
- 1.11. Multibooting Linux Distributions
- 1.12. Dual-boot with Microsoft Windows
- 1.13. Recovering an OEM Windows 8 or 10 Product Key
- 1.14. Mounting Your ISO Image on Linux
- 2. Managing the GRUB Bootloader
- 2.1. Rebuilding Your GRUB Configuration File
- 2.2. Unhiding a Hidden GRUB Menu
- 2.3. Booting to a Different Linux Kernel
- 2.4. Understanding GRUB Configuration Files
- 2.5. Writing a Minimal GRUB Configuration File
- 2.6. Setting a Custom Background for Your GRUB Menu
- 2.7. Changing Font Colors in the GRUB Menu
- 2.8. Applying a Theme to Your GRUB Menu
- 2.9. Rescuing a Nonbooting System from the grub> Prompt
- 2.10. Rescuing a Nonbooting System from the grub rescue> Prompt
- 2.11. Reinstalling Your GRUB Configuration
- 3. Starting, Stopping, Restarting, and
Putting Linux into Sleep Modes
- 3.1. Shutting Down with systemctl
- 3.2. Shutting Down, Timed Shutdowns, and Rebooting with the shutdown Command
- 3.3. Shutting Down and Rebooting with halt, reboot, and poweroff
- 3.4. Sending Your System into Sleep Modes with systemctl
- 3.5. Rebooting Out of Trouble with Ctrl-Alt-Delete
- 3.6. Disabling, Enabling, and Configuring Ctrl-Alt-Delete in the Linux Console
- 3.7. Creating Scheduled Shutdowns with cron
- 3.8. Scheduling Automated Startups with UEFI Wake-Ups
- 3.9. Scheduling Automated Startups with RTC Wake-ups
- 3.10. Setting Up Remote Wake-Ups with Wake-on-LAN over Wired Ethernet
- 3.11. Setting Up Remote Wake-Ups over WiFi (WoWLAN)
- 4. Managing Services with systemd
- 4.1. Learning if Your Linux Uses systemd
- 4.2. Understanding PID 1, the Mother of All Processes
- 4.3. Listing Services and Their States with systemctl
- 4.4. Querying the Status of Selected Services
- 4.5. Starting and Stopping Services
- 4.6. Enabling and Disabling Services
- 4.7. Stopping Troublesome Processes
- 4.8. Managing Runlevels with systemd
- 4.9. Diagnosing Slow Startups
- 5. Managing Users and Groups
- 5.1. Finding a Users UID and GID
- 5.2. Creating a Human User with useradd
- 5.3. Creating a System User with useradd
- 5.4. Changing the useradd Default Settings
- 5.5. Customizing the Documents, Music, Video, Pictures, and Downloads Directories
- 5.6. Creating User and System Groups with groupadd
- 5.7. Adding Users to Groups with usermod
- 5.8. Creating Users with adduser on Ubuntu
- 5.9. Creating a System User with adduser on Ubuntu
- 5.10. Creating User and System Groups with addgroup
- 5.11. Checking Password File Integrity
- 5.12. Disabling a User Account
- 5.13. Deleting a User with userdel
- 5.14. Deleting a User with deluser on Ubuntu
- 5.15. Removing a Group with delgroup on Ubuntu
- 5.16. Finding and Managing All Files for a User
- 5.17. Using su to Be Root
- 5.18. Granting Limited Root Powers with sudo
- 5.19. Extending the sudo Password Timeout
- 5.20. Creating Individual sudoers Configurations
- 5.21. Managing the Root Users Password
- 5.22. Changing sudo to Not Ask for the Root Password
- 6. Managing Files and Directories
- 6.1. Creating Files and Directories
- 6.2. Quickly Creating a Batch of Files for Testing
- 6.3. Working with Relative and Absolute Filepaths
- 6.4. Deleting Files and Directories
- 6.5. Copying, Moving, and Renaming Files and Directories
- 6.6. Setting File Permissions with chmods Octal Notation
- 6.7. Setting Directory Permissions with chmods Octal Notation
- 6.8. Using the Special Modes for Special Use Cases
- 6.9. Removing the Special Modes in Octal Notation
- 6.10. Setting File Permissions with chmods Symbolic Notation
- 6.11. Setting the Special Modes with chmods Symbolic Notation
- 6.12. Setting Permissions in Batches with chmod
- 6.13. Setting File and Directory Ownership with chown
- 6.14. Changing Ownership on Batches of Files with chown
- 6.15. Setting Default Permissions with umask
- 6.16. Creating Shortcuts (Soft and Hard Links) to Files and Directories
- 6.17. Hiding Files and Directories
- 7. Backup and Recovery with rsync and cp
- 7.1. Selecting Which Files to Back Up
- 7.2. Selecting Files to Restore from Backups
- 7.3. Using the Simplest Local Backup Method
- 7.4. Automating Simple Local Backups
- 7.5. Using rsync for Local Backups
- 7.6. Making Secure Remote File Transfers with rsync over SSH
- 7.7. Automating rsync Transfers with cron and SSH
- 7.8. Excluding Files from Backup
- 7.9. Including Selected Files to Backup
- 7.10. Managing Includes with a Simple Include File
- 7.11. Managing Includes and Excludes with an Exclude File
- 7.12. Limiting rsyncs Bandwidth Use
- 7.13. Building an rsyncd Backup Server
- 7.14. Limiting Access to rsyncd Modules
- 7.15. Creating a Message of the Day for rsyncd
- 8. Managing Disk Partitioning with parted
- Overview
- 8.1. Unmounting Your Partitions Before Using parted
- 8.2. Choosing the Command Mode for parted
- 8.3. Viewing Your Existing Disks and Partitions
- 8.4. Creating GPT Partitions on a Nonbooting Disk
- 8.5. Creating Partitions for Installing Linux
- 8.6. Removing Partitions
- 8.7. Recovering a Deleted Partition
- 8.8. Increasing Partition Size
- 8.9. Shrinking a Partition
- 9. Managing Partitions and Filesystems
with GParted
- 9.1. Viewing Partitions, Filesystems, and Free Space
- 9.2. Creating a New Partition Table
- 9.3. Deleting a Partition
- 9.4. Creating a New Partition
- 9.5. Deleting a Filesystem Without Deleting the Partition
- 9.6. Recovering a Deleted Partition
- 9.7. Resizing Partitions
- 9.8. Moving a Partition
- 9.9. Copying a Partition
- 9.10. Managing Filesystems with GParted
- 10. Getting Detailed Information About
Your Computer Hardware
- 10.1. Collecting Hardware Information with lshw
- 10.2. Filtering lshw Output
- 10.3. Detecting Hardware, Including Displays and RAID Devices, with hwinfo
- 10.4. Detecting PCI Hardware with lspci
- 10.5. Understanding lspci Output
- 10.6. Filtering lspci Output
- 10.7. Using lspci to Identify Kernel Modules
- 10.8. Using lsusb to List USB Devices
- 10.9. Listing Partitions and Hard Disks with lsblk
- 10.10. Getting CPU Information
- 10.11. Identifying Your Hardware Architecture
- 11. Creating and Managing Filesystems
- Filesystem Overview
- 11.1. Listing Supported Filesystems
- 11.2. Identifying Your Existing Filesystems
- 11.3. Resizing Filesystems
- 11.4. Deleting Filesystems
- 11.5. Using a New Filesystem
- 11.6. Creating Automatic Filesystem Mounts
- 11.7. Creating Ext4 Filesystems
- 11.8. Configuring the Ext4 Journal Mode
- 11.9. Finding Which Journal Your Ext4 Filesystem Is Attached To
- 11.10. Improving Performance with an External Journal for Ext4
- 11.11. Freeing Space from Reserved Blocks on Ext4 Filesystems
- 11.12. Creating a New XFS Filesystem
- 11.13. Resizing an XFS Filesystem
- 11.14. Creating an exFAT Filesystem
- 11.15. Creating FAT16 and FAT32 Filesystems
- 11.16. Creating a Btrfs Filesystem
- 12. Secure Remote Access with OpenSSH
- 12.1. Installing OpenSSH Server
- 12.2. Generating New Host Keys
- 12.3. Configuring Your OpenSSH Server
- 12.4. Checking Configuration Syntax
- 12.5. Setting Up Password Authentication
- 12.6. Retrieving a Key Fingerprint
- 12.7. Using Public Key Authentication
- 12.8. Managing Multiple Public Keys
- 12.9. Changing a Passphrase
- 12.10. Automatic Passphrase Management with Keychain
- 12.11. Using Keychain to Make Passphrases Available to Cron
- 12.12. Tunneling an X Session Securely over SSH
- 12.13. Opening an SSH Session and Running a Command in One Line
- 12.14. Mounting Entire Remote Filesystems with sshfs
- 12.15. Customizing the Bash Prompt for SSH
- 12.16. Listing Supported Encryption Algorithms
- 13. Secure Remote Access with OpenVPN
- OpenVPN Overview
- 13.1. Installing OpenVPN, Server and Client
- 13.2. Setting Up a Simple Connection Test
- 13.3. Setting Up Easy Encryption with Static Keys
- 13.4. Installing EasyRSA to Manage Your PKI
- 13.5. Creating a PKI
- 13.6. Customizing EasyRSA Default Options
- 13.7. Creating and Testing Server and Client Configurations
- 13.8. Controlling OpenVPN with systemctl
- 13.9. Distributing Client Configurations More Easily with .ovpn Files
- 13.10. Hardening Your OpenVPN Server
- 13.11. Configuring Networking
- 14. Building a Linux Firewall with firewalld
- firewalld Overview
- 14.1. Querying Which Firewall Is Running
- 14.2. Installing firewalld
- 14.3. Finding Your firewalld Version
- 14.4. Configuring iptables or nftables as the firewalld Backend
- 14.5. Listing All Zones and All Services Managed by Each Zone
- 14.6. Listing and Querying Services
- 14.7. Selecting and Setting Zones
- 14.8. Changing the Default firewalld Zone
- 14.9. Customizing firewalld Zones
- 14.10. Creating a New Zone
- 14.11. Integrating NetworkManager and firewalld
- 14.12. Allowing or Blocking Specific Ports
- 14.13. Blocking IP Addresses with Rich Rules
- 14.14. Changing a Zone Default Target
- 15. Printing on Linux
- Overview
- 15.1. Using the CUPS Web Interface
- 15.2. Installing a Locally Attached Printer
- 15.3. Giving Printers Useful Names
- 15.4. Installing a Network Printer
- 15.5. Using Driverless Printing
- 15.6. Sharing Nonnetworked Printers
- 15.7. Correcting the Forbidden Error Message
- 15.8. Installing Printer Drivers
- 15.9. Modifying an Installed Printer
- 15.10. Saving Documents by Printing to a PDF File
- 15.11. Troubleshooting
- 16. Managing Local Name Services with Dnsmasq and the hosts File
- 16.1. Simple Name Resolution with /etc/hosts
- 16.2. Using /etc/hosts for Testing and Blocking Annoyances
- 16.3. Finding All DNS and DHCP Servers on Your Network
- 16.4. Installing Dnsmasq
- 16.5. Making systemd-resolved and NetworkManager Play Nice with Dnsmasq
- 16.6. Configuring Dnsmasq for LAN DNS
- 16.7. Configuring firewalld to Allow DNS and DHCP
- 16.8. Testing Your Dnsmasq Server from a Client Machine
- 16.9. Managing DHCP with Dnsmasq
- 16.10. Advertising Important Services over DHCP
- 16.11. Creating DHCP Zones for Subnets
- 16.12. Assigning Static IP Addresses from DHCP
- 16.13. Configuring DHCP Clients for Automatic DNS Entries
- 16.14. Managing Dnsmasq Logging
- 16.15. Configuring Wildcard Domains
- 17. Keeping Time with ntpd, chrony,
and timesyncd
- 17.1. Finding Which NTP Client Is on Your Linux System
- 17.2. Using timesyncd for Simple Time Synchronization
- 17.3. Setting Time Manually with timedatectl
- 17.4. Using chrony for Your NTP Client
- 17.5. Using chrony as a LAN Time Server
- 17.6. Viewing chrony Statistics
- 17.7. Using ntpd for Your NTP Client
- 17.8. Using ntpd for Your NTP Server
- 17.9. Managing Time Zones with timedatectl
- 17.10. Managing Time Zones Without timedatectl
- 18. Building an Internet Firewall/Router
on Raspberry Pi
- Overview
- 18.1. Starting and Shutting Down Raspberry Pi
- 18.2. Finding Hardware and How-Tos
- 18.3. Cooling the Raspberry Pi
- 18.4. Installing Raspberry Pi OS with Imager and dd
- 18.5. Installing Raspberry Pi with NOOBS
- 18.6. Connecting to a Video Display Without HDMI
- 18.7. Booting into Recovery Mode
- 18.8. Adding a Second Ethernet Interface
- 18.9. Setting Up an Internet Connection Sharing Firewall with firewalld
- 18.10. Running Your Raspberry Pi Headless
- 18.11. Building a DNS/DHCP Server with Raspberry Pi
- 19. System Rescue and Recovery
with SystemRescue
- 19.1. Creating Your SystemRescue Bootable Device
- 19.2. Getting Started with SystemRescue
- 19.3. Understanding SystemRescues Two Boot Screens
- 19.4. Understanding SystemRescues Boot Options
- 19.5. Identifying Filesystems
- 19.6. Resetting a Linux Root Password
- 19.7. Enabling SSH in SystemRescue
- 19.8. Copying Files over the Network with scp and sshfs
- 19.9. Repairing GRUB from SystemRescue
- 19.10. Resetting a Windows Password
- 19.11. Rescuing a Failing Hard Disk with GNU ddrescue
- 19.12. Managing Partitions and Filesystems from SystemRescue
- 19.13. Creating a Data Partition on Your SystemRescue USB Drive
- 19.14. Preserving Changes in SystemRescue
- 20. Troubleshooting a Linux PC
- Overview
- 20.1. Finding Useful Information in Logfiles
- 20.2. Configuring journald
- 20.3. Building a Logging Server with systemd
- 20.4. Monitoring Temperatures, Fans, and Voltages with lm-sensors
- 20.5. Adding a Graphical Interface to lm-sensors
- 20.6. Monitoring Hard Disk Health with smartmontools
- 20.7. Configuring smartmontools to Send Email Reports
- 20.8. Diagnosing a Sluggish System with top
- 20.9. Viewing Selected Processes in top
- 20.10. Escaping from a Frozen Graphical Desktop
- 20.11. Troubleshooting Hardware
- 21. Troubleshooting Networks
- Diagnostic Hardware
- 21.1. Testing Connectivity with ping
- 21.2. Profiling Your Network with fping and nmap
- 21.3. Finding Duplicate IP Addresses with arping
- 21.4. Testing HTTP Throughput and Latency with httping
- 21.5. Using mtr to Find Troublesome Routers
- A. Software Management Cheatsheets
- Package Management Commands
- Managing Software on Ubuntu
- Managing Software on Fedora
- Managing Software on openSUSE
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Linux Cookbook. 2nd Edition Carla Schroder (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.