Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
- Autor: :
- Carla Schroder
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 504
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.
W książce między innymi:
- korzystanie z systemd
- tworzenie i konfiguracja zapór sieciowych
- zarządzanie użytkownikami i grupami i kontrola dostępu do plików
- sprawdzanie komponentów komputera i monitorowanie jego stanu
- instalacja Linuksa i Windowsa na jednym komputerze
- zarządzanie systemami plików i partycjonowanie dysków
...a więc twierdzisz, że dobrze znasz swojego Linuksa?
Dzięki tej użytecznej książce początkujący i średniozaawansowani użytkownicy systemu Linux zdobędą umiejętności niezbędne do zarządzania Linuksem za pomocą narzędzi zarówno graficznych, jak i działających w powłoce. Niezależnie od wersji Linuksa - osadzona, biurowa, serwerowa, w chmurze, w maszynie wirtualnej - podstawy są takie same. Materiał zamieszczony w książce ma Ci pomóc w szybkim rozpoczęciu pracy.
Carla Schroder dostarczyła receptury dotyczące konkretnych zagadnień, wyjaśniła sposoby ich działania, a także podała źródła dodatkowe zawierające informacje na dany temat.
Dzięki tej książce dowiesz się, jak:
- używać systemd, czyli nowego menedżera usług
- tworzyć proste lub złożone zapory sieciowe za pomocą firewalld
- definiować bezpieczne połączenia sieciowe dla systemu Linux i urządzeń mobilnych
- naprawiać nieuruchamiające się systemy
- wyzerować hasło utracone w systemie Linux lub Windows
- używać Dnsmasq do uproszenia zadania zarządzania usługami nazw w sieci lokalnej
- zarządzać użytkownikami i grupami oraz jak kontrolować dostęp do plików
- jak sprawdzić komponenty komputera i monitorować jego stan
- jak zarządzać programem rozruchowym GRUB oraz jak zainstalować Linuksa i Windows w jednym komputerze
- jak zapewnić prawidłową datę i godzinę w sieci za pomocą najnowszych narzędzi przeznaczonych do tego celu
- jak utworzyć internetową zaporę sieciową i router na bazie komputera Raspberry Pi
- jak zarządzać systemami plików i jak partycjonować dyski
"To jest lektura obowiązkowa podczas poznawania Linuksa. Każdy aspekt działania systemu Linux Carla Schroder omówiła w sposób zrozumiały dla użytkowników Linuksa."
Jack Wallen, nagradzany dziennikarz publikujący w m.in. TechRepublic i The New Stack
"Wykwalifikowani inżynierowi znają swoje narzędzia i potrafią z nich korzystać. Doświadczenie Carli Schroder pomoże otworzyć Ci oczy i poznać Linuksa ze strony, z której go nie znasz."
Jonathan Johnson, niezależny konsultant oprogramowania i trener w Dijure
Wybrane bestsellery
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(116.35 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(83.85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady z...(64.35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. T...
-
Be a proficient Linux system administrator Key Features Discusses new features embedded in the newer version of RHEL. Provides you with a manual on various commands that a regular and admin user may use to perform his daily tasks. Provides comprehensive material to administer, manage, and se...
-
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical ...
-
This is a comprehensive book for aspiring CISSP professionals. Complete with practice exam questions that match exam-level difficulty, you'll gain the knowledge and skills needed to excel in information security and become CISSP-certified experts.
-
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
O autorze ebooka
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book ai...(127.87 zł najniższa cena z 30 dni)
127.37 zł
209.00 zł(-39%) -
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratore...(44.50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł(-50%) -
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintainin...(90.83 zł najniższa cena z 30 dni)
90.63 zł
149.00 zł(-39%) -
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem.
Zobacz pozostałe książki z serii Receptury
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....(56.55 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....(56.55 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł(-35%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...(50.05 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł(-35%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...(83.85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%)
Ebooka "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: karols.pl Skrzypek KarolRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Carla Schroder „słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.” Te zamieszczone na tylnej okładce słowa znakomicie oddają sposób, w jaki Autorka napisała „Linux. Receptury”. Jej publikacja to nieocenione źródło wiedzy dla każdego użytkownika systemu Linux [choć Autorka skupia się głównie na trzech dystrybucjach: Ubuntu, openSUSE oraz Fedora, opisane przez nią porady zwykle są uniwersalne, a ich dostosowanie do konkretnej wersji Linuxa nie powinno przysporzyć większych problemów]. Co odróżnia książkę Schroder od pomocy, którą można uzyskać poprzez społeczność zgromadzoną wokół danej dystrybucji Linuxa, to genialny pomysł na tytułowe receptury. Każda z receptur została podzielona na cztery etapy. Pod tytułem znajduje się „problem”, następnie jego „rozwiązanie”, dokładna „analiza” wykonanych czynności oraz odniesienia, opisane w punkcie „zobacz więcej”. Takie przedstawienie receptur ma same zalety. Przede wszystkim - dane zagadnienie jest klarownie i wyczerpująco opisane. Autorka nie zostawia czytelnika z samym poleceniem, czy rozwiązaniem - wyjaśnia je: co oznacza oraz jak i dlaczego działa. Ponadto w tekście znaleźć można trzy specjalne sekcje - wszystkie oznaczone odpowiednimi ikonami. Zawierają one: wskazówkę/sugestię, ogólna uwagę lub ostrzeżenie. „Linux. Receptury” nie należy raczej do książek, które czyta się od deski do deski. Oczywiście, można tak postąpić, gdyż Schroder pisze ciekawie, jednak w zamyśle ta publikacja ma pomóc rozwiązać dany problem za pomocą konkretnej receptury [lub zestawu receptur]. Tego typu lekturę umożliwia podejście Autorki - w przypadku, gdy dany problem jest bardziej złożony, w treści danej receptury mogą znaleźć się odesłania do: innej receptury, jakiegoś rozdziału, strony podręcznika systemowego, strony internetowej, etc. Książkę Schroder polecam czytać stopniowo, wraz z poznawaniem systemu Linux. Opisywane przez Autorkę receptury charakteryzują się różnym poziomem zaawansowania. Na przykład pierwszy rozdział łagodnie wprowadza osoby, które dopiero chcą rozpocząć przygodę z Linuxem - tłumaczy on skąd daną dystrybucję pobrać, czy jak ją zainstalować. Z kolei drugi rozdział to już opis programu rozruchowego GRUB. Za podobny przykład może posłużyć zestawienie podstawowych operacji na plikach [utwórz, kopiuj, przenieś, etc.] z partycjonowaniem dysku czy omówieniem systemu plików. Stworzone przez Schroder receptury pomogą również w zagadnieniach takich jak: rozruch i wyłączanie Linuxa, zarządzanie użytkownikami i grupami, obsługa systemd, tworzenie oraz obsługa kopii zapasowych, pozyskiwanie dokładnych informacji o zainstalowanym w komputerze sprzęcie, drukowanie, rozwiązywanie usterek [m. in. za pomocą dystrybucji SystemRescue] oraz zarządzanie oprogramowaniem. Autorka sporo miejsca poświęciła również tematyce sieciowej: OpenSSH, OpenVPN, zaporze sieciowej, Dnsmasq, czy plikowi hosts. Tak szerokie spektrum omawianych problemów sprawia, iż z książki „Linux. Receptury” skorzystać może każdy - bez względu na poziom zaawansowania. Jedyny wymóg to posiadanie zainstalowanego Linuxa. W rozwiązaniu części ewentualnych problemów pomogą stworzone przez Schroder receptury.
Szczegóły ebooka
- Tytuł oryginału:
- Linux Cookbook: Essential Skills for Linux Users and System & Network Administrators, 2nd Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-8765-2, 9788328387652
- Data wydania książki drukowanej:
- 2022-05-24
- ISBN Ebooka:
- 978-83-283-8766-9, 9788328387669
- Data wydania ebooka:
- 2022-05-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 166894
- Rozmiar pliku Pdf:
- 36.0MB
- Rozmiar pliku ePub:
- 14.3MB
- Rozmiar pliku Mobi:
- 30.9MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Serie wydawnicze: Receptury
Spis treści ebooka
- Uruchamianie z nośnika instalacyjnego
- Skąd pobrać Linuksa?
- Najlepsza dystrybucja Linuksa dla początkujących
- 1.1. Wejście do oprogramowania typu firmware BIOS lub UEFI
- 1.2. Pobieranie obrazu instalacyjnego dystrybucji Linuksa
- 1.3. Tworzenie za pomocą narzędzia UNetbootin nośnika instalacyjnego USB zawierającego Linuksa
- 1.4. Tworzenie za pomocą narzędzia K3b nośnika instalacyjnego DVD zawierającego Linuksa
- 1.5. Używanie polecenia wodim w celu utworzenia rozruchowej płyty CD lub DVD
- 1.6. Tworzenie za pomocą polecenia dd nośnika instalacyjnego USB zawierającego Linuksa
- 1.7. Wypróbowanie prostej procedury instalacyjnej Ubuntu
- 1.8. Partycjonowanie niestandardowe
- 1.9. Zachowywanie istniejących partycji
- 1.10. Wybór instalowanych pakietów
- 1.11. Instalacja wielu dystrybucji Linuksa na dysku
- 1.12. Instalacja Linuksa na dysku zawierającym system Windows
- 1.13. Odzyskiwanie klucza produktu Windows 8 lub 10 w wersji OEM
- 1.14. Montowanie obrazu ISO w Linuksie
- 2.1. Ponowne utworzenie pliku konfiguracyjnego GRUB
- 2.2. Odkrywanie ukrytego menu programu rozruchowego GRUB
- 2.3. Uruchamianie Linuksa za pomocą innej wersji jądra
- 2.4. Pliki konfiguracyjne GRUB
- 2.5. Utworzenie minimalnej wersji pliku konfiguracyjnego GRUB
- 2.6. Wybór własnego obrazu tła dla menu GRUB
- 2.7. Zmiana koloru czcionki w menu GRUB
- 2.8. Zastosowanie motywu w menu GRUB
- 2.9. Używanie powłoki GRUB do naprawy uszkodzonego systemu
- 2.10. Używanie powłoki ratunkowej GRUB do naprawy uszkodzonego systemu
- 2.11. Ponowna instalacja konfiguracji GRUB
- 3.1. Zamknięcie systemu za pomocą polecenia systemctl
- 3.2. Używanie polecenia shutdown do zamknięcia systemu, zamknięcia systemu po upływie określonego czasu lub do ponownego uruchomienia systemu
- 3.3. Zamknięcie systemu lub jego ponowne uruchomienie za pomocą poleceń halt, reboot i poweroff
- 3.4. Różne tryby usypiania systemu za pomocą polecenia systemctl
- 3.5. Rozwiązywanie problemu za pomocą skrótu klawiszowego Ctrl+Alt+Delete
- 3.6. Wyłączanie, włączanie i konfigurowanie skrótu klawiszowego Ctrl+Alt+Delete w powłoce Linuksa
- 3.7. Używanie mechanizmu cron do zdefiniowania harmonogramu wyłączania systemu
- 3.8. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności wbudowanej w UEFI
- 3.9. Definiowanie harmonogramu automatycznego uruchamiania z wykorzystaniem funkcjonalności budzenia na podstawie zegara czasu rzeczywistego
- 3.10. Konfiguracja zdalnego budzenia za pomocą Wake-on-LAN poprzez Ethernet
- 3.11. Konfiguracja zdalnego budzenia za pomocą sieci Wi-Fi (WoWLAN)
- 4.1. Sprawdzanie, czy Twoja dystrybucja Linuksa używa systemd
- 4.2. Proces o identyfikatorze 1 - matka wszystkich procesów
- 4.3. Wyświetlanie usług i informacji o ich stanie za pomocą polecenia systemctl
- 4.4. Sprawdzanie stanu wybranych usług
- 4.5. Uruchamianie i zatrzymywanie usługi
- 4.6. Włączanie i wyłączanie usługi
- 4.7. Zatrzymywanie problematycznych procesów
- 4.8. Zarządzanie poziomami działania za pomocą menedżera systemd
- 4.9. Diagnozowanie wolnego uruchamiania systemu
- 5.1. Ustalanie identyfikatorów użytkownika i grupy
- 5.2. Tworzenie konta użytkownika fizycznego za pomocą polecenia useradd
- 5.3. Tworzenie konta użytkownika systemowego za pomocą polecenia useradd
- 5.4. Zmiana ustawień domyślnych polecenia useradd
- 5.5. Dostosowanie do własnych potrzeb katalogów dla dokumentów, muzyki, wideo, zdjęć i pobranych plików
- 5.6. Tworzenie grup użytkownika i systemu za pomocą polecenia groupadd
- 5.7. Dodawanie użytkowników do grup za pomocą polecenia usermod
- 5.8. Tworzenie użytkownika za pomocą polecenia adduser w Ubuntu
- 5.9. Tworzenie użytkownika systemowego za pomocą polecenia adduser w Ubuntu
- 5.10. Tworzenie grupy użytkownika i systemowej za pomocą polecenia addgroup
- 5.11. Sprawdzanie spójności pliku haseł
- 5.12. Wyłączanie konta użytkownika
- 5.13. Usunięcie użytkownika za pomocą polecenia userdel
- 5.14. Usunięcie użytkownika za pomocą polecenia deluser w Ubuntu
- 5.15. Usunięcie grupy za pomocą polecenia delgroup w Ubuntu
- 5.16. Wyszukiwanie wszystkich plików użytkownika i zarządzanie nimi
- 5.17. Używanie polecenia su w celu uzyskania uprawnień użytkownika root
- 5.18. Uzyskiwanie ograniczonych możliwości użytkownika root za pomocą polecenia sudo
- 5.19. Zmiana czasu ważności polecenia sudo
- 5.20. Tworzenie konfiguracji sudoers dla poszczególnych użytkowników
- 5.21. Zarządzanie hasłem użytkownika root
- 5.22. Zmiana sposobu działania polecenia sudo, aby nie trzeba było podawać hasła użytkownika root
- 6.1. Tworzenie plików i katalogów
- 6.2. Szybkie tworzenie wielu plików do testów
- 6.3. Praca ze względnymi i bezwzględnymi ścieżkami dostępu
- 6.4. Usuwanie plików i katalogów
- 6.5. Kopiowanie, przenoszenie plików i katalogów oraz zmienianie ich nazw
- 6.6. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji ósemkowej
- 6.7. Używanie polecenia chmod do definiowania uprawnień katalogu za pomocą notacji ósemkowej
- 6.8. Używanie atrybutów specjalnych dla przypadków specjalnych
- 6.9. Usunięcie atrybutu specjalnego w notacji ósemkowej
- 6.10. Używanie polecenia chmod do definiowania uprawnień pliku za pomocą notacji symbolicznej
- 6.11. Ustawianie atrybutów specjalnych za pomocą polecenia chmod i notacji symbolicznej
- 6.12. Używanie polecenia chmod do nadawania uprawnień wielu plikom
- 6.13. Zdefiniowanie właściciela pliku lub katalogu za pomocą polecenia chown
- 6.14. Używanie polecenia chown do zmiany właściciela wielu plików
- 6.15. Definiowanie uprawnień domyślnych za pomocą polecenia umask
- 6.16. Tworzenie skrótów do plików i katalogów
- 6.17. Ukrywanie plików i katalogów
- 7.1. Wybór plików przeznaczonych do umieszczenia w kopii zapasowej
- 7.2. Wybór plików przywracanych z kopii zapasowej
- 7.3. Używanie najprostszej metody tworzenia lokalnej kopii zapasowej
- 7.4. Automatyzacja tworzonej lokalnie prostej kopii zapasowej
- 7.5. Tworzenie lokalnej kopii zapasowej za pomocą rsync
- 7.6. Bezpieczne kopiowanie plików przez SSH za pomocą polecenia rsync
- 7.7. Automatyzacja transferów rsync za pomocą SSH i mechanizmu cron
- 7.8. Wykluczenie plików z kopii zapasowej
- 7.9. Dołączanie wybranych plików do kopii zapasowej
- 7.10. Zarządzanie plikami dołączanymi do kopii zapasowej za pomocą listy elementów zapisanej w zwykłym pliku tekstowym
- 7.11. Zarządzanie plikami dodawanymi do kopii zapasowej i wykluczanymi z niej za pomocą pliku listy wykluczeń
- 7.12. Ograniczanie przepustowości łącza używanej przez polecenie rsync
- 7.13. Utworzenie serwera kopii zapasowej bazującego na rsync
- 7.14. Ograniczanie dostępu do modułów rsyncd
- 7.15. Tworzenie komunikatu dnia dla rsyncd
- Wprowadzenie
- 8.1. Odmontowanie partycji przed użyciem parted
- 8.2. Wybór trybu pracy programu parted
- 8.3. Wyświetlanie informacji o istniejących dyskach i partycjach
- 8.4. Tworzenie partycji GPT na dysku nieprzeznaczonym do uruchamiania systemu operacyjnego
- 8.5. Tworzenie partycji przeznaczonych do instalowania na nich systemu Linux
- 8.6. Usunięcie partycji
- 8.7. Odzyskanie usuniętej partycji
- 8.8. Powiększanie partycji
- 8.9. Zmniejszanie partycji
- 9.1. Wyświetlanie partycji, systemów plików i wolnego miejsca
- 9.2. Tworzenie nowej tablicy partycji
- 9.3. Usunięcie partycji
- 9.4. Tworzenie nowej partycji
- 9.5. Usunięcie systemu plików bez usuwania partycji
- 9.6. Odzyskanie usuniętej partycji
- 9.7. Zmiana wielkości partycji
- 9.8. Przenoszenie partycji
- 9.9. Kopiowanie partycji
- 9.10. Zarządzanie systemami plików za pomocą programu GParted
- 10.1. Pobieranie informacji dotyczących komputera za pomocą polecenia lshw
- 10.2. Filtrowanie danych wyjściowych wygenerowanych przez polecenie lshw
- 10.3. Pobieranie za pomocą polecenia hwinfo informacji o komponentach, m.in. o monitorach i macierzach RAID
- 10.4. Wykrywanie kart PCI za pomocą polecenia lspci
- 10.5. Poznajemy dane wyjściowe polecenia lspci
- 10.6. Filtrowanie danych wyjściowych polecenia lspci
- 10.7. Używanie polecenia lspci do wyszukiwania modułów jądra
- 10.8. Wyświetlanie urządzeń USB za pomocą polecenia lsusb
- 10.9. Wyświetlanie partycji i dysków twardych za pomocą polecenia lsblk
- 10.10. Pobieranie informacji o procesorze
- 10.11. Ustalanie architektury sprzętowej komputera
- Ogólne omówienie systemu plików
- 11.1. Wyświetlanie listy obsługiwanych systemów plików
- 11.2. Identyfikacja istniejących systemów plików
- 11.3. Zmiana wielkości systemu plików
- 11.4. Usuwanie systemu plików
- 11.5. Używanie nowego systemu plików
- 11.6. Tworzenie automatycznie montowanego systemu plików
- 11.7. Tworzenie systemu plików ext4
- 11.8. Konfiguracja trybu księgowania dla systemu plików ext4
- 11.9. Określanie dziennika, do którego jest dołączony system plików ext4
- 11.10. Poprawianie wydajności za pomocą dziennika zewnętrznego dla systemu plików ext4
- 11.11. Zwolnienie miejsca zajmowanego przez zarezerwowane bloki w systemie plików ext4
- 11.12. Tworzenie nowego systemu plików XFS
- 11.13. Zmiana wielkości systemu plików XFS
- 11.14. Tworzenie systemu plików exFAT
- 11.15. Tworzenie systemów plików FAT16 i FAT32
- 11.16. Tworzenie systemu plików Btrfs
- 12.1. Instalowanie serwera OpenSSH
- 12.2. Wygenerowanie nowych kluczy hosta
- 12.3. Konfiguracja serwera OpenSSH
- 12.4. Sprawdzanie składni konfiguracji OpenSSH
- 12.5. Konfigurowanie uwierzytelniania na podstawie hasła
- 12.6. Pobieranie odcisku palca klucza
- 12.7. Uwierzytelnianie za pomocą klucza publicznego
- 12.8. Zarządzanie wieloma kluczami publicznymi
- 12.9. Zmiana hasła chroniącego klucz
- 12.10. Automatyczne zarządzanie hasłami za pomocą pęku kluczy
- 12.11. Używanie pęku kluczy w celu udostępniania haseł mechanizmowi cron
- 12.12. Bezpieczne tunelowanie sesji środowiska graficznego za pomocą SSH
- 12.13. Uruchomienie sesji SSH i wydanie polecenia w jednym wierszu
- 12.14. Montowanie całego zdalnego systemu plików za pomocą polecenia sshfs
- 12.15. Dostosowanie do własnych potrzeb znaku zachęty bash podczas pracy z SSH
- 12.16. Wyświetlenie obsługiwanych algorytmów szyfrowania
- Ogólne omówienie OpenVPN
- 13.1. Instalowanie OpenVPN, serwera i klienta
- 13.2. Konfiguracja prostego połączenia testowego
- 13.3. Konfiguracja łatwego szyfrowania dzięki użyciu kluczy statycznych
- 13.4. Instalowanie EasyRSA w celu zarządzania PKI
- 13.5. Tworzenie infrastruktury PKI
- 13.6. Dostosowanie do własnych potrzeb opcji domyślnych EasyRCA
- 13.7. Tworzenie konfiguracji serwera i klienta oraz ich testowanie
- 13.8. Nadzorowanie OpenVPN za pomocą polecenia systemctl
- 13.9. Łatwiejsze udostępnianie plików konfiguracyjnych klienta za pomocą plików .ovpn
- 13.10. Zabezpieczanie serwera OpenVPN
- 13.11. Konfigurowanie sieci
- Ogólne omówienie zapory sieciowej
- 14.1. Sprawdzanie, która zapora sieciowa jest uruchomiona w systemie
- 14.2. Instalowanie firewalld
- 14.3. Ustalanie używanej wersji firewalld
- 14.4. Konfiguracja iptables lub nftables jako backendu dla zapory sieciowej firewalld
- 14.5. Wyświetlanie wszystkich stref i wszystkich usług zarządzanych przez poszczególne strefy
- 14.6. Wyświetlanie usług i pobieranie informacji o nich
- 14.7. Wybór strefy i jej konfigurowanie
- 14.8. Zmiana strefy domyślnej w firewalld
- 14.9. Dostosowanie do własnych potrzeb strefy firewalld
- 14.10. Tworzenie nowej strefy
- 14.11. Integracja menedżera sieci z zaporą sieciową firewalld
- 14.12. Zezwolenie lub zablokowanie dostępu do określonych portów
- 14.13. Blokowanie adresu IP za pomocą opcji rich rules
- 14.14. Zmiana domyślnego celu strefy
- Ogólne omówienie drukowania w Linuksie
- 15.1. Używanie CUPS za pomocą interfejsu przeglądarki WWW
- 15.2. Instalowanie drukarki podłączonej lokalnie
- 15.3. Nadawanie drukarce użytecznej nazwy
- 15.4. Instalowanie drukarki sieciowej
- 15.5. Używanie drukarki bez sterownika
- 15.6. Współdzielenie drukarki nieposiadającej obsługi sieci
- 15.7. Usunięcie komunikatu błędu typu "Forbidden"
- 15.8. Instalowanie sterowników drukarki
- 15.9. Modyfikowanie zainstalowanej drukarki
- 15.10. Zapisywanie dokumentów przez ich wydruk do pliku PDF
- 15.11. Rozwiązywanie problemów
- 16.1. Proste ustalanie nazw na podstawie pliku /etc/hosts
- 16.2. Używanie pliku /etc/hosts podczas testów i do blokowania wybranych hostów
- 16.3. Wyszukiwanie wszystkich serwerów DNS i DHCP w sieci lokalnej
- 16.4. Instalowanie serwera Dnsmasq
- 16.5. Zapewnianie bezproblemowej współpracy systemd-resolved i menedżera sieci z serwerem Dnsmasq
- 16.6. Konfiguracja Dnsmasq jako serwera DNS sieci lokalnej
- 16.7. Konfigurowanie zapory sieciowej firewalld w celu zezwolenia na działanie DNS i DHCP
- 16.8. Testowanie serwera Dnsmasq z poziomu komputera klienta
- 16.9. Zarządzanie DHCP za pomocą Dnsmasq
- 16.10. Rozgłaszanie przez DHCP dostępności ważnych usług
- 16.11. Tworzenie stref DHCP dla podsieci
- 16.12. Przypisywanie statycznego adresu IP na podstawie DHCP
- 16.13. Konfiguracja klienta DHCP w celu automatycznego pobierania wpisów DNS
- 16.14. Zarządzanie rejestrowaniem danych przez Dnsmasq
- 16.15. Konfigurowanie domen wieloznacznych
- 17.1. Ustalenie klienta NTP używanego przez Twój system Linux
- 17.2. Używanie timesyncd do prostej synchronizacji czasu
- 17.3. Samodzielne ustawianie daty i godziny za pomocą polecenia timedatectl
- 17.4. Używanie chrony jako klienta NTP
- 17.5. Używanie chrony jako serwera daty i godziny w sieci lokalnej
- 17.6. Wyświetlanie danych statystycznych chrony
- 17.7. Używanie ntpd jako klienta NTP
- 17.8. Używanie demona ntpd jako serwera NTP
- 17.9. Zarządzanie strefami czasowymi za pomocą polecenia timedatectl
- 17.10. Zarządzanie strefami czasowymi bez użycia polecenia timedatectl
- Ogólne omówienie Raspberry Pi
- 18.1. Uruchamianie i wyłączanie Raspberry Pi
- 18.2. Wyszukiwanie sprzętu i dokumentów typu HOWTO
- 18.3. Chłodzenie Raspberry Pi
- 18.4. Instalowanie systemu operacyjnego Raspbian za pomocą narzędzi Imager i dd
- 18.5. Instalowanie Raspberry Pi za pomocą NOOBS
- 18.6. Połączenie z monitorem bez złącza HDMI
- 18.7. Uruchamianie RPi w trybie ratunkowym
- 18.8. Dodawanie drugiego interfejsu Ethernet
- 18.9. Konfiguracja współdzielenia połączenia internetowego i zapory sieciowej firewalld
- 18.10. Uruchamianie Raspberry Pi w trybie headless
- 18.11. Tworzenie serwera DNS/DHCP na bazie Raspberry Pi
- 19.1. Tworzenie nośnika rozruchowego SystemRescue
- 19.2. Rozpoczęcie pracy z dystrybucją SystemRescue
- 19.3. Dwa ekrany rozruchowe dystrybucji SystemRescue
- 19.4. Opcje rozruchowe dystrybucji SystemRescue
- 19.5. Identyfikowanie systemów plików
- 19.6. Zerowanie hasła użytkownika w systemie Linux
- 19.7. Włączanie SSH w SystemRescue
- 19.8. Kopiowanie plików przez sieć za pomocą poleceń scp i sshfs
- 19.9. Naprawa programu rozruchowego GRUB za pomocą SystemRescue
- 19.10. Wyzerowanie hasła w systemie Windows
- 19.11. Ratowanie za pomocą GNU ddrescue uszkodzonego dysku
- 19.12. Zarządzanie partycjami i systemami plików za pomocą SystemRescue
- 19.13. Tworzenie partycji danych w napędzie USB typu pendrive zawierającym dystrybucję SystemRescue
- 19.14. Trwałe zachowanie zmian wprowadzonych w dystrybucji SystemRescue
- Ogólne omówienie rozwiązywania problemów z Linuksem
- 20.1. Wyszukiwanie użytecznych informacji w plikach dzienników zdarzeń
- 20.2. Konfigurowanie journald
- 20.3. Tworzenie serwera rejestrowania danych za pomocą systemd
- 20.4. Monitorowanie temperatury, wentylatorów i napięcia za pomocą czujników lm-sensors
- 20.5. Dodawanie interfejsu graficznego dla czujników lm-sensors
- 20.6. Monitorowanie stanu dysku twardego za pomocą smartmontools
- 20.7. Konfiguracja narzędzia smartmontools w celu wysyłania raportów za pomocą poczty elektronicznej
- 20.8. Diagnozowanie wolnego działania systemu za pomocą polecenia top
- 20.9. Wyświetlanie za pomocą polecenia top jedynie wybranych procesów
- 20.10. Opuszczenie zawieszonego środowiska graficznego
- 20.11. Rozwiązywanie problemów sprzętowych
- Diagnostyka sprzętu
- 21.1. Sprawdzanie za pomocą ping możliwości nawiązania połączenia
- 21.2. Profilowanie sieci za pomocą poleceń fping i nmap
- 21.3. Wyszukiwanie za pomocą polecenia arping powielających się adresów IP
- 21.4. Testowanie za pomocą polecenia httping przepustowości HTTP i opóźnienia sieci
- 21.5. Używanie polecenia mtr w celu wyszukania sprawiających problemy routerów
Wprowadzenie
Rozdział 1. Instalowanie systemu Linux
Rozdział 2. Zarządzanie programem rozruchowym GRUB
Rozdział 3. Uruchamianie, zatrzymywanie, ponowne uruchamianie i usypianie Linuksa
Rozdział 4. Zarządzanie usługami za pomocą systemd
Rozdział 5. Zarządzanie użytkownikami i grupami
Rozdział 6. Zarządzanie plikami i katalogami
Rozdział 7. Używanie poleceń rsync i cp do tworzenia kopii zapasowej i przywracania z niej danych
Rozdział 8. Zarządzanie partycjonowaniem dysku za pomocą parted
Rozdział 9. Zarządzanie partycjami i systemami plików za pomocą narzędzia GParted
Rozdział 10. Pobieranie dokładnych informacji o komputerze
Rozdział 11. Tworzenie systemów plików i zarządzanie nimi
Rozdział 12. Bezpieczny zdalny dostęp za pomocą OpenSSH
Rozdział 13. Bezpieczny zdalny dostęp za pomocą OpenVPN
Rozdział 14. Tworzenie zapory sieciowej w Linuksie za pomocą firewalld
Rozdział 15. Drukowanie w Linuksie
Rozdział 16. Zarządzanie lokalnymi usługami nazw za pomocą Dnsmasq i pliku hosts
Rozdział 17. Zarządzanie datą i godziną za pomocą ntpd, chrony i timesyncd
Rozdział 18. Tworzenie zapory sieciowej i routera w Raspberry Pi
Rozdział 19. Tryby awaryjne i ratunkowe systemu oferowane przez dystrybucję SystemRescue
Rozdział 20. Rozwiązywanie problemów z Linuksem
Rozdział 21. Rozwiązywanie problemów z siecią
Dodatek A. Zarządzanie oprogramowaniem
Helion - inne książki
-
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu ...(39.92 zł najniższa cena z 30 dni)
39.92 zł
49.90 zł(-20%) -
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gosp...(31.92 zł najniższa cena z 30 dni)
31.92 zł
39.90 zł(-20%) -
Ta książka jest oficjalnym przewodnikiem po języku programowania systemów Rust, udostępnianym na licencji open source. Dzięki niej nauczysz się pisać szybsze i bardziej niezawodne oprogramowanie. Dowiesz się również, jak zapewnić sobie kontrolę nad niskopoziomowymi szczegółami wraz z wysokopoziom...(103.20 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Marzycie czasem, że potraficie latać niczym ptak? Szybowanie bez trudu ponad wierzchołkami drzew, wznoszenie się i opadanie, zabawa i uniki w trzecim wymiarze. Kiedy w Anglii wystukuję na klawiaturze niniejsze wyrazy, te „lecą” do chmury, gotowe „wylądować” w amerykańskim ...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Język programowania ogólnego przeznaczenia Python należy obecnie do najpopularniejszych na świecie. Skąd się bierze jego fenomen? Niewątpliwie kluczowe znaczenie ma tu bardzo czytelna składnia, mocno zbliżona do składni języka naturalnego. Czyni to Pythona dość łatwym do opanowania, także dla poc...(38.35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Niezależnie od poziomu doświadczenia ten praktyczny przewodnik ułatwi Ci opanowanie Go. Znajdziesz tu kluczowe informacje, dzięki którym nauczysz się tworzyć przejrzysty, idiomatyczny kod w Go i myśleć jak programista Go. To wydanie uwzględnia nowości, które zostały udostępnione w ciągu ostatnich...(64.35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Tę książkę docenią w szczególności analitycy danych. Wyjaśniono w niej potencjał wnioskowania przyczynowego w zakresie szacowania wpływu i efektów w biznesie. Opisano klasyczne metody wnioskowania przyczynowego, w tym testy A/B, regresja liniowa, wskaźnik skłonności, metoda syntetycznej kontroli ...(48.69 zł najniższa cena z 30 dni)
48.69 zł
74.90 zł(-35%) -
Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest p...(96.85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Carla Schroder (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii