Opis ebooka: Linux. Rozmówki
Podręczny słownik najważniejszych poleceń konsoli tekstowej Linuksa
- Praca z systemem plików
- Zarządzanie zainstalowanym oprogramowaniem
- Administrowanie użytkownikami i połączeniami sieciowymi
Linux już od dłuższego czasu nie jest tylko zabawką dla hobbystów. Stał się funkcjonalnym, wygodnym w obsłudze i uniwersalnym systemem operacyjnym, wykorzystywanym zarówno przez profesjonalistów, jak i użytkowników "domowych". Dostęp do zdecydowanej większości jego funkcji można uzyskać poprzez interfejs graficzny, jednak tradycyjny sposób "rozmowy" z Linuksem -- konsola tekstowa -- nadal pozostaje podstawowym narzędziem dla administratorów i użytkowników tego systemu. Za pomocą terminala niektóre operacje można wykonać zdecydowanie szybciej i wydajniej.
Książka "Linux. Rozmówki" to zestawienie najbardziej przydatnych poleceń konsoli tekstowej tego systemu operacyjnego. Mając ją zawsze pod ręką, nie będziesz musiał przeglądać podręcznika systemowego. Znajdziesz w niej nie tylko opisy poleceń i ich argumentów, ale również ponad 100 przykładów ich zastosowania. Poznasz polecenia przeznaczone do wykonywania operacji na plikach i katalogach, zarządzania zadaniami wydruku oraz wykonywania kopii zapasowych. Nauczysz się wyszukiwać pliki i łańcuchy tekstowe, instalować oprogramowanie oraz administrować systemem.
- Podstawowe polecenia konsoli tekstowej
- Logowanie i wylogowywanie się
- Wyświetlanie dokumentacji systemowej
- Strumienie i przetwarzanie potokowe
- Wyświetlanie plików i ich fragmentów
- Przypisywanie uprawnień do plików i katalogów
- Wyszukiwanie
- Monitorowanie pracy systemu
- Kontrola działania mechanizmów sieciowych
- Praca w sieci
Dzięki tej książce przyśpieszysz i usprawnisz swoją pracę.
Wybrane bestsellery
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(23.94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
-
This Oracle Linux Cookbook offers an exhaustive review of the Oracle Linux ecosystem and practical guidance for setting up, configuring, and managing your systems effectively. It will help you transition to a more robust ecosystem while maintaining the highest standards for performance and security.
Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management
Erik Benner, Erik B. Thomsen, Jonathan Spindel, Robert G. Shimp
-
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(23.33 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%)
Ebooka "Linux. Rozmówki" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Rozmówki" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Rozmówki" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Linux. Rozmówki (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 09-03-2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Pierwsza wycieczka do krainy Linuxa może być bardzo ciekawym przeżyciem. Pod warunkiem oczywiście, że umiemy się posługiwać językiem jej mieszkańców. Jeśli nie, warto zabrać z sobą "Linux. Rozmówki" wydane przez Helion, których autorem jest Scott Granneman.
Jest to przewodnik po konsoli tekstowej Linuksa, której znajomość jest niezbędna do sprawnej obsługi systemu. Autor rozpoczął od podstaw -nawigowania po systemie i logowania. Następnie można poznać podstawowe polecenia wraz z konstrukcjami złożonymi. Dalej można przeczytać o pracy z systemem plików, drukowaniu, prawach dostępu czy archiwizacji. Sporo miejsca poświęcono wyszukiwaniu. Oddzielna część dotyczy środowiska systemu - zasobom oraz instalacji oprogramowania. Nie brakło informacji o pracy w sieci - nawet w połączeniu z konkurencyjnym Windows.
Jeśli więc przyjdzie komuś pracować w systemie Linux, a chce bez problemu się z nim dogadać - te rozmówki powinien mieć zawsze pod ręką.
Szczegóły ebooka
- Tytuł oryginału:
- Linux Phrasebook
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 83-246-0748-X, 832460748X
- Data wydania książki drukowanej:
- 2006-11-23
- Format:
- B6
- Numer z katalogu:
- 3487
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: Rozmówki
Spis treści ebooka
- Audytorium (21)
- Konwencje przyjęte w książce (22)
- Wszystko jest plikiem (25)
- Maksymalna długość nazw plików (26)
- Rozróżnianie wielkości liter (27)
- Znaki, których należy unikać w nazwach plików (28)
- Symbole wieloznaczne (32)
- Podsumowanie (34)
- Wyświetlanie listy plików i folderów (35)
- Wyświetlanie zawartości innych folderów (36)
- Wyświetlanie zawartości folderów z wykorzystaniem symboli wieloznacznych (37)
- Wyświetlanie listy plików w podfolderach (38)
- Wyświetlanie listy plików w pojedynczej kolumnie (40)
- Wyświetlanie zawartości folderu jako listy rozdzielonej przecinkami (41)
- Wyświetlanie ukrytych plików i katalogów (41)
- Wyświetlanie informacji o typach plików (42)
- Wyświetlanie zawartości folderu w kolorze (43)
- Wyświetlanie praw dostępu, właścicieli i innych informacji (45)
- Odwracanie kolejności plików na listingu (51)
- Sortowanie zawartości katalogów według rozszerzeń nazw plików (52)
- Sortowanie zawartości katalogów według daty i czasu (53)
- Sortowanie zawartości katalogów według rozmiaru (54)
- Wyświetlanie rozmiarów w kilobajtach, megabajtach i gigabajtach (55)
- Wyświetlanie ścieżki do bieżącego katalogu (56)
- Zmiana katalogu (57)
- Przechodzenie do katalogu macierzystego (57)
- Przechodzenie do poprzedniego katalogu (58)
- Ustawianie pliku na bieżący czas (59)
- Ustawianie pliku na dowolny czas (60)
- Tworzenie nowego, pustego pliku (63)
- Tworzenie nowego katalogu (64)
- Tworzenie nowego katalogu wraz z podkatalogami (65)
- Wyświetlanie operacji wykonywanych przez polecenie mkdir (66)
- Kopiowanie plików (66)
- Kopiowanie plików z wykorzystaniem symboli wieloznacznych (69)
- Wyświetlanie szczegółowych informacji podczas kopiowania plików (70)
- Zapobieganie nadpisaniu ważnych plików (71)
- Kopiowanie katalogów (73)
- Tworzenie dokładnych kopii plików w innym katalogu (74)
- Przenoszenie plików (75)
- Zmienianie nazw plików i folderów (78)
- Usuwanie plików (79)
- Usuwanie kilku plików jednocześnie z wykorzystaniem symboli wieloznacznych (81)
- Wyświetlanie szczegółowych informacji podczas usuwania plików (82)
- Zapobieganie usunięciu kluczowych plików (82)
- Usuwanie pustego katalogu (83)
- Usuwanie plików i katalogów, które nie są puste (84)
- Usuwanie kłopotliwych plików (86)
- Przełączanie się na konto innego użytkownika (88)
- Przełączanie się na konto innego użytkownika wraz z jego zmiennymi środowiskowymi (89)
- Przełączanie się na konto superużytkownika (90)
- Przełączanie się na konto superużytkownika wraz z jego zmiennymi środowiskowymi (91)
- Podsumowanie (92)
- Wyświetlanie dokumentacji za pomocą polecenia man (94)
- Wyszukiwanie poleceń na podstawie ich przeznaczenia (97)
- Szybkie wyświetlanie informacji o przeznaczeniu polecenia określonego nazwą (98)
- Przebudowywanie bazy danych polecenia man (99)
- Wyświetlanie konkretnej strony podręcznika systemowego (100)
- Drukowanie stron podręcznika systemowego (102)
- Wyświetlanie dokumentacji za pomocą polecenia info (104)
- Nawigacja po systemie info (105)
- Ustalanie ścieżek do poleceń, plików źródłowych i stron podręcznika systemowego (109)
- Czytanie opisów poleceń (111)
- Znajdowanie polecenia na podstawie realizowanej przez nie funkcji (113)
- Ustalanie wersji polecenia, która zostanie uruchomiona (114)
- Podsumowanie (116)
- Kolejne wykonywanie kilku poleceń (117)
- Wykonywanie poleceń tylko w przypadku, gdy poprzednie zakończyły się powodzeniem (120)
- Wykonywanie poleceń (123)
- Wykonywanie poleceń tylko w przypadku, gdy poprzednie zakończyły się niepowodzeniem (123)
- Używanie wyniku jednego polecenia jako argumentu drugiego (124)
- Strumienie wejścia-wyjścia (126)
- Używanie wyjścia jednego polecenia jako wejścia drugiego (127)
- Przekierowanie wyjścia polecenia do pliku (130)
- Zapobieganie nadpisaniu plików podczas przekierowania wyników (131)
- Dołączanie wyników polecenia do pliku (133)
- Używanie pliku jako wejścia polecenia (134)
- Podsumowanie (135)
- Wyświetlanie plików na standardowym wyjściu (137)
- Łączenie plików na standardowym wyjściu (139)
- Dołączanie plików do innego pliku (140)
- Łączenie plików i numerowanie wierszy (141)
- Wyświetlanie tekstu ekran po ekranie (143)
- Wyszukiwanie danych w programie stronicującym (145)
- Edytowanie plików z poziomu programu stronicującego (146)
- Wyświetlanie pierwszych 10 wierszy pliku (147)
- Wyświetlanie pierwszych 10 wierszy kilku plików (148)
- Wyświetlanie kilku pierwszych wierszy pliku lub plików (149)
- Wyświetlanie kilku pierwszych bajtów, kilobajtów lub megabajtów pliku (150)
- Wyświetlanie ostatnich 10 wierszy pliku (152)
- Wyświetlanie ostatnich 10 wierszy kilku plików (153)
- Wyświetlanie kilku ostatnich wierszy pliku lub plików (154)
- Wyświetlanie kilku ostatnich, stale aktualizowanych wierszy pliku lub plików (155)
- Podsumowanie (156)
- Wyświetlanie listy dostępnych drukarek (158)
- Ustalanie drukarki domyślnej (159)
- Ustalanie sposobu, w jaki podłączone są drukarki (160)
- Jednoczesne wyświetlanie wszystkich informacji o drukarkach (162)
- Drukowanie plików na drukarce domyślnej (163)
- Drukowanie plików na dowolnej drukarce (164)
- Drukowanie większej liczby kopii pliku (165)
- Wyświetlanie zadań wydruku (166)
- Wyświetlanie zadań wydruku z określeniem nazwy drukarki (167)
- Anulowanie bieżącego zadania wydruku wysłanego do drukarki domyślnej (168)
- Anulowanie zadania wydruku wysłanego do dowolnej drukarki (169)
- Anulowanie wszystkich zadań wydruku (170)
- Podsumowanie (171)
- Zmiana grupy, do której należą pliki i katalogi (174)
- Rekurencyjna zmiana grupy, do której należy katalog (176)
- Obserwowanie zmian dokonywanych przez polecenie chgrp (177)
- Zmiana właściciela plików i katalogów (179)
- Zmiana właściciela oraz grupy plików i katalogów (181)
- Podstawowe informacje o prawach dostępu (182)
- Zmiana praw dostępu do plików i katalogów z wykorzystaniem notacji alfabetycznej (185)
- Zmiana praw dostępu do plików i katalogów z wykorzystaniem notacji liczbowej (188)
- Rekurencyjna zmiana uprawnień (192)
- Ustawianie i zerowanie znacznika suid (194)
- Ustawianie i zerowanie znacznika sgid (198)
- Ustawianie i zerowanie lepkiego bitu (201)
- Podsumowanie (205)
- Archiwizowanie i kompresowanie plików za pomocą polecenia zip (209)
- Uzyskiwanie najwyższego stopnia kompresji w programie zip (211)
- Dodawanie hasła do skompresowanych archiwów zip (213)
- Dekompresowanie plików (215)
- Wyświetlanie listy plików, które zostaną zdekompresowane (216)
- Testowanie plików, które zostaną zdekompresowane (217)
- Kompresowanie plików za pomocą polecenia gzip (218)
- Rekurencyjne kompresowanie plików za pomocą polecenia gzip (219)
- Uzyskiwanie najwyższego stopnia kompresji w programie gzip (221)
- Dekompresowanie plików skompresowanych poleceniem gzip (223)
- Testowanie plików, które mają być zdekompresowane poleceniem gunzip (224)
- Kompresowanie plików za pomocą polecenia bzip2 (225)
- Uzyskiwanie najwyższego stopnia kompresji w programie bzip2 (226)
- Dekompresowanie plików skompresowanych poleceniem bzip2 (227)
- Testowanie plików, które mają być zdekompresowane poleceniem bunzip2 (228)
- Archiwizowanie plików za pomocą polecenia tar (229)
- Archiwizowanie i kompresowanie plików za pomocą poleceń tar i gzip (231)
- Testowanie plików, które mają być rozpakowane i zdekompresowane (233)
- Dekompresowanie i odpakowywanie plików (235)
- Podsumowanie (236)
- Przeszukiwanie bazy nazw plików (238)
- Przeszukiwanie bazy nazw plików bez uwzględniania wielkości liter (240)
- Zarządzanie wynikami otrzymanymi podczas przeszukiwania bazy nazw plików (241)
- Aktualizowanie bazy danych używanej przez locate (242)
- Szukanie wzorców w plikach tekstowych (245)
- Podstawy wyszukiwania wzorców w plikach tekstowych (246)
- Rekurencyjne wyszukiwanie tekstu w plikach (251)
- Szukanie tekstu w plikach bez uwzględniania wielkości liter (253)
- Wyszukiwanie całych słów w plikach (254)
- Wyświetlanie numerów wierszy, w których występują szukane słowa (255)
- Wyszukiwanie słów w wynikach poleceń (255)
- Wyświetlanie kontekstu słów występujących w plikach (258)
- Wyświetlanie wierszy, w których nie występuje określone słowo (261)
- Wyświetlanie nazw plików zawierających szukane słowa (262)
- Wyszukiwanie słów w wynikach wyszukiwania (263)
- Podsumowanie (264)
- Wyszukiwanie plików według nazwy (268)
- Wyszukiwanie plików według właściciela (270)
- Wyszukiwanie plików według grupy (271)
- Wyszukiwanie plików według rozmiaru (272)
- Wyszukiwanie plików według typu (274)
- Wyświetlanie wyników, jeśli spełnione są wszystkie warunki (AND) (276)
- Wyświetlanie wyników, jeśli spełniony jest którykolwiek z warunków (OR) (278)
- Wyświetlanie wyników, jeśli warunek nie jest spełniony (NOT) (281)
- Wykonywanie polecenia na każdym znalezionym pliku (282)
- Zapisywanie wyników wyszukiwania w pliku (285)
- Podsumowanie (285)
- Wyświetlanie historii wiersza poleceń (287)
- Ponowne wykonywanie poprzedniego polecenia (289)
- Uruchamianie poprzednich poleceń z wykorzystaniem numerów (289)
- Uruchamianie poprzednich poleceń z wykorzystaniem łańcuchów (290)
- Wyświetlanie wszystkich aliasów poleceń (292)
- Wyświetlanie polecenia związanego z określonym aliasem (293)
- Tworzenie tymczasowego aliasu (293)
- Tworzenie trwałego aliasu (294)
- Usuwanie aliasu (296)
- Podsumowanie (297)
- Wyświetlanie wszystkich działających procesów (300)
- Wyświetlanie drzewa procesów (303)
- Wyświetlanie procesów należących do określonego użytkownika (304)
- Zamykanie działającego procesu (305)
- Wyświetlanie dynamicznie aktualizowanej listy działających procesów (308)
- Wyświetlanie otwartych plików (310)
- Wyświetlanie plików otwartych przez określonego użytkownika (312)
- Wyświetlanie użytkowników określonego pliku (313)
- Wyświetlanie procesów związanych z określonym programem (314)
- Wyświetlanie informacji o systemowej pamięci RAM (316)
- Wyświetlanie stopnia wykorzystania przestrzeni dyskowej (318)
- Wyświetlanie informacji o ilości przestrzeni zajętej przez katalog i jego podkatalogi (320)
- Wyświetlanie łącznej przestrzeni zajętej przez katalog (322)
- Podsumowanie (322)
- Instalowanie pakietów oprogramowania w dystrybucjach opartych na RPM (327)
- Usuwanie pakietów oprogramowania w dystrybucjach opartych na RPM (329)
- Instalowanie pakietów oprogramowania wraz z pakietami zależnymi w dystrybucjach opartych na RPM (330)
- Usuwanie pakietów oprogramowania wraz z pakietami zależnymi w dystrybucjach opartych na RPM (333)
- Aktualizowanie pakietów oprogramowania wraz z pakietami zależnymi w dystrybucjach opartych na RPM (335)
- Wyszukiwanie dostępnych pakietów w dystrybucjach opartych na RPM (337)
- Instalowanie pakietów oprogramowania w Debianie (338)
- Usuwanie pakietów oprogramowania w Debianie (340)
- Instalowanie pakietów oprogramowania wraz z pakietami zależnymi w Debianie (341)
- Usuwanie pakietów oprogramowania wraz z pakietami zależnymi w Debianie (345)
- Aktualizowanie pakietów oprogramowania wraz z pakietami zależnymi w Debianie (346)
- Wyszukiwanie dostępnych pakietów w Debianie (348)
- Usuwanie niepotrzebnych pakietów instalacyjnych w Debianie (350)
- Rozwiązywanie problemów z apt (351)
- Podsumowanie (353)
- Wyświetlanie stanu interfejsów sieciowych (356)
- Sprawdzanie, czy komputer działa i przyjmuje żądania (359)
- Śledzenie trasy pakietów między dwoma hostami (361)
- Wyszukiwania DNS (363)
- Konfigurowanie interfejsu sieciowego (365)
- Wyświetlanie stanu bezprzewodowych interfejsów sieciowych (367)
- Konfigurowanie bezprzewodowego interfejsu sieciowego (369)
- Pobieranie nowego adresu za pomocą DHCP (373)
- Uaktywnianie połączenia sieciowego (376)
- Dezaktywowanie połączenia sieciowego (377)
- Wyświetlanie tablicy tras IP (378)
- Modyfikowanie tablicy tras IP (381)
- Rozwiązywanie problemów z siecią (383)
- Podsumowanie (387)
- Bezpieczne logowanie się w innym komputerze (389)
- Bezpieczne logowanie się w innym komputerze bez podawania hasła (395)
- Bezpieczne przenoszenie plików między komputerami (398)
- Bezpieczne kopiowanie plików między komputerami (400)
- Bezpieczne tworzenie kopii zapasowej plików (402)
- Nieinteraktywne pobieranie plików (410)
- Nieinteraktywne pobieranie witryn WWW (416)
- Sekwencyjne pobieranie plików lub zasobów internetowych (419)
- Podsumowanie (421)
- Odkrywanie głównej przeglądarki grupy roboczej (424)
- Sprawdzanie i odwzorowywanie nazw NetBIOS i adresów IP (428)
- Wyświetlanie udziałów Samby udostępnianych przez komputer (429)
- Dostęp do zasobów Samby z wykorzystaniem klienta w stylu FTP (431)
- Montowanie systemu plików Samby (434)
- Podsumowanie (440)
Wstęp (19)
Część I Zaczynamy
1. Co należy wiedzieć o wierszu poleceń? (25)
2. Podstawy (35)
3. Nauka poleceń (93)
4. Elementy konstrukcyjne (117)
Część II Praca z plikami
5. Wyświetlanie plików (137)
6. Drukowanie i zarządzanie zadaniami wydruku (157)
7. Przynależność i prawa dostępu (173)
8. Archiwizacja i kompresja (207)
Część III Wyszukiwanie
9. Wyszukiwanie dla początkujących (237)
10. Polecenie find (267)
Część IV Środowisko
11. Powłoka (287)
12. Monitorowanie zasobów systemu (299)
13. Instalowanie oprogramowania (325)
Część V Sieć
14. Łączność (355)
15. Praca w sieci (389)
16. Sieci Windows (423)
Skorowidz (441)
Helion - inne książki
-
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32.94 zł najniższa cena z 30 dni)32.94 zł
54.90 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć p...
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Linux. Rozmówki Scott Granneman (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(4)
(1)
(0)
(0)
(0)
więcej opinii