- Ocena:
- 5.9/6 Opinie: 8
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
William Shotts
Opis ebooka: Linux. Wprowadzenie do wiersza poleceń
Odłóż mysz na bok!
W latach dziewięćdziesiątych ubiegłego stulecia obsługiwanie komputera za pomocą komend wpisywanych w linii poleceń było całkiem naturalne. Ten stan rzeczy uległ zmianie wraz z wprowadzeniem systemu operacyjnego Windows 95, jednak wciąż wiele zadań łatwiej i szybciej można wykonać przy użyciu linii poleceń. Największy potencjał drzemie w linii poleceń systemu operacyjnego Linux. Przekonaj się, jak go wykorzystać i stać się wirtuozem klawiatury!
Jeżeli jesteś użytkownikiem systemu Linux i pracujesz z wykorzystaniem graficznego interfejsu użytkownika, to najwyższa pora poznać linię poleceń. Sięgnij po tę książkę i daj się ponieść eleganckim komendom, które zebrane w jedną całość potrafią zdziałać cuda. Autor poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. Na samym początku nauczysz się tworzyć pliki, katalogi oraz nawigować po zasobach dysku. W kolejnych rozdziałach przekonasz się, jak pomocne mogą być skrypty powłoki oraz w jaki sposób administrować systemem z poziomu linii poleceń. Ponadto opanujesz obsługę narzędzi do pobierania danych z serwerów FTP, wykorzystasz możliwość przekierowywania strumieni oraz dowiesz się, do czego służy edytor vi. Ta książka wprowadzi Cię na kolejny poziom wtajemniczenia w obsłudze systemu Linux!
Przeglądając krótkie, łatwo przyswajalne rozdziały niniejszej książki dowiesz się jak:
- Tworzyć i usuwać pliki, katalogi i dowiązania symboliczne.
- Administrować systemem, włącznie z obsługą zagadnień sieciowych, instalacją pakietów oraz zarządzaniem procesami.
- Używać standardowego strumienia wejścia i wyjścia, przekierowań i potoków.
- Edytować pliki w programie Vi, najpopularniejszym edytorze tekstu na świecie.
- Pisać skrypty powłoki do automatyzacji najpopularniejszych lub nudnych zadań.
- Ciąć i kroić pliki tekstowe za pomocą poleceń cut, paste, grep, patch i sed.
Gdy minie już pierwszy „szok powłoki”, zauważysz, że wiersz poleceń jest naturalnym i pełnym ekspresji środkiem komunikacji z komputerem. Nie zdziw się tylko, jeśli okaże się, że mysz zaczyna się pokrywać warstwą kurzu.
Porzuć swoją mysz
Doświadczyłeś już lśniącej powierzchni swojego komputera linuksowego, tylko czekającej na kliknięcia. Teraz możesz już zanurkować pod powierzchnię i odkryć głębię możliwości systemu za pomocą wiersza poleceń.
Linux. Wprowadzenie do wiersza poleceń poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
Oprócz tej wiedzy praktycznej, autor William Shotts wyjawia filozofię stojącą u podstaw tych narzędzi oraz bogate dziedzictwo, które nasza maszyna linuksowa zawdzięcza dawniejszym superkomputerom uniksowym.
Dzięki tej książce:
- poznasz możliwości linii poleceń systemu Linux
- nauczysz się pisać skrypty automatyzujące pracę
- skorzystasz z zasobów FTP i WWW w trybie tekstowym
- opanujesz obsługę edytora vi
Wybrane bestsellery
-
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną...
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(25.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Myślisz: „najpopularniejsza powłoka dostępna w systemach Linux”, mówisz: „Bash”. I masz rację, bo z tą wielokrotnie domyślną powłoką Linuksa spotyka się już początkujący programista, który dopiero zaczyna przygodę z tym systemem operacyjnym. Praktycznie nie m...
Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolo...
Unix i Linux. Przewodnik administratora systemów. Wydanie V Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(129.35 zł najniższa cena z 30 dni)119.40 zł
199.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
-
This Oracle Linux Cookbook offers an exhaustive review of the Oracle Linux ecosystem and practical guidance for setting up, configuring, and managing your systems effectively. It will help you transition to a more robust ecosystem while maintaining the highest standards for performance and security.
Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management
Erik Benner, Erik B. Thomsen, Jonathan Spindel, Robert G. Shimp
Zobacz pozostałe książki z serii No Starch Press
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(77.35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(38.35 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- The Linux Command Line: A Complete Introduction
- Tłumaczenie:
- Przemysław Szeremiota, Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-0174-0, 9788328301740
- Data wydania książki drukowanej:
- 2015-05-19
- ISBN Ebooka:
- 978-83-283-0177-1, 9788328301771
- Data wydania ebooka:
- 2015-06-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 32392
- Rozmiar pliku Pdf:
- 3.6MB
- Rozmiar pliku ePub:
- 3.4MB
- Rozmiar pliku Mobi:
- 8.4MB
- Erraty / Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Emulatory terminali (29)
- Pierwsze kroki (30)
- Historia poleceń (30)
- Przesuwanie kursora (30)
- Pierwsze polecenia (31)
- Kończenie sesji terminala (32)
- Hierarchia systemu plików (33)
- Bieżący katalog roboczy (34)
- Wypisywanie zawartości katalogu (35)
- Zmienianie bieżącego katalogu roboczego (35)
- Ścieżki bezwzględne (35)
- Ścieżki względne (36)
- Przydatne skróty (37)
- Więcej zabawy z ls (39)
- Opcje i argumenty (40)
- Długi format pod lupą (41)
- Sprawdzanie typu pliku za pomocą polecenia type (42)
- Wyświetlanie zawartości pliku za pomocą polecenia less (43)
- Wycieczka z przewodnikiem (44)
- Dowiązania symboliczne (45)
- Wieloznaczniki (50)
- mkdir - tworzenie katalogów (52)
- cp - kopiowanie plików i katalogów (52)
- mv - przenoszenie plików i zmiana ich nazw (53)
- rm - usuwanie plików i katalogów (54)
- ln - tworzenie dowiązań (55)
- Dowiązania twarde (56)
- Dowiązania symboliczne (56)
- Zbudujmy plac zabaw (57)
- Tworzenie katalogów (57)
- Kopiowanie plików (57)
- Przenoszenie plików i zmiana ich nazw (58)
- Tworzenie dowiązań twardych (59)
- Tworzenie dowiązań symbolicznych (60)
- Usuwanie plików i katalogów (61)
- Uwagi końcowe (63)
- Czym właściwie są polecenia? (65)
- Identyfikowanie poleceń (66)
- type - wyświetlanie typu polecenia (66)
- which - wyświetlanie lokalizacji pliku wykonywalnego (66)
- Pobieranie dokumentacji polecenia (67)
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę (67)
- --help - wyświetlanie informacji o użyciu (68)
- man - wyświetlanie podręcznika programu (68)
- apropos - wyświetlanie odpowiednich poleceń (69)
- whatis - wyświetlanie bardzo krótkiego opisu polecenia (70)
- info - wyświetlanie informacji o programie (70)
- README i inne pliki dokumentacji programu (72)
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias (72)
- Powrót do starych przyjaciół (74)
- Standardowy strumień wejścia, wyjścia oraz błędów (76)
- Przekierowanie standardowego strumienia wyjścia (76)
- Przekierowanie standardowego strumienia błędów (78)
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku (78)
- Usuwanie niepotrzebnych danych wynikowych (79)
- Przekierowanie standardowego strumienia wejścia (80)
- Potoki (82)
- Filtry (82)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (83)
- wc - wypisywanie liczników wierszy, słów oraz bajtów (83)
- grep - wypisywanie wierszy pasujących do wzorca (83)
- head (tail) - zwracanie początku (końca) pliku (84)
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików (85)
- Uwagi końcowe (86)
- Interpretacja poleceń (89)
- Interpretacja ścieżek (90)
- Interpretacja tyldy (91)
- Interpretacja wyrażeń arytmetycznych (92)
- Interpretacja nawiasów (93)
- Interpretacja parametrów (94)
- Podstawianie wyników poleceń (95)
- Cytowanie (96)
- Cudzysłowy podwójne (96)
- Pojedyncze cudzysłowy (98)
- Interpretowanie znaków (99)
- Uwagi końcowe (100)
- Edytowanie wiersza poleceń (102)
- Przemieszczanie kursora (102)
- Modyfikowanie tekstu (102)
- Wycinanie i wklejanie tekstu (103)
- Uzupełnianie (104)
- Korzystanie z historii (105)
- Przeszukiwanie historii (106)
- Interpretacja historii (107)
- Uwagi końcowe (108)
- Właściciele, członkowie grupy i wszyscy pozostali (110)
- Odczyt, zapis i wykonywanie (111)
- chmod - zmiana trybu pliku (113)
- Ustawianie trybu pliku z poziomu interfejsu graficznego (116)
- umask - ustawianie uprawnień domyślnych (116)
- Zmiana tożsamości (119)
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy (120)
- sudo - wykonywanie polecenia jako inny użytkownik (121)
- chown - zmiana właściciela pliku i grupy (122)
- chgrp - zmiana przypisania do grupy (123)
- Ćwiczenia dotyczące własnych uprawnień (124)
- Zmiana własnego hasła (126)
- Jak działa proces? (128)
- Wyświetlanie procesów za pomocą polecenia ps (128)
- Dynamiczne wyświetlanie procesów za pomocą polecenia top (130)
- Sterowanie procesami (131)
- Zatrzymywanie procesu (132)
- Umieszczanie procesu w tle (133)
- Przywracanie procesu do pierwszego planu (134)
- Zatrzymywanie (wstrzymywanie) procesu (134)
- Sygnały (135)
- Wysyłanie sygnałów do procesów za pomocą polecenia kill (135)
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall (137)
- Więcej poleceń dotyczących procesów (138)
- Co jest przechowywane w środowisku? (141)
- Przeglądanie środowiska (142)
- Niektóre ciekawe zmienne (143)
- W jaki sposób konfigurowane jest środowisko? (143)
- Powłoki logowania i niesłużące do logowania (144)
- Czym jest plik startowy? (145)
- Modyfikowanie środowiska (147)
- Które pliki należy zmodyfikować? (147)
- Edytory tekstu (147)
- Korzystanie z edytora tekstu (148)
- Aktywowanie naszych zmian (150)
- Uwagi końcowe (151)
- Dlaczego należy się nauczyć vi? (153)
- Krótkie wprowadzenie (154)
- Uruchamianie i zatrzymywanie vi (154)
- Tryby edycji (155)
- Włączanie trybu edycji (156)
- Zapisywanie pracy (157)
- Zmiana położenia kursora (158)
- Podstawowa edycja (159)
- Dodawanie tekstu (159)
- Otwieranie wiersza (160)
- Usuwanie tekstu (160)
- Wycinanie, kopiowanie i wklejanie tekstu (162)
- Łączenie wierszy (163)
- Szukanie i zastępowanie (163)
- Przeszukiwanie wiersza (163)
- Przeszukiwanie całego pliku (164)
- Wyszukiwanie i zastępowanie globalne (164)
- Edycja wielu plików (166)
- Przełączanie między plikami (166)
- Otwieranie do edycji dodatkowych plików (167)
- Kopiowanie treści z jednego pliku do drugiego (168)
- Wstawianie treści całego pliku do drugiego pliku (169)
- Zapisywanie zmian (169)
- Anatomia znaku zachęty (171)
- Alternatywne projekty znaków zachęty (172)
- Dodawanie koloru (174)
- Przesuwanie kursora (176)
- Zapisywanie znaku zachęty (177)
- Uwagi końcowe (177)
- Systemy zarządzania pakietami (182)
- Jak działają systemy zarządzania pakietami? (182)
- Pliki pakietu (182)
- Repozytoria (183)
- Zależności (183)
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu (184)
- Popularne zadania zarządzania pakietami (184)
- Szukanie pakietu w repozytorium (184)
- Instalowanie pakietu z repozytorium (185)
- Instalowanie pakietu z wykorzystaniem pliku pakietu (185)
- Usuwanie pakietu (186)
- Uaktualnianie pakietów z repozytorium (186)
- Uaktualnianie pakietów za pomocą pliku pakietu (186)
- Wyświetlanie zainstalowanych pakietów (187)
- Sprawdzanie, czy pakiet jest zainstalowany (187)
- Wyświetlanie informacji o zainstalowanym pakiecie (188)
- Sprawdzanie, który pakiet zainstalował plik (188)
- Uwagi końcowe (188)
- Montowanie i odmontowywanie urządzeń pamięciowych (192)
- Wyświetlanie listy zamontowanych systemów plików (193)
- Ustalanie nazwy urządzenia (196)
- Tworzenie nowych systemów plików (199)
- Manipulowanie partycjami z wykorzystaniem fdisk (200)
- Tworzenie nowego systemu plików z wykorzystaniem mkfs (202)
- Testowanie i naprawa systemów plików (203)
- Formatowanie dyskietek (204)
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń (204)
- Tworzenie obrazów dysków CD (205)
- Tworzenie obrazu kopii dysku CD (205)
- Tworzenie obrazu na podstawie zbioru plików (206)
- Zapisywanie obrazów CD (206)
- Bezpośrednie montowanie obrazu ISO (206)
- Opróżnianie zapisywalnego dysku CD (207)
- Zapisywanie obrazu (207)
- Dodatkowe informacje (207)
- Sprawdzanie i monitorowanie sieci (210)
- ping - wysyłanie pakietu specjalnego do hosta sieciowego (210)
- traceroute - śledzenie trasy pakietu sieciowego (211)
- netstat - sprawdzanie ustawień sieci i statystyk (212)
- Przenoszenie plików poprzez sieć (213)
- ftp - transfer plików z wykorzystaniem protokołu transferu plików (214)
- lftp - ulepszony ftp (215)
- wget - nieinteraktywny program do pobierania plików z sieci (216)
- Bezpieczna komunikacja z hostami zdalnymi (216)
- ssh - bezpieczne logowanie do komputerów zdalnych (216)
- scp i sftp - bezpieczny transfer plików (220)
- locate - łatwy sposób szukania plików (224)
- find - trudny sposób wyszukiwania plików (225)
- Testy (226)
- Operatory (227)
- Akcje (230)
- Powrót do placu zabaw (234)
- Opcje (237)
- Kompresowanie plików (240)
- gzip - kompresowanie i wyodrębnianie plików (240)
- bzip2 - wyższy poziom kompresji kosztem szybkości (242)
- Archiwizacja plików (243)
- tar - narzędzie do archiwizacji taśmowej (243)
- zip - pakowanie i kompresowanie plików (248)
- Synchronizacja plików i katalogów (251)
- rsync - synchronizacja zdalnych plików i katalogów (251)
- Korzystanie z polecenia rsync poprzez sieć (253)
- Co to są wyrażenia regularne? (255)
- grep - wyszukiwanie w tekście (256)
- Metaznaki i literały (258)
- Znak dowolny (258)
- Kotwice (259)
- Wyrażenia w nawiasach i klasy znaków (260)
- Zaprzeczenie (260)
- Tradycyjne zakresy znaków (261)
- Klasy znaków POSIX (262)
- Podstawowy POSIX a rozszerzone wyrażenia regularne (264)
- Alternatywa (266)
- Kwantyfikatory (267)
- ? - dopasowuje element zero lub jeden raz (267)
- * - dopasowuje element zero lub więcej razy (268)
- + - dopasowuje element raz lub więcej razy (269)
- {} - dopasowuje element określoną liczbę razy (269)
- Zaprzęgamy wyrażenia regularne do pracy (270)
- Sprawdzanie listy telefonicznej za pomocą polecenia grep (270)
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find (271)
- Wyszukiwanie plików za pomocą polecenia locate (272)
- Wyszukiwanie tekstu za pomocą programów less i vim (272)
- Uwagi końcowe (274)
- Zastosowanie tekstu (276)
- Dokumenty (276)
- Strony WWW (276)
- E-mail (276)
- Wyjście drukarki (276)
- Kod źródłowy programów (277)
- Ponowne odwiedziny u starych przyjaciół (277)
- cat - łączenie plików i wypisywanie ich zawartości w standardowym strumieniu wyjścia (277)
- sort - sortowanie wierszy plików tekstowych (279)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (285)
- Cięcie i krojenie (287)
- cut - usuwanie fragmentów z każdego wiersza plików (287)
- paste - łączenie wierszy w pliku (290)
- join - łączenie dwóch plików na podstawie wspólnego pola (291)
- Porównywanie tekstu (293)
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu (293)
- diff - porównywanie plików wiersz po wierszu (294)
- patch - dołączanie do oryginału pliku z różnicami (296)
- Edycja w locie (298)
- tr - transliterowanie lub usuwanie znaków (298)
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu (300)
- aspell - interaktywny program do sprawdzania pisowni (307)
- Uwagi końcowe (310)
- Dodatkowe informacje (311)
- Proste narzędzia formatowania (313)
- nl - wstawianie numerów wierszy (314)
- fold - zawijanie każdego wiersza do określonej długości (317)
- fmt - prosty program do formatowania tekstu (317)
- pr - formatowanie tekstu do druku (320)
- printf - formatowanie i wypisywanie danych (321)
- Systemy formatowania dokumentów (324)
- Rodzina roff i TEX (324)
- groff - system formatowania dokumentów (325)
- Uwagi końcowe (329)
- Krótka historia druku (332)
- Drukowanie w zamierzchłych czasach (332)
- Drukarki oparte na znakach (332)
- Drukarki graficzne (333)
- Drukowanie w systemie Linux (334)
- Przygotowanie plików do druku (335)
- pr - przekształcanie plików tekstowych przeznaczonych do druku (335)
- Przesyłanie zadania drukowania do drukarki (335)
- lpr - drukowanie plików (styl Berkeley) (336)
- lp - drukowanie plików (styl Systemu V) (337)
- Inna opcja - a2ps (337)
- Monitorowanie zadań drukowania i sterowanie nimi (339)
- lpstat - wyświetlanie informacji o stanie drukarki (341)
- lpq - wyświetlanie statusu kolejki drukarki (342)
- lprm i cancel - anulowanie zadań drukowania (342)
- Czym jest kompilowanie? (344)
- Czy wszystkie programy są skompilowane? (345)
- Kompilowanie programu w języku C (346)
- Uzyskiwanie kodu źródłowego (346)
- Sprawdzanie zawartości drzewa źródłowego (348)
- Budowanie programu (349)
- Instalowanie programu (353)
- Uwagi końcowe (353)
- Czym są skrypty powłoki? (357)
- Jak napisać skrypt powłoki? (358)
- Format pliku skryptu (358)
- Uprawnienia do wykonywania (359)
- Lokalizacja pliku skryptu (359)
- Dobre lokalizacje dla skryptów (361)
- Więcej trików formatowania (361)
- Długie nazwy opcji (361)
- Wcięcia i kontynuacja wierszy (362)
- Uwagi końcowe (363)
- Pierwszy etap - minimalny dokument (365)
- Drugi etap - dodawanie pewnych danych (368)
- Zmienne i stałe (368)
- Tworzenie zmiennych i stałych (369)
- Przypisywanie wartości do zmiennych i stałych (371)
- Dokumenty włączone (372)
- Uwagi końcowe (375)
- Funkcje powłoki (378)
- Zmienne lokalne (381)
- Utrzymywanie działania skryptów (382)
- Uwagi końcowe (385)
- Wykorzystanie if (388)
- Status wyjścia (388)
- Korzystanie z testu (390)
- Funkcje plikowe (390)
- Funkcje tekstowe (392)
- Funkcje liczbowe (394)
- Nowocześniejsza wersja programu test (395)
- (( )) - przeznaczone dla liczb całkowitych (396)
- Łączenie wyrażeń (397)
- Operatory sterowania - inny sposób rozgałęziania (400)
- Uwagi końcowe (401)
- read - odczyt danych ze standardowego strumienia wejścia (404)
- Opcje (407)
- Rozdzielanie pól wejściowych za pomocą IFS (407)
- Weryfikacja wejścia (410)
- Menu (411)
- Uwagi końcowe (412)
- Dodatkowe informacje (413)
- Pętle (416)
- while (416)
- Ucieczka z pętli (418)
- until (420)
- Odczyt plików za pomocą pętli (420)
- Uwagi końcowe (421)
- Błędy składniowe (423)
- Brakujące cudzysłowy (424)
- Brakujące lub niespodziewane tokeny (425)
- Nieprzewidziane interpretacje (425)
- Błędy logiczne (427)
- Programowanie defensywne (427)
- Weryfikacja wejścia (428)
- Testowanie (429)
- Elementy zastępcze (429)
- Przypadki testowe (430)
- Debugowanie (431)
- Znalezienie miejsca problemu (431)
- Śledzenie (432)
- Sprawdzanie wartości podczas wykonywania (434)
- Uwagi końcowe (434)
- case (435)
- Wzorce (437)
- Łączenie wielu wzorców (438)
- Uwagi końcowe (439)
- Dostęp do wiersza poleceń (441)
- Ustalanie liczby argumentów (442)
- shift - uzyskiwanie dostępu do wielu argumentów (443)
- Proste programy (444)
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki (445)
- Masowa obsługa parametrów pozycyjnych (446)
- Bardziej kompletne programy (448)
- Uwagi końcowe (451)
- for - tradycyjna forma powłoki (455)
- for - forma języka C (458)
- Uwagi końcowe (459)
- Interpretacja parametrów (461)
- Podstawowe parametry (462)
- Interpretacje służące do zarządzania pustymi zmiennymi (462)
- Interpretacje, które zwracają nazwy zmiennych (464)
- Operacje na łańcuchach tekstowych (464)
- Interpretacja wyrażeń arytmetycznych (467)
- Liczby o różnej podstawie (467)
- Operatory jednoargumentowe (468)
- Prosta arytmetyka (468)
- Przypisanie (469)
- Operacje bitowe (472)
- Logika (472)
- bc - język kalkulatora dowolnej precyzji (475)
- Korzystanie z bc (475)
- Przykładowy skrypt (476)
- Uwagi końcowe (477)
- Dodatkowe informacje (477)
- Czym są tablice? (479)
- Tworzenie tablic (480)
- Przypisywanie wartości do tablicy (480)
- Dostęp do elementów tablicy (481)
- Operacje na tablicach (483)
- Wyświetlanie zawartości całej tablicy (483)
- Określanie liczby elementów tablicy (484)
- Znajdowanie indeksów wykorzystanych przez tablicę (484)
- Dodawanie elementów na końcu tablicy (485)
- Sortowanie tablicy (485)
- Usuwanie tablicy (485)
- Uwagi końcowe (486)
- Polecenia grupowe i podpowłoki (489)
- Wykonywanie przekierowań (490)
- Substytucja procesu (490)
- Pułapki (493)
- Wykonywanie asynchroniczne (496)
- wait (496)
- Potoki nazwane (497)
- Ustawianie potoku nazwanego (498)
- Korzystanie z potoków nazwanych (498)
- Uwagi końcowe (499)
Podziękowania (19)
Wstęp (21)
CZĘŚĆ I NAUKA POWŁOKI
1. Czym jest powłoka? (29)
2. Nawigacja (33)
3. Przegląd systemu (39)
4. Manipulowanie plikami i katalogami (49)
5. Polecenia (65)
6. Przekierowania (75)
7. Spojrzenie na świat z punktu widzenia powłoki (89)
8. Zaawansowane sztuczki związane z klawiaturą (101)
9. Uprawnienia (109)
10. Procesy (127)
CZĘŚĆ II KONFIGURACJA I ŚRODOWISKO
11. Środowisko (141)
12. Łagodne wprowadzenie do vi (153)
13. Dostosowywanie znaku zachęty (171)
CZĘŚĆ III POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami (181)
15. Nośniki danych (191)
16. Zagadnienia sieciowe (209)
17. Szukanie plików (223)
18. Archiwizacja i kopie zapasowe (239)
19. Wyrażenia regularne (255)
20. Przetwarzanie tekstu (275)
21. Formatowanie wyników (313)
22. Drukowanie (331)
23. Kompilowanie programów (343)
CZĘŚĆ IV TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu (357)
25. Rozpoczynanie projektu (365)
26. Projektowanie zstępujące (377)
27. Sterowanie przepływem - rozgałęzienia if (387)
28. Odczyt wejścia z klawiatury (403)
29. Sterowanie przepływem - pętle while i until (415)
30. Usuwanie błędów (423)
31. Sterowanie przepływem - rozgałęzienia case (435)
32. Parametry pozycyjne (441)
33. Sterowanie przepływem - pętla for (455)
34. Łańcuchy tekstowe i liczby (461)
35. Tablice (479)
36. Egzotyka (489)
Skorowidz (501)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń William Shotts (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(1)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii