- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 10
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
William Shotts
Opis ebooka: Linux. Wprowadzenie do wiersza poleceń
Odłóż mysz na bok!
W latach dziewięćdziesiątych ubiegłego stulecia obsługiwanie komputera za pomocą komend wpisywanych w linii poleceń było całkiem naturalne. Ten stan rzeczy uległ zmianie wraz z wprowadzeniem systemu operacyjnego Windows 95, jednak wciąż wiele zadań łatwiej i szybciej można wykonać przy użyciu linii poleceń. Największy potencjał drzemie w linii poleceń systemu operacyjnego Linux. Przekonaj się, jak go wykorzystać i stać się wirtuozem klawiatury!
Jeżeli jesteś użytkownikiem systemu Linux i pracujesz z wykorzystaniem graficznego interfejsu użytkownika, to najwyższa pora poznać linię poleceń. Sięgnij po tę książkę i daj się ponieść eleganckim komendom, które zebrane w jedną całość potrafią zdziałać cuda. Autor poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. Na samym początku nauczysz się tworzyć pliki, katalogi oraz nawigować po zasobach dysku. W kolejnych rozdziałach przekonasz się, jak pomocne mogą być skrypty powłoki oraz w jaki sposób administrować systemem z poziomu linii poleceń. Ponadto opanujesz obsługę narzędzi do pobierania danych z serwerów FTP, wykorzystasz możliwość przekierowywania strumieni oraz dowiesz się, do czego służy edytor vi. Ta książka wprowadzi Cię na kolejny poziom wtajemniczenia w obsłudze systemu Linux!
Przeglądając krótkie, łatwo przyswajalne rozdziały niniejszej książki dowiesz się jak:
- Tworzyć i usuwać pliki, katalogi i dowiązania symboliczne.
- Administrować systemem, włącznie z obsługą zagadnień sieciowych, instalacją pakietów oraz zarządzaniem procesami.
- Używać standardowego strumienia wejścia i wyjścia, przekierowań i potoków.
- Edytować pliki w programie Vi, najpopularniejszym edytorze tekstu na świecie.
- Pisać skrypty powłoki do automatyzacji najpopularniejszych lub nudnych zadań.
- Ciąć i kroić pliki tekstowe za pomocą poleceń cut, paste, grep, patch i sed.
Gdy minie już pierwszy „szok powłoki”, zauważysz, że wiersz poleceń jest naturalnym i pełnym ekspresji środkiem komunikacji z komputerem. Nie zdziw się tylko, jeśli okaże się, że mysz zaczyna się pokrywać warstwą kurzu.
Porzuć swoją mysz
Doświadczyłeś już lśniącej powierzchni swojego komputera linuksowego, tylko czekającej na kliknięcia. Teraz możesz już zanurkować pod powierzchnię i odkryć głębię możliwości systemu za pomocą wiersza poleceń.
Linux. Wprowadzenie do wiersza poleceń poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
Oprócz tej wiedzy praktycznej, autor William Shotts wyjawia filozofię stojącą u podstaw tych narzędzi oraz bogate dziedzictwo, które nasza maszyna linuksowa zawdzięcza dawniejszym superkomputerom uniksowym.
Dzięki tej książce:
- poznasz możliwości linii poleceń systemu Linux
- nauczysz się pisać skrypty automatyzujące pracę
- skorzystasz z zasobów FTP i WWW w trybie tekstowym
- opanujesz obsługę edytora vi
Wybrane bestsellery
-
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
-
Mianem Linuxa określamy w rzeczywistości nie jeden system operacyjny, ale całą rodzinę systemów uniksopodobnych, bazujących na jądrze Linux. Choć świat usłyszał o nich po raz pierwszy kilkadziesiąt lat temu, a programiści od dawna chętnie z nich korzystają (GNU i Linux są projektami open source, ...(67.60 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(73.63 zł najniższa cena z 30 dni)
73.53 zł
109.00 zł(-33%) -
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%)
Zobacz pozostałe książki z serii
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...(40.20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...(52.20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- The Linux Command Line: A Complete Introduction
- Tłumaczenie:
- Przemysław Szeremiota, Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-0174-0, 9788328301740
- Data wydania książki drukowanej:
- 2015-05-19
- ISBN Ebooka:
- 978-83-283-0177-1, 9788328301771
- Data wydania ebooka:
- 2015-06-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 32392
- Rozmiar pliku Pdf:
- 3.6MB
- Rozmiar pliku ePub:
- 3.4MB
- Rozmiar pliku Mobi:
- 8.4MB
Spis treści ebooka
- Emulatory terminali (29)
- Pierwsze kroki (30)
- Historia poleceń (30)
- Przesuwanie kursora (30)
- Pierwsze polecenia (31)
- Kończenie sesji terminala (32)
- Hierarchia systemu plików (33)
- Bieżący katalog roboczy (34)
- Wypisywanie zawartości katalogu (35)
- Zmienianie bieżącego katalogu roboczego (35)
- Ścieżki bezwzględne (35)
- Ścieżki względne (36)
- Przydatne skróty (37)
- Więcej zabawy z ls (39)
- Opcje i argumenty (40)
- Długi format pod lupą (41)
- Sprawdzanie typu pliku za pomocą polecenia type (42)
- Wyświetlanie zawartości pliku za pomocą polecenia less (43)
- Wycieczka z przewodnikiem (44)
- Dowiązania symboliczne (45)
- Wieloznaczniki (50)
- mkdir - tworzenie katalogów (52)
- cp - kopiowanie plików i katalogów (52)
- mv - przenoszenie plików i zmiana ich nazw (53)
- rm - usuwanie plików i katalogów (54)
- ln - tworzenie dowiązań (55)
- Dowiązania twarde (56)
- Dowiązania symboliczne (56)
- Zbudujmy plac zabaw (57)
- Tworzenie katalogów (57)
- Kopiowanie plików (57)
- Przenoszenie plików i zmiana ich nazw (58)
- Tworzenie dowiązań twardych (59)
- Tworzenie dowiązań symbolicznych (60)
- Usuwanie plików i katalogów (61)
- Uwagi końcowe (63)
- Czym właściwie są polecenia? (65)
- Identyfikowanie poleceń (66)
- type - wyświetlanie typu polecenia (66)
- which - wyświetlanie lokalizacji pliku wykonywalnego (66)
- Pobieranie dokumentacji polecenia (67)
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę (67)
- --help - wyświetlanie informacji o użyciu (68)
- man - wyświetlanie podręcznika programu (68)
- apropos - wyświetlanie odpowiednich poleceń (69)
- whatis - wyświetlanie bardzo krótkiego opisu polecenia (70)
- info - wyświetlanie informacji o programie (70)
- README i inne pliki dokumentacji programu (72)
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias (72)
- Powrót do starych przyjaciół (74)
- Standardowy strumień wejścia, wyjścia oraz błędów (76)
- Przekierowanie standardowego strumienia wyjścia (76)
- Przekierowanie standardowego strumienia błędów (78)
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku (78)
- Usuwanie niepotrzebnych danych wynikowych (79)
- Przekierowanie standardowego strumienia wejścia (80)
- Potoki (82)
- Filtry (82)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (83)
- wc - wypisywanie liczników wierszy, słów oraz bajtów (83)
- grep - wypisywanie wierszy pasujących do wzorca (83)
- head (tail) - zwracanie początku (końca) pliku (84)
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików (85)
- Uwagi końcowe (86)
- Interpretacja poleceń (89)
- Interpretacja ścieżek (90)
- Interpretacja tyldy (91)
- Interpretacja wyrażeń arytmetycznych (92)
- Interpretacja nawiasów (93)
- Interpretacja parametrów (94)
- Podstawianie wyników poleceń (95)
- Cytowanie (96)
- Cudzysłowy podwójne (96)
- Pojedyncze cudzysłowy (98)
- Interpretowanie znaków (99)
- Uwagi końcowe (100)
- Edytowanie wiersza poleceń (102)
- Przemieszczanie kursora (102)
- Modyfikowanie tekstu (102)
- Wycinanie i wklejanie tekstu (103)
- Uzupełnianie (104)
- Korzystanie z historii (105)
- Przeszukiwanie historii (106)
- Interpretacja historii (107)
- Uwagi końcowe (108)
- Właściciele, członkowie grupy i wszyscy pozostali (110)
- Odczyt, zapis i wykonywanie (111)
- chmod - zmiana trybu pliku (113)
- Ustawianie trybu pliku z poziomu interfejsu graficznego (116)
- umask - ustawianie uprawnień domyślnych (116)
- Zmiana tożsamości (119)
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy (120)
- sudo - wykonywanie polecenia jako inny użytkownik (121)
- chown - zmiana właściciela pliku i grupy (122)
- chgrp - zmiana przypisania do grupy (123)
- Ćwiczenia dotyczące własnych uprawnień (124)
- Zmiana własnego hasła (126)
- Jak działa proces? (128)
- Wyświetlanie procesów za pomocą polecenia ps (128)
- Dynamiczne wyświetlanie procesów za pomocą polecenia top (130)
- Sterowanie procesami (131)
- Zatrzymywanie procesu (132)
- Umieszczanie procesu w tle (133)
- Przywracanie procesu do pierwszego planu (134)
- Zatrzymywanie (wstrzymywanie) procesu (134)
- Sygnały (135)
- Wysyłanie sygnałów do procesów za pomocą polecenia kill (135)
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall (137)
- Więcej poleceń dotyczących procesów (138)
- Co jest przechowywane w środowisku? (141)
- Przeglądanie środowiska (142)
- Niektóre ciekawe zmienne (143)
- W jaki sposób konfigurowane jest środowisko? (143)
- Powłoki logowania i niesłużące do logowania (144)
- Czym jest plik startowy? (145)
- Modyfikowanie środowiska (147)
- Które pliki należy zmodyfikować? (147)
- Edytory tekstu (147)
- Korzystanie z edytora tekstu (148)
- Aktywowanie naszych zmian (150)
- Uwagi końcowe (151)
- Dlaczego należy się nauczyć vi? (153)
- Krótkie wprowadzenie (154)
- Uruchamianie i zatrzymywanie vi (154)
- Tryby edycji (155)
- Włączanie trybu edycji (156)
- Zapisywanie pracy (157)
- Zmiana położenia kursora (158)
- Podstawowa edycja (159)
- Dodawanie tekstu (159)
- Otwieranie wiersza (160)
- Usuwanie tekstu (160)
- Wycinanie, kopiowanie i wklejanie tekstu (162)
- Łączenie wierszy (163)
- Szukanie i zastępowanie (163)
- Przeszukiwanie wiersza (163)
- Przeszukiwanie całego pliku (164)
- Wyszukiwanie i zastępowanie globalne (164)
- Edycja wielu plików (166)
- Przełączanie między plikami (166)
- Otwieranie do edycji dodatkowych plików (167)
- Kopiowanie treści z jednego pliku do drugiego (168)
- Wstawianie treści całego pliku do drugiego pliku (169)
- Zapisywanie zmian (169)
- Anatomia znaku zachęty (171)
- Alternatywne projekty znaków zachęty (172)
- Dodawanie koloru (174)
- Przesuwanie kursora (176)
- Zapisywanie znaku zachęty (177)
- Uwagi końcowe (177)
- Systemy zarządzania pakietami (182)
- Jak działają systemy zarządzania pakietami? (182)
- Pliki pakietu (182)
- Repozytoria (183)
- Zależności (183)
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu (184)
- Popularne zadania zarządzania pakietami (184)
- Szukanie pakietu w repozytorium (184)
- Instalowanie pakietu z repozytorium (185)
- Instalowanie pakietu z wykorzystaniem pliku pakietu (185)
- Usuwanie pakietu (186)
- Uaktualnianie pakietów z repozytorium (186)
- Uaktualnianie pakietów za pomocą pliku pakietu (186)
- Wyświetlanie zainstalowanych pakietów (187)
- Sprawdzanie, czy pakiet jest zainstalowany (187)
- Wyświetlanie informacji o zainstalowanym pakiecie (188)
- Sprawdzanie, który pakiet zainstalował plik (188)
- Uwagi końcowe (188)
- Montowanie i odmontowywanie urządzeń pamięciowych (192)
- Wyświetlanie listy zamontowanych systemów plików (193)
- Ustalanie nazwy urządzenia (196)
- Tworzenie nowych systemów plików (199)
- Manipulowanie partycjami z wykorzystaniem fdisk (200)
- Tworzenie nowego systemu plików z wykorzystaniem mkfs (202)
- Testowanie i naprawa systemów plików (203)
- Formatowanie dyskietek (204)
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń (204)
- Tworzenie obrazów dysków CD (205)
- Tworzenie obrazu kopii dysku CD (205)
- Tworzenie obrazu na podstawie zbioru plików (206)
- Zapisywanie obrazów CD (206)
- Bezpośrednie montowanie obrazu ISO (206)
- Opróżnianie zapisywalnego dysku CD (207)
- Zapisywanie obrazu (207)
- Dodatkowe informacje (207)
- Sprawdzanie i monitorowanie sieci (210)
- ping - wysyłanie pakietu specjalnego do hosta sieciowego (210)
- traceroute - śledzenie trasy pakietu sieciowego (211)
- netstat - sprawdzanie ustawień sieci i statystyk (212)
- Przenoszenie plików poprzez sieć (213)
- ftp - transfer plików z wykorzystaniem protokołu transferu plików (214)
- lftp - ulepszony ftp (215)
- wget - nieinteraktywny program do pobierania plików z sieci (216)
- Bezpieczna komunikacja z hostami zdalnymi (216)
- ssh - bezpieczne logowanie do komputerów zdalnych (216)
- scp i sftp - bezpieczny transfer plików (220)
- locate - łatwy sposób szukania plików (224)
- find - trudny sposób wyszukiwania plików (225)
- Testy (226)
- Operatory (227)
- Akcje (230)
- Powrót do placu zabaw (234)
- Opcje (237)
- Kompresowanie plików (240)
- gzip - kompresowanie i wyodrębnianie plików (240)
- bzip2 - wyższy poziom kompresji kosztem szybkości (242)
- Archiwizacja plików (243)
- tar - narzędzie do archiwizacji taśmowej (243)
- zip - pakowanie i kompresowanie plików (248)
- Synchronizacja plików i katalogów (251)
- rsync - synchronizacja zdalnych plików i katalogów (251)
- Korzystanie z polecenia rsync poprzez sieć (253)
- Co to są wyrażenia regularne? (255)
- grep - wyszukiwanie w tekście (256)
- Metaznaki i literały (258)
- Znak dowolny (258)
- Kotwice (259)
- Wyrażenia w nawiasach i klasy znaków (260)
- Zaprzeczenie (260)
- Tradycyjne zakresy znaków (261)
- Klasy znaków POSIX (262)
- Podstawowy POSIX a rozszerzone wyrażenia regularne (264)
- Alternatywa (266)
- Kwantyfikatory (267)
- ? - dopasowuje element zero lub jeden raz (267)
- * - dopasowuje element zero lub więcej razy (268)
- + - dopasowuje element raz lub więcej razy (269)
- {} - dopasowuje element określoną liczbę razy (269)
- Zaprzęgamy wyrażenia regularne do pracy (270)
- Sprawdzanie listy telefonicznej za pomocą polecenia grep (270)
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find (271)
- Wyszukiwanie plików za pomocą polecenia locate (272)
- Wyszukiwanie tekstu za pomocą programów less i vim (272)
- Uwagi końcowe (274)
- Zastosowanie tekstu (276)
- Dokumenty (276)
- Strony WWW (276)
- E-mail (276)
- Wyjście drukarki (276)
- Kod źródłowy programów (277)
- Ponowne odwiedziny u starych przyjaciół (277)
- cat - łączenie plików i wypisywanie ich zawartości w standardowym strumieniu wyjścia (277)
- sort - sortowanie wierszy plików tekstowych (279)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (285)
- Cięcie i krojenie (287)
- cut - usuwanie fragmentów z każdego wiersza plików (287)
- paste - łączenie wierszy w pliku (290)
- join - łączenie dwóch plików na podstawie wspólnego pola (291)
- Porównywanie tekstu (293)
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu (293)
- diff - porównywanie plików wiersz po wierszu (294)
- patch - dołączanie do oryginału pliku z różnicami (296)
- Edycja w locie (298)
- tr - transliterowanie lub usuwanie znaków (298)
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu (300)
- aspell - interaktywny program do sprawdzania pisowni (307)
- Uwagi końcowe (310)
- Dodatkowe informacje (311)
- Proste narzędzia formatowania (313)
- nl - wstawianie numerów wierszy (314)
- fold - zawijanie każdego wiersza do określonej długości (317)
- fmt - prosty program do formatowania tekstu (317)
- pr - formatowanie tekstu do druku (320)
- printf - formatowanie i wypisywanie danych (321)
- Systemy formatowania dokumentów (324)
- Rodzina roff i TEX (324)
- groff - system formatowania dokumentów (325)
- Uwagi końcowe (329)
- Krótka historia druku (332)
- Drukowanie w zamierzchłych czasach (332)
- Drukarki oparte na znakach (332)
- Drukarki graficzne (333)
- Drukowanie w systemie Linux (334)
- Przygotowanie plików do druku (335)
- pr - przekształcanie plików tekstowych przeznaczonych do druku (335)
- Przesyłanie zadania drukowania do drukarki (335)
- lpr - drukowanie plików (styl Berkeley) (336)
- lp - drukowanie plików (styl Systemu V) (337)
- Inna opcja - a2ps (337)
- Monitorowanie zadań drukowania i sterowanie nimi (339)
- lpstat - wyświetlanie informacji o stanie drukarki (341)
- lpq - wyświetlanie statusu kolejki drukarki (342)
- lprm i cancel - anulowanie zadań drukowania (342)
- Czym jest kompilowanie? (344)
- Czy wszystkie programy są skompilowane? (345)
- Kompilowanie programu w języku C (346)
- Uzyskiwanie kodu źródłowego (346)
- Sprawdzanie zawartości drzewa źródłowego (348)
- Budowanie programu (349)
- Instalowanie programu (353)
- Uwagi końcowe (353)
- Czym są skrypty powłoki? (357)
- Jak napisać skrypt powłoki? (358)
- Format pliku skryptu (358)
- Uprawnienia do wykonywania (359)
- Lokalizacja pliku skryptu (359)
- Dobre lokalizacje dla skryptów (361)
- Więcej trików formatowania (361)
- Długie nazwy opcji (361)
- Wcięcia i kontynuacja wierszy (362)
- Uwagi końcowe (363)
- Pierwszy etap - minimalny dokument (365)
- Drugi etap - dodawanie pewnych danych (368)
- Zmienne i stałe (368)
- Tworzenie zmiennych i stałych (369)
- Przypisywanie wartości do zmiennych i stałych (371)
- Dokumenty włączone (372)
- Uwagi końcowe (375)
- Funkcje powłoki (378)
- Zmienne lokalne (381)
- Utrzymywanie działania skryptów (382)
- Uwagi końcowe (385)
- Wykorzystanie if (388)
- Status wyjścia (388)
- Korzystanie z testu (390)
- Funkcje plikowe (390)
- Funkcje tekstowe (392)
- Funkcje liczbowe (394)
- Nowocześniejsza wersja programu test (395)
- (( )) - przeznaczone dla liczb całkowitych (396)
- Łączenie wyrażeń (397)
- Operatory sterowania - inny sposób rozgałęziania (400)
- Uwagi końcowe (401)
- read - odczyt danych ze standardowego strumienia wejścia (404)
- Opcje (407)
- Rozdzielanie pól wejściowych za pomocą IFS (407)
- Weryfikacja wejścia (410)
- Menu (411)
- Uwagi końcowe (412)
- Dodatkowe informacje (413)
- Pętle (416)
- while (416)
- Ucieczka z pętli (418)
- until (420)
- Odczyt plików za pomocą pętli (420)
- Uwagi końcowe (421)
- Błędy składniowe (423)
- Brakujące cudzysłowy (424)
- Brakujące lub niespodziewane tokeny (425)
- Nieprzewidziane interpretacje (425)
- Błędy logiczne (427)
- Programowanie defensywne (427)
- Weryfikacja wejścia (428)
- Testowanie (429)
- Elementy zastępcze (429)
- Przypadki testowe (430)
- Debugowanie (431)
- Znalezienie miejsca problemu (431)
- Śledzenie (432)
- Sprawdzanie wartości podczas wykonywania (434)
- Uwagi końcowe (434)
- case (435)
- Wzorce (437)
- Łączenie wielu wzorców (438)
- Uwagi końcowe (439)
- Dostęp do wiersza poleceń (441)
- Ustalanie liczby argumentów (442)
- shift - uzyskiwanie dostępu do wielu argumentów (443)
- Proste programy (444)
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki (445)
- Masowa obsługa parametrów pozycyjnych (446)
- Bardziej kompletne programy (448)
- Uwagi końcowe (451)
- for - tradycyjna forma powłoki (455)
- for - forma języka C (458)
- Uwagi końcowe (459)
- Interpretacja parametrów (461)
- Podstawowe parametry (462)
- Interpretacje służące do zarządzania pustymi zmiennymi (462)
- Interpretacje, które zwracają nazwy zmiennych (464)
- Operacje na łańcuchach tekstowych (464)
- Interpretacja wyrażeń arytmetycznych (467)
- Liczby o różnej podstawie (467)
- Operatory jednoargumentowe (468)
- Prosta arytmetyka (468)
- Przypisanie (469)
- Operacje bitowe (472)
- Logika (472)
- bc - język kalkulatora dowolnej precyzji (475)
- Korzystanie z bc (475)
- Przykładowy skrypt (476)
- Uwagi końcowe (477)
- Dodatkowe informacje (477)
- Czym są tablice? (479)
- Tworzenie tablic (480)
- Przypisywanie wartości do tablicy (480)
- Dostęp do elementów tablicy (481)
- Operacje na tablicach (483)
- Wyświetlanie zawartości całej tablicy (483)
- Określanie liczby elementów tablicy (484)
- Znajdowanie indeksów wykorzystanych przez tablicę (484)
- Dodawanie elementów na końcu tablicy (485)
- Sortowanie tablicy (485)
- Usuwanie tablicy (485)
- Uwagi końcowe (486)
- Polecenia grupowe i podpowłoki (489)
- Wykonywanie przekierowań (490)
- Substytucja procesu (490)
- Pułapki (493)
- Wykonywanie asynchroniczne (496)
- wait (496)
- Potoki nazwane (497)
- Ustawianie potoku nazwanego (498)
- Korzystanie z potoków nazwanych (498)
- Uwagi końcowe (499)
Podziękowania (19)
Wstęp (21)
CZĘŚĆ I NAUKA POWŁOKI
1. Czym jest powłoka? (29)
2. Nawigacja (33)
3. Przegląd systemu (39)
4. Manipulowanie plikami i katalogami (49)
5. Polecenia (65)
6. Przekierowania (75)
7. Spojrzenie na świat z punktu widzenia powłoki (89)
8. Zaawansowane sztuczki związane z klawiaturą (101)
9. Uprawnienia (109)
10. Procesy (127)
CZĘŚĆ II KONFIGURACJA I ŚRODOWISKO
11. Środowisko (141)
12. Łagodne wprowadzenie do vi (153)
13. Dostosowywanie znaku zachęty (171)
CZĘŚĆ III POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami (181)
15. Nośniki danych (191)
16. Zagadnienia sieciowe (209)
17. Szukanie plików (223)
18. Archiwizacja i kopie zapasowe (239)
19. Wyrażenia regularne (255)
20. Przetwarzanie tekstu (275)
21. Formatowanie wyników (313)
22. Drukowanie (331)
23. Kompilowanie programów (343)
CZĘŚĆ IV TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu (357)
25. Rozpoczynanie projektu (365)
26. Projektowanie zstępujące (377)
27. Sterowanie przepływem - rozgałęzienia if (387)
28. Odczyt wejścia z klawiatury (403)
29. Sterowanie przepływem - pętle while i until (415)
30. Usuwanie błędów (423)
31. Sterowanie przepływem - rozgałęzienia case (435)
32. Parametry pozycyjne (441)
33. Sterowanie przepływem - pętla for (455)
34. Łańcuchy tekstowe i liczby (461)
35. Tablice (479)
36. Egzotyka (489)
Skorowidz (501)
Helion - inne książki
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(62.30 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(27.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(34.93 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następni...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Zamknij
Przeczytaj darmowy fragment
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń William Shotts (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(2)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii