Skrypty powłoki systemu Linux. Receptury. Wydanie III
- Autorzy: :
- Clif Flynt, Sarath Lakshman, Shantanu Tushar
- Ocena:
- 5.0/6 Opinie: 9
- Stron:
- 480
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Skrypty powłoki systemu Linux. Receptury. Wydanie III
Obecnie systemy uniksowe wyposaża się w intuicyjne GUI, a pojawiające się dystrybucje Linuksa stają się coraz łatwiejsze w obsłudze i administracji. Wciąż jednak jednym z najważniejszych narzędzi administratora i użytkownika systemu uniksowego pozostaje opracowana w zeszłym stuleciu powłoka Bourne, czyli bash. Umiejętność pisania i używania skryptów powłoki jest bezcenna: można w ten sposób automatyzować monotonne zadania, monitorować stan i działanie systemu, włączając w to identyfikację problematycznych procesów. Łatwiejsze też stają się operacje na plikach, optymalizacje wydajności czy dostosowanie systemu do specyficznych potrzeb.
Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci, bezpieczeństwa i korzystania z chmury. Nie zabrakło receptur ułatwiających rozwiązywanie złożonych problemów, takich jak tworzenie kopii zapasowych, kontroli wersji i śledzenie pakietów, a także korzystanie z kontenerów, maszyn wirtualnych oraz chmury. Znalazły się tu także receptury przydatne dla programistów, którzy nauczą się analizy aplikacji systemowych i korzystać z takich narzędzi, jak git i fossil.
W tej książce:
- pisanie i debugowanie skryptów oraz konfigurowanie powłoki,
- sterowanie pracą skryptu i praca z plikami,
- rozwiązywanie problemów z aplikacjami internetowymi,
- kopie zapasowe, monitorowanie systemu i inne zadania administracyjne,
- analiza sieci i rozwiązywanie problemów z bezpieczeństwem,
- skrypty do korzystania z kontenerów, maszyn wirtualnych i chmury.
Skrypty powłoki - najlepsze wsparcie admina!
Clif Flynt ma kilkadziesiąt lat doświadczenia jako programista i administrator systemów Linux i Unix. Jego aplikacje były wykorzystywane m.in. przez Marynarkę Wojenną USA. W wolnym czasie gra na gitarze i bawi się z kotami swojej żony.
Sarath Lakshman jest programistą w firmie Zynga w Indiach. Entuzjasta systemu GNU/Linux, jest szeroko znany jako jeden z twórców dystrybucji SLYNUX. Jego pasją są skalowalne systemy rozproszone.
Shantanu Tushar jest programistą i uczestniczy w projektach związanych z oprogramowaniem KDE. Pracuje też nad projektami Calligra, Gluon i Plasma.
Ponad 110 niesłychanie wydajnych receptur, które rozwiązują rzeczywiste problemy, umożliwiają automatyzację żmudnych zadań i wykorzystują najnowsze funkcje systemu Linux
Powłoka jest najpotężniejszym narzędziem, jakie oferuje nam komputer. Mimo, że prawie wszyscy mamy komputer pod ręką, wielu z nas nie zdaje sobie sprawy z tego, co można osiągnąć za pomocą powłoki.
Za pomocą powłoki można m.in. tworzyć bazy danych oraz strony internetowe na podstawie zbioru plików, automatyzować monotonne zadania administracyjne, takie jak tworzenie kopii zapasowych systemu, monitorowanie stanu oraz działania systemu, identyfikować wąskie gardła w swojej sieci i procesy zużywające większość zasobów systemu. Ta książka opisuje techniki, które umożliwiają wykonanie tych i wielu innych zadań. Trzecie wydanie książki zawiera omówienie nowych wspaniałych funkcji, dostępnych w najnowszych dystrybucjach systemu Linux, dzięki którym osiągniesz o wiele więcej niż możesz sobie wyobrazić. Zaprezentowano użycie prostych poleceń, za pomocą których zautomatyzujesz skomplikowane zadania i interakcje z siecią, pobierzesz pliki wideo, skonfigurujesz kontenery i serwery chmury, a nawet uzyskasz darmowe certyfikaty SSL.
Po zapoznaniu się z podstawowymi zagadnieniami dotyczącymi powłoki, poznasz proste polecenia oraz dowiesz się, jak za ich pomocą rozwiązać rzeczywiste problemy. Następnie nauczysz się przetwarzać tekst, tworzyć interakcje WWW, monitorować sieć i system oraz dostosowywać system do swoich potrzeb.
Programiści nauczą się analizować aplikacje systemowe, korzystać z najnowszych narzędzi służących do zarządzania oprogramowaniem, takich jak git i fossil, a także jak przesyłać pliki z opisem zmian do projektów open-source. Na końcu zaprezentowano konfigurowanie kontenerów systemu Linux oraz maszyn wirtualnych, a nawet uruchamianie własnego serwera chmury, z wykorzystaniem darmowego certyfikatu SSL utworzonego w witrynie letsencrypt.org.
W tej książce zostały omówione następujące zagadnienia:
- Interakcje z witrynami WWW za pomocą skryptów
- Pisanie skryptów powłoki, służących do przetwarzania danych pobranych z internetu
- Automatyzowanie tworzenia kopii zapasowych systemu i innych powtarzalnych zadań za pomocą narzędzia crontab
- Tworzenie, kompresowanie i szyfrowanie archiwów zawierających krytyczne dane
- Konfigurowanie i monitorowanie sieci Ethernet i sieci bezprzewodowych
- Monitorowanie i rejestrowanie informacji o działaniu sieci i systemu.
- Dostosowywanie systemu w celu uzyskania optymalnej wydajności i zwiększenia jego bezpieczeństwa
- Identyfikowanie procesów wykorzystujących większość zasobów oraz wąskich gardeł w sieci
- Korzystanie z systemu git lub fossil w celu zarządzania wersjami kodu oraz interakcji z projektami FOSS
- Tworzenie i utrzymywanie kontenerów systemu Linux oraz maszyn wirtualnych
Wybrane bestsellery
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(116.35 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(83.85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady z...(64.35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. T...
-
Be a proficient Linux system administrator Key Features Discusses new features embedded in the newer version of RHEL. Provides you with a manual on various commands that a regular and admin user may use to perform his daily tasks. Provides comprehensive material to administer, manage, and se...
-
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical ...
-
This is a comprehensive book for aspiring CISSP professionals. Complete with practice exam questions that match exam-level difficulty, you'll gain the knowledge and skills needed to excel in information security and become CISSP-certified experts.
-
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
O autorze ebooka
Clif Flynt, Sarath Lakshman, Shantanu Tushar - pozostałe książki
-
The shell is one of the most powerful tools on a computer system, yet a large number of users are unaware of how much they can accomplish with it. Have you ever imagined how to produce databases and web scripts or automate monotonous admin tasks such as creating backups or monitoring? Well, look ...
-
The shell remains one of the most powerful tools on a computer system — yet a large number of users are unaware of how much one can accomplish with it. Using a combination of simple commands, we will see how to solve complex problems in day to day computer usage.Linux Shell...
-
Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux. Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu ...(44.50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł(-50%) -
With Tcl/Tk, you can create full-featured cross-platform applications in a simple and easy-to-understand way without any expensive development package; the only tools required are a simple text editor and your imagination. This practical cookbook will help you to efficiently interact with editors...
-
Tcl (Tool Command Language) is a very powerful and easy to learn dynamic programming language, suitable for a very wide range of uses. Tcl is regarded as one of the best-kept secrets in the software industry. This book gives you a hands-on experience on Tcl, helping you develop network-aware appl...
Zobacz pozostałe książki z serii Receptury
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...(64.35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...(83.85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(90.35 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...(51.35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...(57.84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...(51.35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%)
Ebooka "Skrypty powłoki systemu Linux. Receptury. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Skrypty powłoki systemu Linux. Receptury. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Skrypty powłoki systemu Linux. Receptury. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Linux Shell Scripting Cookbook - Third Edition
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-4031-2, 9788328340312
- Data wydania książki drukowanej:
- 2018-04-27
- ISBN Ebooka:
- 978-83-283-4032-9, 9788328340329
- Data wydania ebooka:
- 2018-04-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 70624
- Rozmiar pliku Pdf:
- 3.6MB
- Rozmiar pliku ePub:
- 3.5MB
- Rozmiar pliku Mobi:
- 9.0MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Receptury
Spis treści ebooka
- Wprowadzenie (18)
- Wyświetlanie w oknie terminalu (18)
- Używanie zmiennych i zmiennych środowiskowych (24)
- Funkcja dołączająca wartość na początku zmiennych środowiskowych (29)
- Wykonywanie obliczeń matematycznych za pomocą powłoki (30)
- Eksperymentowanie z deskryptorami plików i przekierowywaniem (32)
- Tablice zwykłe i tablice asocjacyjne (38)
- Korzystanie z aliasów (40)
- Uzyskiwanie informacji o terminalu (42)
- Uzyskiwanie i ustawianie dat oraz opóźnienia (43)
- Debugowanie skryptu (47)
- Funkcje i argumenty (49)
- Przekazywanie danych wyjściowych do drugiego polecenia (53)
- Odczytywanie n znaków bez naciskania klawisza Enter (55)
- Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56)
- Separatory pól i iteratory (58)
- Porównania i testy (60)
- Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64)
- Wprowadzenie (68)
- Łączenie za pomocą polecenia cat (68)
- Rejestrowanie i odtwarzanie sesji terminalowych (71)
- Znajdowanie plików i wyświetlanie ich listy (72)
- Eksperymentowanie z poleceniem xargs (82)
- Przekształcanie za pomocą polecenia tr (88)
- Suma kontrolna i weryfikowanie (92)
- Narzędzia kryptograficzne i funkcje mieszające (97)
- Sortowanie, unikatowość i duplikaty (98)
- Liczby losowe i nadawanie nazw plikom tymczasowym (103)
- Podział plików i danych (104)
- Podział nazw plików na podstawie rozszerzenia (107)
- Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110)
- Sprawdzanie pisowni i przetwarzanie słownika (112)
- Automatyzowanie interaktywnego wprowadzania danych (114)
- Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117)
- Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119)
- Wprowadzenie (122)
- Generowanie plików dowolnej wielkości (122)
- Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124)
- Znajdowanie i usuwanie duplikatów plików (127)
- Uprawnienia plików, prawo właściciela pliku i bit lepkości (130)
- Zapewnianie niezmienności plików (135)
- Masowe generowanie pustych plików (136)
- Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137)
- Wyliczanie statystyk dotyczących typów plików (139)
- Korzystanie z plików pętli zwrotnej (141)
- Tworzenie plików ISO i hybrydowych plików ISO (145)
- Znajdowanie różnicy między plikami oraz stosowanie poprawek (148)
- Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150)
- Wyświetlanie wyłącznie katalogów - inne metody (153)
- Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154)
- Określanie liczby wierszy, słów i znaków w pliku (155)
- Wyświetlanie drzewa katalogów (157)
- Przetwarzanie plików wideo i graficznych (158)
- Wprowadzenie (164)
- Używanie wyrażeń regularnych (164)
- Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169)
- Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175)
- Stosowanie polecenia sed w celu zastępowania tekstu (178)
- Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182)
- Częstość wystąpień słów używanych w danym pliku (188)
- Kompresowanie i dekompresowanie kodu JavaScript (190)
- Scalanie wielu plików jako kolumn (193)
- Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194)
- Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195)
- Wyświetlanie wierszy w odwrotnej kolejności (196)
- Analizowanie adresów e-mail i URL zawartych w tekście (197)
- Usuwanie z pliku zdania zawierającego dane słowo (199)
- Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200)
- Podział tekstu i operacje na parametrach (201)
- Wprowadzenie (204)
- Pobieranie ze strony internetowej (204)
- Pobieranie strony internetowej jako zwykłego tekstu (207)
- Narzędzie cURL - wprowadzenie (208)
- Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213)
- Analizowanie danych z witryny internetowej (215)
- Przeglądarka obrazów i narzędzie do ich pobierania (216)
- Generator internetowego albumu ze zdjęciami (219)
- Klient wiersza poleceń serwisu Twitter (221)
- Dostęp do definicji słów za pośrednictwem serwera sieci Web (224)
- Znajdowanie uszkodzonych łączy w witrynie internetowej (226)
- Śledzenie zmian w witrynie internetowej (228)
- Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230)
- Pobieranie wideo z internetu (232)
- Tworzenie podsumowania tekstu za pomocą OTS (233)
- Tłumaczenie tekstu za pomocą wiersza poleceń (234)
- Wprowadzenie (236)
- Korzystanie z systemu Git (237)
- Tworzenie nowego repozytorium Git (237)
- Klonowanie zdalnego repozytorium Git (238)
- Dodawanie i zatwierdzanie zmian w repozytorium Git (238)
- Tworzenie i łączenie gałęzi w repozytorium Git (240)
- Udostępnienie swojej pracy (242)
- Przesyłanie gałęzi na serwer (244)
- Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244)
- Sprawdzanie stanu repozytorium Git (245)
- Wyświetlanie historii repozytorium Git (246)
- Znajdowanie błędów (247)
- Oznaczanie migawek znacznikami (248)
- Etyka komentarzy stosowanych podczas zatwierdzania kodu (250)
- Używanie narzędzia Fossil (250)
- Tworzenie nowego repozytorium Fossil (251)
- Klonowanie zdalnego repozytorium Fossil (253)
- Otwieranie projektu Fossil (253)
- Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254)
- Używanie gałęzi i kopii projektu w repozytorium Fossil (255)
- Udostępnianie pracy za pomocą repozytorium Fossil (258)
- Aktualizowanie lokalnego repozytorium Fossil (258)
- Sprawdzanie stanu repozytorium Fossil (259)
- Wyświetlanie historii repozytorium Fossil (260)
- Wprowadzenie (265)
- Archiwizowanie za pomocą programu tar (266)
- Archiwizowanie za pomocą programu cpio (272)
- Kompresowanie za pomocą programu gunzip (gzip) (273)
- Archiwizowanie i kompresowanie za pomocą programu zip (277)
- Szybsze archiwizowanie za pomocą programu pbzip2 (278)
- Tworzenie systemów plików z kompresją (279)
- Tworzenie migawek kopii zapasowych za pomocą programu rsync (281)
- Archiwa różnicowe (284)
- Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285)
- Wprowadzenie (290)
- Konfigurowanie sieci (290)
- Używanie narzędzia ping (296)
- Śledzenie tras IP (300)
- Wyświetlanie wszystkich komputerów dostępnych w sieci (301)
- Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304)
- Uruchamianie poleceń graficznych na hoście zdalnym (307)
- Przesyłanie plików (308)
- Łączenie się z siecią bezprzewodową (311)
- Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314)
- Przekazywanie portów za pomocą protokołu SSH (316)
- Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317)
- Analiza ruchu sieciowego i portów (318)
- Pomiar przepustowości sieci (320)
- Tworzenie dowolnych gniazd (321)
- Tworzenie mostu (323)
- Udostępnianie połączenia z internetem (324)
- Tworzenie prostej zapory sieciowej za pomocą iptables (326)
- Tworzenie sieci typu Virtual Private Network (327)
- Wprowadzenie (336)
- Monitorowanie wykorzystania przestrzeni dyskowej (336)
- Obliczanie czasu wykonywania polecenia (342)
- Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345)
- Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347)
- Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350)
- Rejestrowanie dostępu do plików i katalogów (351)
- Rejestrowanie za pomocą narzędzia syslog (352)
- Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354)
- Monitorowanie logowania użytkowników w celu wykrycia intruzów (356)
- Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358)
- Określanie liczby godzin aktywności użytkownika w systemie (361)
- Pomiar i optymalizowanie aktywności dysku (363)
- Monitorowanie aktywności dysków (364)
- Sprawdzanie dysków i systemów plików pod kątem błędów (365)
- Analiza kondycji dysku (367)
- Uzyskiwanie statystyk dotyczących dysku (370)
- Wprowadzenie (373)
- Gromadzenie informacji o procesach (374)
- Objaśnienie narzędzi: which, whereis, whatis i file (380)
- Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383)
- Wysyłanie komunikatów do terminali użytkowników (386)
- System plików /proc (389)
- Gromadzenie informacji o systemie (390)
- Planowanie za pomocą programu cron (392)
- Rodzaje i sposoby użycia baz danych (396)
- Zapisywanie bazy danych SQLite i jej odczytywanie (398)
- Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400)
- Skrypt do zarządzania użytkownikami (405)
- Masowa zmiana wymiarów obrazów i konwersja formatów (409)
- Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413)
- Zarządzanie wieloma terminalami za pomocą jednego z nich (414)
- Wprowadzenie (415)
- Śledzenie pakietów za pomocą polecenia tcpdump (415)
- Znajdowanie pakietów za pomocą polecenia ngrep (419)
- Śledzenie tras sieciowych za pomocą polecenia ip (421)
- Śledzenie wywołań systemowych za pomocą polecenia strace (423)
- Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427)
- Wprowadzenie (431)
- Identyfikowanie usług (433)
- Gromadzenie danych z gniazd za pomocą polecenia ss (437)
- Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439)
- Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442)
- Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443)
- Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445)
- Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446)
- Wprowadzenie (449)
- Używanie kontenerów systemu Linux (450)
- Stosowanie Dockera (459)
- Używanie maszyn wirtualnych w systemie Linux (463)
- Linux w chmurze (464)
Przedmowa (13)
Rozdział 1. Poznanie możliwości powłoki (17)
Rozdział 2. Dobre polecenie (67)
Rozdział 3. Plik na wejściu, plik na wyjściu (121)
Rozdział 4. Przetwarzanie tekstu i sterowanie (163)
Rozdział 5. Zagmatwany internet? Wcale nie! (203)
Rozdział 6. Zarządzanie repozytorium (235)
Rozdział 7. Plan tworzenia kopii zapasowych (265)
Rozdział 8. Poczciwa sieć (289)
Rozdział 9. Postaw na monitorowanie (335)
Rozdział 10. Administrowanie (373)
Rozdział 11. Podążanie za śladami (415)
Rozdział 12. Dostosowywanie systemu Linux (431)
Rozdział 13. Kontenery, maszyny wirtualne i chmura (449)
Skorowidz (471)
Helion - inne książki
-
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu ...(39.92 zł najniższa cena z 30 dni)
39.92 zł
49.90 zł(-20%) -
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gosp...(31.92 zł najniższa cena z 30 dni)
31.92 zł
39.90 zł(-20%) -
Ta książka jest oficjalnym przewodnikiem po języku programowania systemów Rust, udostępnianym na licencji open source. Dzięki niej nauczysz się pisać szybsze i bardziej niezawodne oprogramowanie. Dowiesz się również, jak zapewnić sobie kontrolę nad niskopoziomowymi szczegółami wraz z wysokopoziom...(103.20 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Marzycie czasem, że potraficie latać niczym ptak? Szybowanie bez trudu ponad wierzchołkami drzew, wznoszenie się i opadanie, zabawa i uniki w trzecim wymiarze. Kiedy w Anglii wystukuję na klawiaturze niniejsze wyrazy, te „lecą” do chmury, gotowe „wylądować” w amerykańskim ...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Język programowania ogólnego przeznaczenia Python należy obecnie do najpopularniejszych na świecie. Skąd się bierze jego fenomen? Niewątpliwie kluczowe znaczenie ma tu bardzo czytelna składnia, mocno zbliżona do składni języka naturalnego. Czyni to Pythona dość łatwym do opanowania, także dla poc...(38.35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim...(44.85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Niezależnie od poziomu doświadczenia ten praktyczny przewodnik ułatwi Ci opanowanie Go. Znajdziesz tu kluczowe informacje, dzięki którym nauczysz się tworzyć przejrzysty, idiomatyczny kod w Go i myśleć jak programista Go. To wydanie uwzględnia nowości, które zostały udostępnione w ciągu ostatnich...(64.35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Tę książkę docenią w szczególności analitycy danych. Wyjaśniono w niej potencjał wnioskowania przyczynowego w zakresie szacowania wpływu i efektów w biznesie. Opisano klasyczne metody wnioskowania przyczynowego, w tym testy A/B, regresja liniowa, wskaźnik skłonności, metoda syntetycznej kontroli ...(48.69 zł najniższa cena z 30 dni)
48.69 zł
74.90 zł(-35%) -
Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest p...(96.85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Skrypty powłoki systemu Linux. Receptury. Wydanie III Clif Flynt, Sarath Lakshman, Shantanu Tushar (9) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(2)
(0)
(1)
(1)
(0)
więcej opinii