Fedora 7. Księga eksperta
- Autorzy:
- Andrew Hudson, Paul Hudson
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 1088
- Druk:
- oprawa twarda
Opis
książki
:
Fedora 7. Księga eksperta
- Jak zainstalować i skonfigurować Fedorę?
- W jaki sposób korzystać z konsoli tekstowej i środowiska graficznego?
- Jakie aplikacje dołączono do dystrybucji Fedory?
- Jak uruchomić serwer internetowy w oparciu o Fedorę?
Fedora to rozwijana przez firmę Red Hat dostępna bezpłatnie dystrybucja systemu Linux. W odpowiedzi na ogromną popularność dystrybucji Red Hat Linux jej producent zdecydował się na opublikowanie dwóch wersji - komercyjnej i nieodpłatnej. Fedora jest więc następcą znanego od dawna Red Hat Linuksa. O możliwościach, stabilności i wszechstronności Linuksa napisano już setki artykułów i książek. Chyba nawet jego twórca nie spodziewał się, że napisany przez niego w ramach studenckich ćwiczeń system operacyjny zrewolucjonizuje współczesną informatykę, a jego wersje rozwojowe będą wykorzystywane nawet przez ogromne korporacje.
Książka "Fedora 7. Księga eksperta" to kompleksowe opracowanie poświęcone najnowszej wersji dystrybucji Fedora. Czytając ją, dowiesz się, jak zainstalować Fedorę, skonfigurować ją i uruchomić. Poznasz graficzny interfejs użytkownika i konsolę tekstową, nauczysz się korzystać z oprogramowania dołączonego do dystrybucji i łączyć z internetem. Opanujesz kwestie połączeń sieciowych i zadania administratora systemu. Przeczytasz także o uruchamianiu w Fedorze usług sieciowych, programowaniu w Linuksie i optymalizacji wydajności systemu.
- Instalacja Fedory
- Środowiska graficzne GNOME i KDE
- Praca z wierszem poleceń
- Korzystanie z poczty elektronicznej i WWW
- Pakiet OpenOffice.org
- Gry i multimedia
- Automatyzacja pracy
- Zarządzanie kontami użytkowników
- Tworzenie kopii zapasowych
- Konfiguracja sieci
- Uruchamianie serwera WWW, FTP i poczty elektronicznej
- Administrowanie bazami danych MySQL i PostgreSQL
- Programowanie w Linuksie - Perl, Python, PHP i Mono
- Ochrona systemu przed atakami z sieci
- Strojenie wydajności
Poznaj Fedorę i korzystaj z niesamowitych możliwości systemów linuksowych.
Wybrane bestsellery
-
Książka Ubuntu LTS. Księga eksperta zawiera wszystkie informacje potrzebne do tego, aby zainstalować system Ubuntu i sprawnie z niego korzystać. Z tego przewodnika dowiesz się, jak skonfigurować zasoby systemu i dostosować go do własnych potrzeb. Nauczysz się budować sieć, pracować z aplikacjami biurowymi i grafiką oraz korzystać z potężnych narzędzi Linuksa, takich jak powłoka systemowa. Poznasz także wszelkie procedury administracyjne oraz podstawowe zasady programowania i administrowania serwerem WWW czy siecią komputerową.
- Druk pkt
Niedostępna
-
Książka "PHP. Almanach" to kompletny przewodnik po najnowszej wersji tego języka. Znajdują się w niej informacje na temat programowania obiektowego, tworzenia elementów dynamicznych witryn WWW i zabezpieczania aplikacji przed dostępem osób niepowołanych.
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Now installed on more than 20 million Internet domains around the world, PHP is an undisputed leader in web programming languages. Database connectivity, powerful extensions, and rich object-orientation are all reasons for its popularity, but nearly everyone would agree that, above all, PHP is one of the easiest languages to learn and use for devel- ePub + Mobi pkt
(92,65 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(25,54 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
(63,36 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(93,87 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
(62,37 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
Ebooka "Fedora 7. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Fedora 7. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Fedora 7. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Fedora 7. Księga eksperta (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK, 01/09/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Licząca ponad 10OO stron publikacja jest poświęcona popularnej dystrybucji Linuksa. Wraz z książką dostarczana jest płyta DVD, na której umieszczono Fedorę 7. Najnowsza wersja tej dystrybucji jest oznaczona numerem 9, mamy więc do czynienia z pozycją, która nie odnosi się do bieżącej odsłony Fedory. Wynika to z faktu, iż nowe wersje tej dystrybucji są udostępniane praktycznie co pół roku, a przygotowanie tak obszernej publikacji pochłania mnóstwo czasu. Potencjalny nabywca powinien zatem rozważyć, czy większe znaczenie ma dla niego aktualność systemu czy też możliwość korzystania z obszernej dokumentacji. Książka prowadzi czytelników przez proces instalacji i konfiguracji Fedory 7, uczy posługiwania się aplikacjami internetowymi, biurowymi i multimedialnymi, a także dostarcza informacji o zarządzaniu systemem i o jego funkcjach sieciowych. Sporo miejsca poświęcono także zastosowaniom serwerowym oraz programowaniu z wykorzystaniem takich języków jak Perl, Python, PHP, C i C+ + . Nie zabrakło również porad związanych z bezpieczeństwem.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 09/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Fedora jest bezpłatnie dostępną wersją systemu Linux. Dzięki ogromnym możliwościom jest chętnie stosowana w zastosowaniach prywatnych i komercyjnych. Książka jest poświęcona jednej z nowszych wersji systemu. Czytelnik znajdzie w niej wszystkie informacje potrzebne do zainstalowania i skonfigurowania systemu. Dowie się, jak korzystać z graficznego środowiska GNOME, zarządzać kontami użytkowników i używać innych narzędzi administracyjnych. Zyska informacje o aplikacjach multimedialnych, programach do obróbki grafiki i grach multimedialnych. Nauczy się, jak wykorzystać Fedorę jako serwer usług sieciowych i jak rozszerzyć możliwości systemu za pomocą narzędzi programistycznych, takich jak język Perl, Python, PHP i Mono. Książka jest przeznaczona dla użytkowników średnio i mocno zaawansowanych.
Szczegóły książki
- Tytuł oryginału:
- Fedora 7 Unleashed
- Tłumaczenie:
- Przemysław Szeremiota
- ISBN Książki drukowanej:
- 978-83-246-1480-6, 9788324614806
- Data wydania książki drukowanej :
- 2008-06-19
- Format:
- 172x245
- Numer z katalogu:
- 4076
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Nim rozpoczniesz instalację (40)
- Planowanie strategii podziału dysków na partycje (41)
- Wybór sposobu instalacji Fedory (46)
- Instalacja z dysku CD lub DVD (46)
- Instalacja z wykorzystaniem sieci komputerowej (47)
- Instalacja krok po kroku (48)
- Rozpoczęcie instalacji (49)
- Podział dysku twardego na partycje (54)
- Wybór, konfiguracja i instalacja programu rozruchowego (57)
- Konfiguracja połączeń sieciowych (59)
- Ustawienia strefy czasowej (60)
- Ustawienia hasła dla użytkownika root (61)
- Wybór i instalacja oprogramowania (64)
- Zakończenie instalacji (66)
- Konfiguracja pierwszego uruchomienia (67)
- Logowanie i zamykanie systemu (72)
- Warto zajrzeć (72)
- Pulpit Fedory (74)
- Oględziny (76)
- Opcje menu (76)
- Lista okien (77)
- Ikona Komputer (78)
- Ikona Folder domowy (78)
- Dostęp do wiersza poleceń (79)
- Dostępne aplikacje (80)
- Pakiet biurowy (80)
- Aplikacje internetowe (80)
- Multimedia (80)
- Gry (81)
- Aktualność oprogramowania (81)
- Konfigurowanie sieci bezprzewodowej (83)
- Środowisko GNOME (87)
- AIGLX - lukier na pulpit (88)
- Podstawowe pojęcia związane z systemem X Window (90)
- Korzystanie z systemu X (91)
- Składniki pliku konfiguracyjnego X.Org (92)
- Konfiguracja systemu X Window (98)
- Uruchamianie systemu X (101)
- Korzystanie z menedżera logowania (102)
- Uruchamianie systemu X z konsoli poleceniem startx (105)
- Korzystanie z programu switchdesk (106)
- Alternatywa: KDE (108)
- Xfce (109)
- Warto zajrzeć (109)
- Wiersz poleceń - podstawy (112)
- Poruszanie się po systemie plików (115)
- Zarządzanie plikami (118)
- Obsługa archiwów i plików skompresowanych (119)
- Podstawowe polecenia z katalogów /bin oraz /sbin (120)
- Wykorzystywanie i edycja plików z katalogu /etc (120)
- Ochrona danych użytkowników - katalog /home (122)
- Interakcja z jądrem systemu poprzez katalog /proc (122)
- Oprogramowanie wspólne - katalog /usr (124)
- Pliki tymczasowe - katalog /tmp (124)
- Plik "różne" - katalog /var (125)
- Logowanie i praca z systemem Linux (125)
- Logowanie w konsoli tekstowej (126)
- Wylogowanie się (126)
- Logowanie i wylogowanie ze zdalnego komputera (126)
- Korzystanie ze zmiennych środowiskowych (127)
- Korzystanie z edytorów tekstu (130)
- Obsługa edytora vi (131)
- Obsługa edytora emacs (133)
- Zarządzanie prawami dostępu (135)
- Przydzielanie praw dostępu (136)
- Prawa dostępu do katalogu (137)
- Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) (139)
- Użytkownik root i jego zadania (141)
- Tworzenie kont użytkowników (142)
- Usuwanie kont użytkowników (143)
- Zamykanie systemu (144)
- Ponowne uruchamianie systemu (145)
- Korzystanie z dokumentacji (145)
- Podręcznik systemowy man (146)
- Warto zajrzeć (148)
- Przeglądanie internetu (152)
- Mozilla Firefox (152)
- Konqueror (154)
- Wybór programu pocztowego (154)
- Program Evolution (155)
- Mozilla Thunderbird (157)
- Program KMail (158)
- Pozostałe programy pocztowe (158)
- Czytniki kanałów RSS (159)
- Firefox (159)
- Liferea (159)
- Komunikator Pidgin (161)
- IRC (162)
- Grupy dyskusyjne sieci Usenet (164)
- Czytnik Pan (166)
- Wideokonferencje - Ekiga (168)
- Warto zajrzeć (169)
- Czym jest OpenOffice.org? (173)
- Instalowanie i konfigurowanie pakietu OpenOffice.org (175)
- Obsługa edytora OpenOffice.org Writer (177)
- Obsługa arkusza kalkulacyjnego OpenOffice.org Calc (180)
- Pakiety biurowe Fedory (185)
- Gnome Office (186)
- Pakiet KOffice (189)
- Aplikacje biurowe dla systemu Microsoft Windows (191)
- Warto zajrzeć (192)
- Słuchanie muzyki (194)
- Strumieniowe transmisje dźwięku (196)
- Prace graficzne (197)
- GIMP (197)
- Korzystanie ze skanerów (199)
- Obsługa formatów graficznych (200)
- Wykonywanie zrzutów ekranu (203)
- Fotografia cyfrowa (203)
- Cyfrowe aparaty fotograficzne (204)
- Program F-Spot (205)
- Nagrywanie płyt CD i DVD (206)
- Nagrywanie płyt CD i DVD w środowisku graficznym (207)
- Nagrywanie płyt CD w wierszu poleceń (210)
- Nagrywanie płyt DVD w wierszu poleceń (212)
- Dźwięk i urządzenia dźwiękowe (215)
- Karty dźwiękowe (215)
- Ustawienia głośności (216)
- Formaty dźwięku (217)
- Oglądanie telewizji i filmów (219)
- Wymagany sprzęt (219)
- Formaty wideo (221)
- Oglądanie filmów (222)
- Cyfrowy magnetowid (224)
- Odtwarzacze DVD i wideo (225)
- Warto zajrzeć (225)
- Podstawy mechanizmu drukowania w Fedorze (228)
- Konfiguracja i zarządzanie usługami drukowania (231)
- Elementarz graficznej konfiguracji drukarki (231)
- Zarządzanie usługami drukowania (232)
- Definiowanie i konfiguracja drukarek lokalnych (236)
- Tworzenie kolejek wydruków (236)
- Zmiana ustawień drukarki (240)
- Warto zajrzeć (241)
- Gry w Linuksie (244)
- Instalowanie zamkniętych sterowników kart graficznych (245)
- Instalowanie popularnych gier (246)
- DOOM 3 (247)
- Unreal Tournament 2004 (248)
- Quake 4 (249)
- Wolfenstein: Enemy Territory (250)
- Battle for Wesnoth (251)
- Gry edukacyjne KDE (251)
- Cedega i gry dla Windows (252)
- Warto zajrzeć (253)
- Konta i kategorie użytkowników (258)
- Dodawanie nowych użytkowników (261)
- Identyfikatory kont (UID) oraz identyfikatory grup (GID) (263)
- Zarządzanie grupami kont (264)
- Narzędzia do zarządzania grupami użytkowników (265)
- Zarządzanie kontami użytkowników (267)
- Narzędzia do zarządzania kontami użytkowników (267)
- Monitorowanie poczynań użytkowników systemu (269)
- Zarządzanie prawami dostępu (271)
- Przydzielanie praw dostępu (272)
- Prawa dostępu do katalogu (273)
- Atrybuty SUID (Set User ID) oraz SGID (Set Group ID) (276)
- Zarządzanie systemem haseł (277)
- Plik haseł (278)
- Przesłanianie haseł (shadow passwords) (279)
- Bezpieczeństwo haseł użytkowników (283)
- Wsadowa zmiana haseł (284)
- Nadawanie użytkownikom praw administratora systemu (285)
- Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su (285)
- Nadawanie użytkownikom praw do wykonywania wybranych poleceń z poziomu konta root - polecenie sudo (288)
- Limity dyskowe (292)
- Realizacja systemu limitów dyskowych (293)
- Ręczna konfiguracja limitów dyskowych (294)
- Warto zajrzeć (296)
- Uruchamianie usług przy rozruchu systemu (298)
- Inicjalizacja procesu uruchamiania systemu (299)
- Ładowanie jądra systemu Linux (301)
- Usługi systemowe i poziomy uruchamiania (302)
- Definicje poziomów uruchamiania (303)
- Uruchamianie systemu na domyślnym poziomie uruchamiania (304)
- Uruchamianie systemu na wybranym poziomie uruchomieniowym z wykorzystaniem programu rozruchowego GRUB (307)
- Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu (308)
- Sterowanie usługami podczas uruchamiania systemu operacyjnego (310)
- Uruchamianie usług systemowych przez demon xinetd (313)
- Przełączanie poziomów uruchomieniowych (314)
- Rozwiązywanie problemów z poziomami uruchomieniowymi (315)
- Ręczne zatrzymywanie i uruchamianie usług systemowych (317)
- Planowe wykonywanie zadań (319)
- Odkładanie wykonywania zadań na później (319)
- Regularne wykonywanie zadań za pomocą demona cron (322)
- Elementarz programowania powłoki (325)
- Wiersz poleceń powłoki (326)
- Porównywanie wzorców w powłoce (328)
- Przekierowywanie wejścia i wyjścia programów (329)
- Potoki danych (330)
- Przetwarzanie w tle (331)
- Warto zajrzeć (332)
- Monitorowanie systemu w wierszu poleceń (334)
- Korzystanie z polecenia kill do sterowania procesami (336)
- Korzystanie z priorytetów i sterowanie nimi (337)
- Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free (339)
- Limitowanie dostępnej przestrzeni dyskowej (340)
- Graficzne narzędzia do zarządzania procesami i systemem (340)
- Narzędzia do monitorowania procesów i systemu dla środowiska KDE (343)
- Warto zajrzeć (344)
- Wybór strategii wykonywania kopii zapasowych (346)
- Dlaczego dochodzi do utraty danych? (347)
- Ocena możliwości i wymaganego zakresu kopii bezpieczeństwa (348)
- Ocena strategii wykonywania kopii bezpieczeństwa (352)
- Dokonaj właściwego wyboru (356)
- Wybór urządzeń i nośnika kopii zapasowych (357)
- Wymienne nośniki danych (357)
- Dyski sieciowe (359)
- Napędy taśmowe (359)
- Oprogramowanie do wykonywania kopii zapasowych (360)
- Podstawowe narzędzie archiwizacji - polecenie tar (361)
- Program File Roller w GNOME (364)
- Programy ark i kdat w KDE (365)
- Zastosowanie pakietu Amanda (366)
- Alternatywne pakiety oprogramowania do archiwizacji danych (368)
- Kopiowanie plików (369)
- Kopiowanie plików przy użyciu polecenia tar (370)
- Pakowanie, szyfrowanie i wysyłanie potoków tar (371)
- Kopiowanie plików przy użyciu polecenia cp (371)
- Kopiowanie plików przy użyciu programu mc (372)
- Odtwarzanie systemu (373)
- Dysk awaryjny systemu Fedora (374)
- Tworzenie kopii i odtwarzanie głównego sektora rozruchowego (374)
- Ręczne odtwarzanie tablicy partycji (375)
- Uruchamianie własnego systemu z dysku ratunkowego (377)
- Uruchamianie systemu z innego dysku rozruchowego (377)
- Zastosowanie programu ładującego GRUB (377)
- Przywracanie systemu z dysku instalacyjnego (378)
- Warto zajrzeć (381)
- Narzędzia konfiguracji sieci (384)
- Używanie graficznych narzędzi konfiguracyjnych (385)
- Konfigurowanie interfejsów sieciowych w wierszu poleceń (387)
- Pliki konfiguracji sieci (392)
- Wylewanie fundamentów sieci: interfejs localhost (395)
- Sprawdzanie dostępności interfejsu lo (395)
- Ręczna konfiguracja interfejsu lo (396)
- Budowa sieci TCP/IP (397)
- Sieci bezprzewodowe (398)
- Obsługa sieci bezprzewodowych w Fedorze (399)
- Adresowanie TCP/IP (401)
- Protokół dynamicznej konfiguracji węzła (DHCP) (402)
- Jak działa protokół DHCP? (404)
- Instalowanie oprogramowania DHCP (405)
- Konfigurowanie węzłów sieci za pomocą protokołu DHCP (407)
- Inne zastosowania protokołu DHCP (409)
- Stosowanie maskarady IP w systemie Fedora (410)
- Porty (411)
- Kurs na internet (411)
- Konfiguracja połączeń - informacje ogólne (412)
- Konfiguracja połączeń DSL (414)
- Protokół PPPoE (416)
- Ręczna konfiguracja połączeń PPPoE (416)
- Konfiguracja połączeń modemowych (418)
- Manualna konfiguracja połączeń typu dial-up (419)
- Zastosowanie kreatora połączeń internetowych (423)
- Rozwiązywanie problemów z połączeniami z internetem (426)
- Warto zajrzeć (427)
- Zagadnienia ogólne (427)
- Protokół DHCP (427)
- Sieci bezprzewodowe (428)
- Książki (428)
- Uruchamianie serwera usługi Telnet (432)
- Uruchamianie serwera SSH (433)
- Narzędzia SSH (434)
- Kopiowanie pojedynczych plików między komputerami za pomocą scp (435)
- Kopiowanie wielu plików pomiędzy komputerami za pomocą sftp (436)
- Logowanie z wykorzystaniem klucza (437)
- Zdalne sesje X (439)
- XDMCP (439)
- VNC (440)
- Warto zajrzeć (441)
- Pożytki z wirtualizacji (444)
- Wirtualizacja kontra parawirtualizacja (445)
- Jak działa Xen? (446)
- Instalowanie Xen (446)
- Tworzenie osadzonego systemu operacyjnego (447)
- Konfiguracja bieżąca i sterowanie maszyną wirtualną (448)
- Warto zajrzeć (450)
- Serwer WWW Apache (454)
- Instalowanie serwera Apache (456)
- Instalacja serwera przy użyciu programu pirut (456)
- Ręczna instalacja serwera z pakietów RPM (457)
- Samodzielna kompilacja kodu źródłowego serwera (459)
- Uruchamianie i zatrzymywanie serwera Apache (462)
- Ręczne uruchamianie serwera Apache (462)
- Skrypt startowy /etc/rc.d/init.d/httpd (464)
- Sterowanie serwerem Apache - polecenie service (466)
- Sterowanie serwerem Apache - polecenie chkconfig (466)
- Graficzny interfejs konfiguracji serwera Apache (467)
- Konfigurowanie węzłów wirtualnych (468)
- Konfigurowanie serwera (469)
- Konfigurowanie serwera pod kątem wydajności szczytowej (470)
- Ustawienia konfiguracyjne serwera (470)
- Dyrektywy konfiguracyjne (471)
- Edycja pliku httpd.conf (471)
- Moduły MPM (474)
- Pliki konfiguracyjne .htaccess (475)
- Uwierzytelnianie i kontrola dostępu (477)
- Ograniczanie dostępu dyrektywami Allow oraz Deny (478)
- Uwierzytelnianie (479)
- Kontrola dostępu raz jeszcze (481)
- Moduły serwera Apache (482)
- mod_authz_host (483)
- mod_alias (484)
- mod_asis (484)
- mod_auth_basic i mod_authn_file (485)
- mod_authn_anon (485)
- mod_authn_dbm (485)
- mod_auth_digest (485)
- mod_autoindex (485)
- mod_cgi (486)
- mod_dir oraz mod_env (486)
- mod_expires (486)
- mod_headers (486)
- mod_include (487)
- mod_info oraz mod_log_config (487)
- mod_mime oraz mod_mime_magic (487)
- mod_negotiation (487)
- mod_proxy (487)
- mod_rewrite (487)
- mod_setenvif (488)
- mod_speling (488)
- mod_status (488)
- mod_ssl (488)
- mod_unique_id (488)
- mod_userdir (489)
- mod_usertrack (489)
- mod_vhost_alias (489)
- Serwery wirtualne (489)
- Węzły wirtualne rozróżniane adresami IP (490)
- Węzły wirtualne rozróżniane nazwami (490)
- Rejestrowanie (492)
- Warto zajrzeć (494)
- Krótkie wprowadzenie do baz danych (497)
- Zasada działania relacyjnych baz danych (498)
- Podstawy języka SQL (500)
- Wybór bazy danych: MySQL kontra PostgreSQL (505)
- Szybkość (505)
- Blokowanie danych (505)
- Przetwarzanie transakcji a ochrona spójności danych - reguły ACID (506)
- Podzapytania SQL (507)
- Języki proceduralne i wyzwalacze (507)
- Konfigurowanie bazy danych MySQL (508)
- Przypisywanie hasła do konta użytkownika głównego bazy danych MySQL (509)
- Tworzenie bazy danych (510)
- Przyznawanie i odbieranie uprawnień w bazie danych MySQL (510)
- Konfigurowanie bazy danych PostgreSQL (512)
- Inicjalizowanie katalogu danych bazy PostgreSQL (513)
- Tworzenie bazy danych (514)
- Tworzenie kont użytkowników bazy danych PostgreSQL (515)
- Usuwanie kont użytkowników bazy danych PostgreSQL (516)
- Przyznawanie i odbieranie uprawnień użytkownikom bazy danych PostgreSQL (517)
- Programy-klienty baz danych (517)
- Dostęp do bazy danych za pośrednictwem SSH (518)
- Dostęp do serwera bazy danych za pośrednictwem klientów z interfejsem graficznym (519)
- Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW (520)
- Program klienta bazy danych MySQL (521)
- Program klienta bazy danych PostgreSQL (523)
- Interfejsy graficzne (523)
- Warto zajrzeć (524)
- Używanie sieciowego systemu plików (NFS) (526)
- Konfigurowanie serwera NFS (527)
- Konfigurowanie klienta NFS (529)
- Korzystanie z pakietu Samba (530)
- Konfigurowanie Samby za pomocą programu system-config-samba (531)
- Konfigurowanie Samby przy użyciu programu SWAT (532)
- Ręczne konfigurowanie Samby w pliku /etc/samba/smb.conf (537)
- Testowanie konfiguracji za pomocą polecenia testparm (540)
- Uruchamianie demona smbd (541)
- Montowanie udziałów SMB (542)
- Sieciowe usługi wydruku w Fedorze (542)
- Dostosowanie uprawnień drukowania w sieci lokalnej (543)
- Drukowanie za pomocą protokołu SMB (546)
- Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci (547)
- Interfejs systemu CUPS oparty na WWW (549)
- Sterowanie drukowaniem z poziomu konsoli (552)
- Podstawowe polecenia drukowania (552)
- Zarządzanie zadaniami wydruku (552)
- Unikanie problemów z obsługą drukarek (554)
- Urządzenia wielofunkcyjne (554)
- Używanie drukarek USB i tradycyjnych (555)
- Warto zajrzeć (555)
- Wybór serwera FTP (558)
- Serwer z uwierzytelnianiem czy anonimowy? (559)
- Oprogramowanie serwera FTP dla systemu Fedora (559)
- Pozostałe serwery FTP (560)
- Instalowanie oprogramowania serwera FTP (561)
- Użytkownik usługi FTP (562)
- Uruchamianie serwera vsftpd (564)
- Konfigurowanie serwera vsftpd (565)
- Kontrola poczynań użytkowników anonimowych (566)
- Pozostałe pliki konfiguracyjne serwera vsftpd (566)
- Administrowanie serwerem ProFTPD (570)
- Zestawienie aktywnych połączeń (570)
- Licznik połączeń (571)
- Przygotowanie planowego zatrzymania serwera (571)
- Analiza pliku dziennika /var/log/xferlog serwera ProtFTPD (573)
- Warto zajrzeć (575)
- Wysyłanie i odbieranie poczty elektronicznej (578)
- Oprogramowanie MTA (579)
- Wybór oprogramowania MTA (583)
- Oprogramowanie MDA (583)
- Oprogramowanie MUA - programy pocztowe (583)
- Podstawy konfigurowania i stosowania programu Sendmail (584)
- Maskarada (586)
- Smart Hosts (586)
- Interwał czasowy kolejnych prób dostarczenia poczty (587)
- Kompilowanie pliku sendmail.mc (588)
- Przekazywanie poczty (588)
- Aliasy adresów poczty elektronicznej (589)
- Odrzucanie poczty przychodzącej z podejrzanych węzłów (590)
- Wstęp do Postfiksa (591)
- Przesiadka (591)
- Pobieranie poczty - program Fetchmail (593)
- Instalowanie programu Fetchmail (593)
- Konfigurowanie programu Fetchmail (594)
- Wybór oprogramowania MDA (597)
- Procmail (598)
- Spamassasin (599)
- Squirrelmail (599)
- Skanery antywirusowe (599)
- Oprogramowanie specjalne MDA (600)
- Demony pocztowe (601)
- Alternatywy dla Microsoft Exchange Server (601)
- Microsoft Exchange Server i Outlook (602)
- CommuniGate Pro (602)
- Oracle Collaboration Suite (603)
- Open Xchange (603)
- Warto zajrzeć (603)
- Zasoby sieci WWW (603)
- Książki (604)
- Co to jest serwer proxy? (606)
- Instalowanie Squida (606)
- Konfigurowanie klientów (607)
- Listy kontroli dostępu (608)
- Określanie adresów IP klientów (613)
- Konfiguracje przykładowe (615)
- Warto zajrzeć (616)
- Konfiguracja systemu DNS - strona klienta (619)
- Plik /etc/host.conf (620)
- Plik /etc/nsswitch.conf (621)
- Plik /etc/hosts (621)
- Plik /etc/resolv.conf (622)
- Zmiany wprowadzane przez system DHCP (623)
- Podstawowe pojęcia związane z systemem DNS (623)
- Przechowywanie informacji o strukturze DNS na serwerze nazw (625)
- W jaki sposób system DNS dostarcza usługę tłumaczenia nazw? (625)
- Tłumaczenie nazw w praktyce (626)
- Narzędzia DNS (627)
- Polecenie dig (627)
- Polecenie host (628)
- Polecenie nslookup (629)
- Polecenie whois (629)
- Konfiguracja lokalnego buforującego serwera nazw (631)
- Własna domena i serwery DNS (632)
- Konfiguracja serwera nazw domeny przy użyciu pakietu BIND (633)
- Plik rndc.conf (635)
- Plik konfiguracyjny named.conf (636)
- Rejestracja zdarzeń (642)
- Konfiguracja programu tłumaczącego (643)
- Uruchamianie demona serwera nazw named (644)
- Konfiguracja serwera DNS do obsługi domen rzeczywistych (645)
- Strefa prosta (645)
- Strefa odwrotna (647)
- Rejestracja domeny (648)
- Rozwiązywanie problemów z serwerem DNS (648)
- Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) (649)
- Problemy związane z wyszukiwaniem w tył (650)
- Zapewnienie poprawności numerów seryjnych (650)
- Rozwiązywanie problemów związanych z plikami strefy (651)
- Narzędzia przydatne w diagnozowaniu problemów (652)
- Korzystanie z narzędzia konfiguracyjnego BIND (652)
- Zapewnienie bezpieczeństwa serwerów DNS (653)
- Zagadnienia bezpieczeństwa w systemie UNIX (654)
- Zagadnienia bezpieczeństwa systemu DNS (656)
- Rozszerzenia DNSSEC (659)
- Rozdzielony DNS (660)
- Warto zajrzeć (661)
- Konfigurowanie serwera (664)
- Wypełnianie katalogu (667)
- Konfigurowanie klientów (670)
- Evolution (670)
- Thunderbird (671)
- Czynności administracyjne (672)
- Warto zajrzeć (672)
- Perl w systemie Linux (678)
- Wersje języka Perl (679)
- Prosty program w języku Perl (679)
- Zmienne i struktury danych w Perlu (682)
- Typy zmiennych (682)
- Zmienne specjalne (683)
- Operatory (683)
- Operatory porównania (684)
- Operatory logiczne (685)
- Operatory arytmetyczne (685)
- Inne operatory (686)
- Specjalne stałe znakowe (686)
- Instrukcje warunkowe if oraz unless (686)
- Instrukcja if (687)
- unless (688)
- Pętle (688)
- Instrukcja for (688)
- Instrukcja foreach (689)
- Instrukcja while (690)
- Instrukcja until (690)
- Instrukcje last oraz next (690)
- Instrukcje do...while oraz do...until (691)
- Wyrażenia regularne (691)
- Dostęp do powłoki (692)
- Moduły Perla i CPAN (693)
- Warto zajrzeć (695)
- Książki (695)
- Python w Linuksie (698)
- Tryb interaktywny (699)
- Podstawy języka Python (699)
- Liczby (700)
- Jeszcze o ciągach (701)
- Listy (704)
- Słowniki (706)
- Warunki i pętle (707)
- Funkcje (709)
- Ukierunkowanie obiektowe (710)
- Zmienne obiektu i klasy (711)
- Konstruktory i destruktory (712)
- Dziedziczenie klas (713)
- Dziedziczenie wielobazowe (715)
- Biblioteka standardowa oraz Vault of Parnassus (716)
- Warto zajrzeć (716)
- Wprowadzenie do PHP (720)
- Wywoływanie i opuszczanie trybu PHP (721)
- Zmienne (721)
- Tablice (723)
- Stałe (725)
- Referencje (725)
- Komentarze (726)
- Sekwencje sterujące (727)
- Podstawianie zmiennych (728)
- Operatory (729)
- Instrukcje warunkowe (731)
- Operatory specjalne (732)
- Instrukcja wyboru (733)
- Pętle (735)
- Włączanie plików zewnętrznych (737)
- Podstawowe funkcje (738)
- Ciągi (738)
- Tablice (742)
- Pliki (744)
- Różne (746)
- Obsługa formularzy HTML (750)
- Bazy danych (751)
- Wprowadzenie do PEAR::DB (751)
- Warto zajrzeć (753)
- Linux a programowanie w języku C (756)
- Narzędzia zarządzania projektami programistycznymi C i C++ w Fedorze (757)
- Konfigurowanie kodu źródłowego - autoconf (760)
- Zarządzanie projektami programistycznymi - Subversion (761)
- Narzędzia diagnostyczne (762)
- Stosowanie kompilatora GNU C (763)
- Narzędzia prototypowania graficznego (764)
- Program KDevelop (764)
- Programowanie w GNOME - narzędzie Glade (765)
- Warto zajrzeć (766)
- Po co nam Mono? (770)
- Mono w konsoli (771)
- Struktura programu w C# (773)
- Wypisywanie wartości argumentów wywołania (774)
- Tworzenie własnych zmiennych (774)
- Kontrola błędów (775)
- Kompilowanie programu z bibliotekami Mono (776)
- Wyszukiwanie z Beagle (776)
- Tworzenie interfejsu użytkownika z Gtk# (779)
- Warto zajrzeć (780)
- Słowo o atakach komputerowych (786)
- Ocena wrażliwości i podatności na ataki (788)
- Zabezpieczanie komputera (790)
- Zabezpieczanie sieci bezprzewodowej (790)
- Hasła i dostęp fizyczny (791)
- Konfiguracja i użycie programu Tripwire (791)
- Urządzenia (793)
- Wirusy (794)
- Konfigurowanie zapory sieciowej (794)
- Plan awaryjny (796)
- Śledzenie doniesień o bezpieczeństwie systemu Linux (797)
- Wstęp do SELinux (798)
- Warto zajrzeć (799)
- Dysk twardy (802)
- Strojenie dysku twardego - BIOS oraz jądro systemu (803)
- Strojenie systemu plików (803)
- Polecenie tune2fs (804)
- Polecenie e2fsck (804)
- Polecenie badblocks (805)
- Wyłączanie rejestrowania czasu dostępu do plików (805)
- Jądro (805)
- Apache (808)
- MySQL (809)
- Pomiar wykorzystania bufora kluczy (810)
- Stosowanie bufora zapytań (811)
- Różne (813)
- Optymalizowanie zapytań (814)
- Warto zajrzeć (814)
- Po co nam powłoka? (817)
- Podstawowe polecenia powłoki (818)
- Wypisywanie zawartości pliku poleceniem cat (819)
- Przechodzenie pomiędzy katalogami poleceniem cd (820)
- Zmiana uprawnień dostępu do plików poleceniem chmod (822)
- Kopiowanie plików poleceniem cp (823)
- Wypisywanie informacji o zajętości dysku poleceniem du (823)
- Wyszukiwanie plików w systemie plików poleceniem find (824)
- Wyszukiwanie podciągów poleceniem grep (827)
- Stronicowanie danych tekstowych poleceniem less (829)
- Tworzenie dowiązań do plików poleceniem ln (831)
- Wyszukiwanie plików w indeksie poleceniem locate (833)
- Wypisywanie zawartości katalogu poleceniem ls (833)
- Przeglądanie podręcznika systemowego poleceniem man (835)
- Tworzenie katalogów poleceniem mkdir (836)
- Przenoszenie plików poleceniem mv (836)
- Wypisywanie wykazu uruchomionych procesów poleceniem ps (836)
- Usuwanie plików i katalogów poleceniem rm (837)
- Wypisywanie końcówek plików poleceniem tail (838)
- Wypisywanie informacji o zużyciu zasobów poleceniem top (839)
- Wypisywanie położenia programu poleceniem which (840)
- Łączenie poleceń (841)
- Praca na wielu terminalach (843)
- Data i godzina (845)
- Polecenie date (846)
- Polecenie hwclock (846)
- Wykonywanie zrzutów ekranu (847)
- Warto zajrzeć (847)
- Książki (847)
- Uruchamianie nowo utworzonego skryptu powłoki (851)
- Wskazywanie powłoki do interpretacji skryptów (853)
- Zmienne w skryptach powłoki (855)
- Przypisywanie wartości do zmiennych (855)
- Odwołania do wartości zmiennych (856)
- Parametry pozycyjne (856)
- Skryptowa automatyzacja zadań (858)
- Zmienne wbudowane (860)
- Znaki specjalne (861)
- Działanie znaków podwójnego cudzysłowu (862)
- Działanie znaków pojedynczego cudzysłowu (863)
- Działanie znaku lewego ukośnika (863)
- Działanie znaku pojedynczego cudzysłowu otwierającego (864)
- Wyrażenia porównania w powłokach mksh i bash (864)
- Porównywanie ciągów znakowych (865)
- Porównywanie wartości liczbowych (866)
- Operatory plikowe (867)
- Operatory logiczne (868)
- Instrukcje sterujące: for, while i inne (869)
- Instrukcja for (869)
- Instrukcja while (870)
- Instrukcja until (871)
- Instrukcja shift (873)
- Instrukcja if (873)
- Instrukcja case (874)
- Instrukcje break oraz exit (875)
- Funkcje w skryptach powłoki (876)
- Warto zajrzeć (877)
- Używanie polecenia RPM do zarządzania oprogramowaniem (880)
- RPM w wierszu poleceń (882)
- Dwie przydatne opcje (882)
- Korzystanie z polecenia rpm z poziomu wiersza poleceń (884)
- Wyodrębnianie jednego pliku z pakietu RPM (887)
- Zapoznanie z programem yum (888)
- Nieinteraktywne sesje yum (890)
- Usuwanie pakietów (891)
- Konserwacja yum (891)
- Zarządzanie inwentarzem pakietów (892)
- Konfigurowanie programu yum (893)
- Zarządzanie oprogramowaniem za pomocą piruta (895)
- Yum Extender (897)
- Lokalne repozytoria yum (897)
- Warto zajrzeć (900)
- Podstawy systemu plików w Fedorze (902)
- Fizyczna struktura systemu plików na dysku (903)
- Partycje systemu plików (905)
- Sieciowe i dyskowe systemy plików (906)
- Przeglądanie systemów plików komputera (907)
- System plików ext3 (908)
- Struktura systemu plików ext3 (909)
- Opcje dziennika w systemie ext3 (910)
- Weryfikacja spójności systemu ext3 przy użyciu narzędzia fsck (911)
- Inne systemy plików dostępne w systemie Fedora (912)
- System plików Reiser (913)
- Systemy plików JFS oraz XFS (914)
- Systemy plików MS-DOS (914)
- Systemy plików CD-ROM (914)
- Tworzenie systemu plików (915)
- Dysk jako urządzenie pamięci masowej (916)
- Tworzenie tablicy partycji (917)
- Tworzenie systemu plików na partycjonowanym dysku (920)
- Tworzenie systemu plików DOS za pomocą polecenia mkdosfs (924)
- Montowanie systemu plików (924)
- Polecenie mount (925)
- Polecenie umount (927)
- Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab (927)
- Relokacja systemu plików (930)
- Instalacja nowego dysku (930)
- Tworzenie tablicy partycji i formatowanie dysku (931)
- Zamontowanie nowej partycji i przeniesienie danych (931)
- LVM - zarządzanie wolumenami logicznymi (932)
- Praca z systemem plików (933)
- Tworzenie testowego systemu plików (933)
- Montowanie systemu plików w trybie tylko do odczytu (935)
- Zawartość pliku obrazu initrd (936)
- Warto zajrzeć (937)
- Jądro systemu Linux (942)
- Drzewo kodu źródłowego Linuksa (943)
- Rodzaje jąder (946)
- Zarządzanie modułami (947)
- Kiedy kompilować jądro? (950)
- Wersje jądra (951)
- Pozyskiwanie kodu źródłowego jądra (952)
- Kod źródłowy jądra z pakietu kernel-devel (952)
- Goły kod źródłowy jądra (952)
- Dowiązanie symboliczne /usr/src/linux (953)
- Łatanie jądra (954)
- Konfiguracja jądra (956)
- Kompilacja jądra (956)
- Konfiguracja jądra za pomocą interfejsu xconfig (961)
- Tworzenie obrazu RAM-dysku początkowego (963)
- Przygotowywanie własnego pakietu RPM z jądrem (963)
- Gdy coś pójdzie nie tak... (966)
- Błędy kompilacji (966)
- Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra (967)
- Warto zajrzeć (969)
- Fedora? Co to takiego? (976)
- System Fedora w zastosowaniach biznesowych (978)
- System Fedora w zastosowaniach domowych (981)
- Fedora 64-bitowa (982)
- Fedora na platformie PPC (982)
- Fedora na procesorach wielordzeniowych (983)
- Planowanie instalacji systemu Fedora (986)
- Wymagania sprzętowe systemu Fedora (994)
- Przygotowania do procesu instalacji (1008)
- Podział dysku na partycje przed instalacją i w jej trakcie (1010)
- Przygotowanie instalacji na podstawie konfiguracji gotowego systemu
- metoda kickstart (1015)
- Warto zajrzeć (1018)
- Witryny WWW i wyszukiwarki (1023)
- Grupy dyskusyjne (1030)
- Listy dystrybucyjne poczty elektronicznej (1032)
- IRC (1033)
Wprowadzenie (29)
CZĘŚĆ I: Instalacja i konfiguracja (37)
Rozdział 1. Instalacja systemu Fedora (39)
Rozdział 2. Fedora - pierwszy kontakt (73)
Rozdział 3. Praca w GNOME (85)
Rozdział 4. Elementarz wiersza poleceń (111)
CZĘŚĆ II: Fedora na biurku (149)
Rozdział 5. W internecie (151)
Rozdział 6. Aplikacje biurowe (171)
Rozdział 7. Aplikacje multimedialne (193)
Rozdział 8. Drukowanie (227)
Rozdział 9. Gry (243)
CZĘŚĆ III: Zarządzanie systemem Fedora (255)
Rozdział 10. Konta użytkowników (257)
Rozdział 11. Automatyzacja pracy (297)
Rozdział 12. Monitorowanie systemu (333)
Rozdział 13. Zabezpieczanie danych kopiami (345)
Rozdział 14. Sieci komputerowe (383)
Rozdział 15. Dostęp zdalny przez SSH i Telnet (431)
Rozdział 16. Xen (443)
CZĘŚĆ IV: Fedora jako serwer (451)
Rozdział 17. Zarządzanie serwerem WWW Apache (453)
Rozdział 18. Administrowanie usługami baz danych (495)
Rozdział 19. Pliki i drukarki (525)
Rozdział 20. Zdalne udostępnianie plików przez FTP (557)
Rozdział 21. Obsługa poczty elektronicznej (577)
Rozdział 22. Uruchamianie serwera proxy (605)
Rozdział 23. Zarządzanie usługami DNS (617)
Rozdział 24. LDAP (663)
CZĘŚĆ V: Programowanie w Linuksie (675)
Rozdział 25. Język Perl (677)
Rozdział 26. Praca z Pythonem (697)
Rozdział 27. Skrypty PHP (719)
Rozdział 28. Narzędzia programistyczne języków C i C++ (755)
Rozdział 29. Mono (769)
CZĘŚĆ VI: Konserwacja systemu (783)
Rozdział 30. Zabezpieczanie komputerów (785)
Rozdział 31. Strojenie wydajności (801)
Rozdział 32. Zaawansowana obsługa wiersza poleceń (815)
Rozdział 33. Tworzenie i uruchamianie skryptów powłoki (849)
Rozdział 34. Zaawansowane zarządzanie oprogramowaniem (879)
Rozdział 35. Zarządzanie systemem plików (901)
Rozdział 36. Zarządzanie jądrem i jego modułami (941)
Dodatki (971)
Dodatek A: Historia Red Hata i Fedory (973)
Dodatek B: Przygotowania do instalacji (985)
Dodatek C: Fedora i Linux w internecie (1021)
Skorowidz (1035)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Fedora 7. Księga eksperta Andrew Hudson, Paul Hudson (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie