Opis
książki
:
Fedora Core 3. Biblia
Doskonałe źródło wiedzy o najnowszej dystrybucji systemu Fedora Core
- Zaprzęgnij do pracy graficzne środowiska GNOME oraz KDE i skorzystaj z oprogramowania dołączonego do systemu
- Poznaj zasady administracji systemem, naucz się pracować z konsolą tekstową i zastosuj nowe mechanizmy bezpieczeństwa do ochrony komputera przed atakami z sieci
- Zainstaluj i skonfiguruj usługi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych
Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazwą Red Hat Linux opatrywane są dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucję dostępną nieodpłatnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra, doskonały mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.
Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania. Takie przedstawienie zawartych w książce wiadomości pozwala nie tylko na zapamiętanie sposobów realizacji określonych czynności, ale także na zrozumienie powiązań i wzajemnych zależności pomiędzy składnikami systemu.
- Instalacja systemu Fedora Core 3
- Uruchomienie i konfiguracja środowisk graficznych
- Polecenia systemowe i tryb powłoki
- Instalowanie i uruchamianie aplikacji
- Pakiet biurowy OpenOffice i inne narzędzia do edycji dokumentów
- Obsługa aparatów i kamer cyfrowych
- Korzystanie z poczty elektronicznej i WWW
- Zarządzanie systemem plików i kontami użytkowników
- Pisanie skryptów powłoki
- Tworzenie kopii bezpieczeństwa
- Mechanizmy zabezpieczeń systemu
- Konfiguracja sieci lokalnej i podłączenia do internetu
- Uruchamianie serwerów wydruku i plików
- Serwery poczty elektronicznej, WWW i baz danych
- Współpraca Fedora Core z systemem Mac OS
Przekonaj się, że w przypadku systemów operacyjnych
jakość nie musi być związana z wysoką ceną.
Wybrane bestsellery
-
Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
(62,37 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Wprowadzenie do bezpieczeństwa w Linuxie dla początkujących użytkowników! Nie jest to wstęp do korzystania z systemu Linux, jest to wstęp do bezpieczeństwa w systemie Linux! W niniejszej publikacji znajdziesz podstawowe informacje jak zabezpieczyć komputer osobisty z systemem Linux. Chociaż w publikacji polecane są dystrybucie zimmunizowane, to por
- PDF + ePub pkt
-
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
"Neither a "Starting Linux" book nor a dry reference manual, this book has a lot to offer to those coming to Fedora from other operating systems or distros."-- Behdad Esfahbod, Fedora developerThis book will get you up to speed quickly on Fedora Linux, a securely-designed Linux distribution that includes a massive selection of free software package- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%)
O autorze książki
Christopher Negus jest autorem bądź współautorem dziesiątek książek poświęconych systemom Linux oraz Unix. Przez osiem lat pracował dla AT&T, zajmując się systemem Unix.
Christopher Negus - pozostałe książki
-
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
"Fedora Core 2. Biblia" to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(93,87 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
"Linux. Biblia. Edycja 2007" to książka, którą musisz przeczytać, gdy postanowisz rozpocząć przygodę z Linuksem. Znajdziesz w niej omówienie dystrybucji tego systemu, dowiesz się, jak go zainstalować, optymalnie skonfigurować, a przede wszystkim, jak korzystać z niego i dołączonego oprogramowania. Nauczysz się pracować z konsolą tekstową i środowiskiem graficznym, administrować systemem i łączyć się z internetem. Ponadto zobaczysz, jak konfigurować serwer WWW, bazy danych, druku i poczty elektronicznej. Przeczytasz także o narzędziach programistycznych dostępnych dla Linuksa.
- Druk
Niedostępna
-
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
- Druk pkt
Niedostępna
-
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać.
- Druk pkt
Niedostępna
-
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania.
- Druk pkt
Niedostępna
-
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- Druk
- PDF + ePub + Mobi pkt
(89,50 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- Druk
- PDF + ePub + Mobi pkt
(109,19 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
W Twoje ręce oddajemy najlepsze źródło informacji o tym potężnym narzędziu. Poprawione, zaktualizowane, po prostu idealne. W trakcie lektury nauczysz się projektować bazy danych, wprowadzać reguły poprawności oraz wybierać odpowiednie typy danych. Bardzo obszernie zostały tu omówione kwerendy, dzięki którym możesz przygotować zestawienie dopasowane do Twoich bieżących potrzeb. Ponadto nauczysz się projektować funkcjonalne formularze, korzystać z potencjału języka VBA oraz operatorów i wyrażeń. Przekonasz się też, że można łatwo wyszukać zduplikowane dane oraz przeprowadzać analizy warunkowe. Książka ta jest obowiązkową lekturą każdego użytkownika aplikacji Microsoft Access, który chce wykorzystać maksimum możliwości tej bazy!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Ebooka "Fedora Core 3. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Fedora Core 3. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Fedora Core 3. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Fedora Core 3. Biblia (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 31-08-2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jedną z najpopularniejszych dystrybucji darmowego systemu operacyjnego Linux jest obecnie Fedora Core (znana dawniej pod nazwą Red Hat). Prace nad jej rozwojem ciągle trwają, a autorzy publikują kolejne wersje książek na jej temat. Tym razem Christopher Negus wziął na warsztat edycję oznaczoną numerem trzy. Efekty jego pracy wydał Helion w postaci książki zatytułowanej "Fedora Core 3. Biblia".
Jak przystało na biblię, jest ona słusznych rozmiarów -- liczy ponad tysiąc dwieście stron. Znajdziecie w niej wszystko, co trzeba, by zrobić dobry użytek z płyty DVD, z systemem i aplikacjami dołączonymi do książki. Jest to kompletny przewodnik, który poprowadzi was od instalacji i konfiguracji, przez wszelkie aspekty używania systemu w najpopularniejszych zastosowaniach, do zaawansowanych możliwości Linuksa.
Szczegóły książki
- Tytuł oryginału:
- Red Hat Fedora Linux 3 Bible
- Tłumaczenie:
- Przemysław Szeremiota
- ISBN Książki drukowanej:
- 83-736-1971-2, 8373619712
- Data wydania książki drukowanej :
- 2005-07-28
- Format:
- B5
- Numer z katalogu:
- 2787
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Fedora
- Serie wydawnicze: Biblia
Spis treści książki
- Fedora Core - wizytówka systemu (36)
- Czym jest Linux? (37)
- Uniksowe korzenie Linuksa (38)
- Ogólne cechy systemu Linux (41)
- Podstawowe zalety systemu Linux (42)
- Czym jest Red Hat Enterprise Linux i Fedora Core? (43)
- Firma Red Hat Inc. rozpoczyna projekt Fedora Project (44)
- Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux (45)
- Fedora Core czy Red Hat Enterprise Linux? (45)
- Dlaczego należy wybrać system Fedora Core lub Red Hat Enterprise Linux? (46)
- Nowości w dystrybucji Fedora Core 3 (48)
- Jądro systemu Linux w wersji 2.6 (50)
- System dźwiękowy ALSA (50)
- Technologia Security Enhanced Linux (50)
- Systemowe narzędzia konfiguracyjne (51)
- Serwer X i inne środowiska graficzne (52)
- Dodatkowe pakiety oprogramowania (52)
- Idea otwartej licencji oprogramowania (53)
- Podsumowanie (54)
- Szybka instalacja systemu Fedora Core (55)
- Instalacja systemu - krok po kroku (59)
- Instalacja systemu Fedora Core 3 (59)
- Wybór metody instalacji (59)
- Wybór odpowiedniego sprzętu (62)
- Rozpoczynamy instalację (64)
- Fedora Setup Agent (75)
- Instalacja dodatkowych pakietów oprogramowania Fedora Core (77)
- Instalacja systemu Fedora Core - procedury specjalne (78)
- Inne metody rozpoczynania instalacji (78)
- Instalacja systemu Fedora z wykorzystaniem innych mediów (81)
- Rozpoczynanie instalacji VNC (85)
- Wykonywanie instalacji typu kickstart (86)
- Instalacja systemu Fedora Core - zagadnienia specjalne (92)
- Partycjonowanie dysków twardych (92)
- Odzyskiwanie wolnego miejsca z istniejących partycji (102)
- Zastosowanie programów rozruchowych GRUB lub LILO (105)
- Diagnozowanie i usuwanie problemów z instalacją (115)
- Podsumowanie (117)
- Logowanie w systemie Fedora (120)
- Uruchamianie pulpitu (122)
- Środowisko graficzne GNOME (132)
- Korzystanie z menedżera okien Metacity (133)
- Zastosowanie panelu GNOME (136)
- Korzystanie z menedżera plików Nautilus (141)
- Modyfikacja właściwości środowiska GNOME (144)
- Zarządzanie nośnikami wymiennymi (145)
- Narzędzia sieciowe GNOME (147)
- Opuszczanie środowiska GNOME (147)
- Przełączanie środowisk graficznych (148)
- Środowisko graficzne KDE (149)
- Uruchamianie środowiska KDE (149)
- Krótki opis pulpitu środowiska KDE (150)
- Zastosowanie menedżera plików Konqueror (153)
- Konfiguracja opcji menedżera plików Konqueror (160)
- Zarządzanie oknami (163)
- Konfiguracja pulpitu (165)
- Dodawanie aktywatorów aplikacji oraz typów MIME (168)
- Przygotowanie pulpitu do pracy (170)
- Po załadowaniu systemu nie uruchamia się środowisko graficzne (170)
- Konfiguracja karty graficznej i monitora (171)
- Konfiguracja kart graficznych pod kątem gier (173)
- Gdzie szukać dodatkowych informacji? (174)
- Podsumowanie (174)
- Powłoka systemu Linux (177)
- Kontrola sesji logowania (178)
- Sprawdzanie katalogów i uprawnień (179)
- Kontrola procesów systemu Linux (180)
- Kończenie pracy z powłoką (182)
- Powłoka systemu Linux (182)
- Korzystanie z powłoki systemowej (183)
- Odszukiwanie poleceń powłoki (184)
- Powtórne wykonywanie poleceń (187)
- Łączenie i rozwijanie poleceń (193)
- Zastosowanie zmiennych środowiskowych powłoki (196)
- Zarządzanie procesami pierwszo- i drugoplanowymi (200)
- Konfiguracja powłoki systemu (202)
- Praca z linuksowym systemem plików (206)
- Tworzenie plików i katalogów (208)
- Przenoszenie, kopiowanie i usuwanie plików (214)
- Edytor vi - przyjaciel czy wróg? (215)
- Pracujemy z edytorem vi (215)
- Nawigacja w dokumencie (219)
- Wyszukiwanie tekstu (219)
- Zastosowanie liczb w poleceniach (220)
- Podsumowanie (221)
- Fedora jako platforma aplikacyjna (226)
- Odpowiedniki aplikacji systemu Windows w systemie Linux (228)
- Pobieranie aplikacji dla systemu Fedora Core (230)
- A może poszukać na pulpicie?... (230)
- Poszukiwanie aplikacji w sieci internetowej (230)
- Pobieranie i instalowanie aplikacji za pomocą programu yum (232)
- Pobieranie oprogramowania dla systemu Linux (235)
- Konwencje nazywania pakietów oraz ich formaty (237)
- Korzystanie z innych formatów pakietów i dokumentów (239)
- Instalowanie aplikacji w systemie Fedora Core (241)
- Instalacja pakietów RPM i zarządzanie nimi (241)
- Kompilacja oraz instalacja aplikacji z kodu źródłowego (252)
- Uruchamianie aplikacji dla X Window System (255)
- Uruchamianie aplikacji z menu systemowego (255)
- Uruchamianie aplikacji z okna Uruchom program (256)
- Uruchamianie aplikacji z okna terminala (257)
- Uruchamianie zdalnych aplikacji X (258)
- Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych (263)
- Uruchamianie aplikacji przeznaczonych dla systemu DOS (265)
- Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows (268)
- Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji przeznaczonych dla komputerów Macintosh (274)
- Podsumowanie (275)
- Pakiet biurowy OpenOffice.org (278)
- Inne edytory tekstu (280)
- Pakiet StarOffice (281)
- Edytor tekstu AbiWord (282)
- Pakiet KOffice (282)
- Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów (283)
- Tworzenie dokumentów przy użyciu systemów składu Groff oraz LaTeX (285)
- Przetwarzanie tekstu przy użyciu systemu składu Groff (285)
- Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX (296)
- Metody konwersji dokumentów (300)
- Tworzenie dokumentów typu DocBook (302)
- Kilka słów o SGML oraz XML (302)
- Drukowanie dokumentów w systemie Fedora Core (306)
- Korzystanie z domyślnej drukarki systemowej (307)
- Drukowanie plików z poziomu powłoki systemu (307)
- Kontrola stanu kolejek wydruku (308)
- Usuwanie zadań drukowania z kolejki (309)
- Sprawdzanie stanu drukarki (309)
- Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat (310)
- Zastosowanie poleceń ghostscript oraz gv (310)
- Zastosowanie przeglądarki Adobe Acrobat Reader (311)
- Programy graficzne w systemie Fedora (311)
- Przetwarzanie plików graficznych przy użyciu programu GIMP (312)
- Wykonywanie zrzutów ekranu (314)
- Przetwarzanie plików graficznych przy użyciu programu KolourPaint (315)
- Skanowanie dokumentów przy użyciu pakietu SANE (316)
- Podsumowanie (317)
- Gry w systemie Linux? Ależ oczywiście! (320)
- Gdzie można znaleźć informacje na temat gier w systemie Linux? (320)
- Gry przeznaczone dla systemu Linux (321)
- Dobór karty graficznej obsługującej gry (322)
- Gry w środowisku X (323)
- Gry dla środowiska GNOME (323)
- Gry dla środowiska KDE (326)
- Gry komercyjne w systemie Linux (334)
- Gry firmy id Software (334)
- Pakiet TransGaming Cedega (336)
- Wersje demonstracyjne gier firmy Loki Software (339)
- Civilization: Call to Power (340)
- Myth II: Soulblighter (341)
- Heretic II (342)
- Neverwinter Nights (342)
- Podsumowanie (343)
- Odtwarzanie audio w systemie Linux (345)
- Konfiguracja karty dźwiękowej (348)
- Wybór odtwarzacza płyt Audio CD (349)
- Zastosowanie odtwarzacza MIDI (358)
- Konwersja oraz kompresowanie plików audio (359)
- Karty TV i kamery internetowe w systemie Linux (363)
- Oglądanie TV przy użyciu programu Tvtime (363)
- Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting (366)
- Odtwarzanie wideo w systemie Linux (368)
- Odtwarzacz plików wideo xine (369)
- Odtwarzacz RealPlayer (372)
- Obsługa cyfrowych aparatów fotograficznych (373)
- Użycie aparatu cyfrowego w roli urządzenia przechowującego dane (374)
- Nagrywanie dysków Audio CD (375)
- Tworzenie płyt Audio CD przy użyciu polecenia cdrecord (376)
- Nagrywanie płyt CD i DVD za pomocą programu K3b (377)
- Zapisywanie zawartości płyt Audio CD na dysku (379)
- Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen (380)
- Podsumowanie (382)
- Korzystanie z narzędzi obsługi sieci WWW (384)
- Przeglądanie zasobów sieci WWW (385)
- Adresy URL (385)
- Strony WWW (387)
- Przeglądanie witryn WWW za pomocą aplikacji Mozilla (388)
- Korzystanie z przeglądarki Mozilla Firefox (398)
- Korzystanie z przeglądarek WWW pracujących w trybie tekstowym (401)
- Komunikacja z wykorzystaniem poczty elektronicznej (402)
- Podstawy obsługi poczty elektronicznej (403)
- Klient pocztowy Evolution (404)
- Klient pocztowy Mozilla Mail (407)
- Program pocztowy Thunderbird (410)
- Programy pocztowe pracujące w trybie tekstowym (411)
- Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej (411)
- Korzystanie z grup dyskusyjnych (413)
- Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla (413)
- Program odczytywania wiadomości grup dyskusyjnych Pan (416)
- Korzystanie z komunikatorów internetowych - program Gaim (416)
- Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów (417)
- Korzystanie z polecenia telnet do zdalnego logowania (418)
- Kopiowanie plików za pomocą FTP (419)
- Pobieranie plików za pomocą wget (425)
- Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń (427)
- Zastosowanie polecenia scp do zdalnego kopiowania plików (428)
- Korzystanie z poleceń "r": rlogin, rcp i rsh (428)
- Podsumowanie (429)
- Użytkownik root (434)
- Jak zostać superużytkownikiem (polecenie su) (434)
- Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń (436)
- Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika (437)
- Polecenia administracyjne (440)
- Administracyjne pliki konfiguracyjne (441)
- Pliki dzienników administracyjnych (446)
- Korzystanie z innych kont administracyjnych (446)
- Administrowanie systemem Fedora (449)
- Konfiguracja urządzeń (450)
- Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu (450)
- Konfigurowanie modułów (451)
- Zarządzanie systemem plików i przestrzenią dyskową (454)
- Montowanie systemów plików (457)
- Korzystanie z polecenia mkfs do tworzenia systemu plików (464)
- Dodawanie dysku twardego (464)
- Zastosowanie macierzy RAID (467)
- Sprawdzanie przestrzeni systemowej (469)
- Monitorowanie wydajności systemu (471)
- Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu (471)
- Monitorowanie wykorzystania procesora za pomocą top (472)
- Monitorowanie wykorzystania zasilania laptopów (473)
- Wybór alternatywnego oprogramowania (476)
- Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania (476)
- Korzystanie z alternatywnych usług przesyłania poczty (478)
- Uaktualnianie oprogramowania Linux (478)
- Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Core (478)
- Narzędzie powiadamiające Red Hat Network (479)
- Rejestrowanie na stronie Red Hat Network (479)
- Pobieranie uaktualnień (481)
- Aktualizowanie systemu za pomocą programu yum (483)
- Korzystanie z Red Hat Network (484)
- Podsumowanie (484)
- Tworzenie kont użytkowników (488)
- Dodawanie użytkowników za pomocą useradd (488)
- Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników (492)
- Konfigurowanie ustawień domyślnych (494)
- Definiowanie początkowych skryptów logowania (496)
- Początkowy plik .bashrc (496)
- Początkowy plik .tcshrc (497)
- Konfigurowanie globalnych opcji powłoki systemowej (498)
- Konfigurowanie profili systemowych (499)
- Tworzenie przenośnych pulpitów (500)
- Obsługa użytkowników (501)
- Tworzenie skrzynki pocztowej wsparcia technicznego (501)
- Zmiana hasła użytkownika (502)
- Modyfikowanie ustawień kont użytkowników (503)
- Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod (503)
- Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników (505)
- Usuwanie kont użytkowników (506)
- Usuwanie kont użytkowników z wykorzystaniem polecenia userdel (506)
- Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników (507)
- Sprawdzanie wykorzystania przestrzeni dyskowej (508)
- Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej (508)
- Korzystanie z polecenia du do kontroli wykorzystania dysku (512)
- Automatyczne usuwanie plików tymczasowych (513)
- Wysyłanie wiadomości e-mail do użytkowników (513)
- Podsumowanie (515)
- Skrypty powłoki systemowej (518)
- Uruchamianie i debugowanie skryptów powłoki (518)
- Zmienne powłoki (519)
- Wykonywanie operacji arytmetycznych w skryptach powłoki (521)
- Wykorzystywanie struktur programistycznych w skryptach powłoki (522)
- Kilka przydatnych poleceń zewnętrznych (527)
- Tworzenie prostych skryptów powłoki (529)
- Inicjalizacja systemu (530)
- Uruchamianie procesu init (531)
- Plik inittab (531)
- Uruchamianie i zamykanie systemu (535)
- Uruchamianie skryptów startowych (535)
- Zrozumienie skryptów startowych (536)
- Zrozumienie działania skryptów startowych (538)
- Zmiana zachowania skryptu startowego (540)
- Reorganizacja i usuwanie skryptów poziomu uruchamiania (541)
- Dodawanie skryptów startowych własnych usług (542)
- Zarządzanie usługami xinetd (543)
- Manipulowanie poziomami uruchamiania (544)
- Planowanie zadań systemowych (546)
- Korzystanie z at.allow i at.deny (546)
- Określanie czasu uruchamiania zadań (546)
- Przekazywanie zaplanowanych zadań (546)
- Przeglądanie zaplanowanych zadań (548)
- Usuwanie zaplanowanych zadań (548)
- Korzystanie z polecenia batch (548)
- Korzystanie z narzędzia cron (549)
- Podsumowanie (552)
- Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync (554)
- Lokalna archiwizacja plików (555)
- Zdalna archiwizacja plików (556)
- Wybór strategii tworzenia kopii bezpieczeństwa (557)
- Pełna kopia bezpieczeństwa (557)
- Przyrostowa kopia bezpieczeństwa (558)
- Tworzenie kopii lustrzanej (558)
- Sieciowa kopia bezpieczeństwa (558)
- Wybór nośnika kopii bezpieczeństwa (559)
- Taśma magnetyczna (560)
- Zapisywalne dyski CD (562)
- Zapisywalne dyski DVD (565)
- Tworzenie kopii bezpieczeństwa na dysku twardym (566)
- Instalowanie mirrordir do klonowania katalogów (567)
- Klonowanie katalogu za pomocą mirrordir (567)
- Automatyczne tworzenie kopii lustrzanych (568)
- Tworzenie kopii bezpieczeństwa za pomocą polecenia dump (568)
- Tworzenie kopii bezpieczeństwa (569)
- Poziomy operacji dump (571)
- Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron (572)
- Przywracanie plików z kopii bezpieczeństwa (574)
- Przywracanie całego systemu plików (574)
- Odzyskiwanie poszczególnych plików (576)
- Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa (578)
- Tworzenie pliku amanda.conf (580)
- Tworzenie pliku disklist (582)
- Dodawanie usług sieciowych narzędzia Amanda (582)
- Wykonywanie kopii bezpieczeństwa narzędziem Amanda (583)
- Korzystanie z narzędzia archiwizacji pax (584)
- Podsumowanie (587)
- Haker a włamywacz (589)
- Metody ataku (590)
- Ochrona przed atakami "odmowa usługi" (591)
- Mailbombing (591)
- Blokowanie spamu (593)
- Smurfing - wzmożony atak (594)
- Metody obrony przed atakami DDoS (595)
- Obrona przed atakami intruzów (599)
- Analizowanie dostępu do usług sieciowych (599)
- Blokowanie usług sieciowych (600)
- Korzystanie z pośrednictwa TCP (602)
- Ochrona sieci z wykorzystaniem zapór sieciowych (604)
- Konfigurowanie zapory filtrującej - iptables (605)
- Wykrywanie włamań na podstawie plików dzienników (617)
- Rola syslogd (619)
- Przekierowywanie wiadomości dzienników za pomocą syslogd (619)
- Zrozumienie wiadomości logfile (620)
- Monitorowanie plików dzienników z wykorzystaniem LogSentry (621)
- Pobieranie i instalowanie LogSentry (622)
- Instalowanie LogSentry (622)
- Uruchamianie LogSentry (623)
- Korzystanie z LogSentry (623)
- Dopasowywanie LogSentry do potrzeb danego systemu (624)
- Ochrona hasłem (630)
- Wybór dobrego hasła (631)
- Korzystanie z pliku haseł ukrytych (632)
- Wykorzystanie metod szyfrowania (634)
- Kryptografia symetryczna (634)
- Kryptografia klucza publicznego (635)
- Protokół SSL (ang. Secure Socket Layer) (635)
- Korzystanie z pakietu Secure Shell (643)
- Uruchamianie usługi SSH (644)
- Korzystanie z poleceń ssh, sftp i scp (644)
- Korzystanie z poleceń ssh, sftp i scp bez podawania hasła (646)
- Ochrona komputera z wykorzystaniem PortSentry (647)
- Pobieranie i instalowanie PortSentry (647)
- Korzystanie z PortSentry (648)
- Konfigurowanie PortSentry (648)
- Testowanie PortSentry (653)
- Śledzenie włamań PortSentry (654)
- Przywracanie dostępu (655)
- Podsumowanie (655)
- Sieci lokalne (659)
- Konfiguracja urządzeń sieci lokalnej (660)
- Konfigurowanie protokołu TCP/IP sieci lokalnej (665)
- Tworzenie i konfiguracja bezprzewodowej sieci lokalnej (670)
- Sieci bezprzewodowe (671)
- Dobór komponentów sieci bezprzewodowych (673)
- Instalacja sterownika interfejsu sieci bezprzewodowej (676)
- Instalowanie oprogramowania sieci bezprzewodowej (678)
- Konfiguracja bezprzewodowej sieci lokalnej (679)
- Pomiar zasięgu sieci (685)
- Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych (685)
- Adresy IP (687)
- Klasy adresów IP (687)
- Maski sieciowe (688)
- Routing bezklasowy CIDR (ang. Classless Inter-Domain Routing) (689)
- Uzyskiwanie adresów IP (690)
- Rozwiązywanie problemów z siecią lokalną (691)
- Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? (691)
- Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? (692)
- Czy karta sieciowa Ethernet jest aktywna? (693)
- Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi (694)
- Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal (698)
- Podsumowanie (703)
- Struktura internetu (706)
- Domeny internetowe (708)
- Nazwy i adresy IP komputerów (710)
- Routing (711)
- Usługa proxy (712)
- Łączenie się z internetem za pomocą modemu (712)
- Uzyskiwanie wymaganych parametrów (712)
- Konfiguracja połączenia PPP (714)
- Tworzenie połączenia telefonicznego przy użyciu kreatora Internet Configuration Wizard (714)
- Uruchamianie połączenia PPP (717)
- Uruchamianie połączenia PPP na żądanie (717)
- Testowanie połączenia PPP (718)
- Połączenie sieci lokalnej z internetem (724)
- Konfiguracja komputera z systemem Fedora Core jako routera (725)
- Konfiguracja funkcji routingu systemu Fedora Core (726)
- Konfiguracja klientów (729)
- Konfiguracja klientów wyposażonych w system Windows (730)
- Konfiguracja wirtualnej sieci prywatnej VPN (ang. Virtual Private Network) (731)
- Protokół IPsec (732)
- Zastosowanie protokołu IPsec (733)
- Zastosowanie protokołu IPsec w dystrybucji Fedora Core (734)
- Konfiguracja komputera z systemem Fedora Core jako serwera proxy (735)
- Uruchamianie modułu squid (736)
- Prosty plik konfiguracyjny squid.conf (738)
- Modyfikacja pliku konfiguracyjnego serwera Squid (739)
- Diagnozowanie serwera Squid (744)
- Konfiguracja klientów proxy (745)
- Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy (746)
- Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy (747)
- Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy (748)
- Podsumowanie (749)
- CUPS (Common UNIX Printing Service) (752)
- Konfiguracja drukarek (753)
- Konfiguracja drukarek lokalnych (754)
- Konfigurowanie drukarek sieciowych (757)
- Usługa wydruku CUPS (762)
- Administrowanie usługą CUPS przy użyciu przeglądarki internetowej (762)
- Konfigurowanie serwera CUPS (plik cupsd.conf) (764)
- Konfigurowanie opcji drukarki CUPS (766)
- Polecenia obsługujące drukowanie (767)
- Drukowanie przy użyciu programu lpr (767)
- Wyświetlanie statusu przy użyciu programu lpc (768)
- Usuwanie zadań wydruku przy użyciu polecenia lprm (768)
- Konfiguracja serwerów wydruku (769)
- Konfigurowanie współdzielonej drukarki CUPS (769)
- Konfiguracja drukarki udostępnionej przez serwer Samba (771)
- Podsumowanie (773)
- Dlaczego warto skonfigurować serwer plików? (775)
- Konfiguracja serwera plików NFS (776)
- Udostępnianie systemu plików przez serwer NFS (778)
- Systemy plików NFS (785)
- Odmontowanie systemu plików NFS (791)
- Inne interesujące możliwości usługi NFS (792)
- Konfiguracja serwera plików Samba (793)
- Instalacja pakietu Samba (794)
- Konfigurowanie prostego serwera plików Samba (794)
- Konfigurowanie serwera Samba przy użyciu narzędzia SWAT (798)
- Pliki i polecenia serwera Samba (808)
- Konfigurowanie klientów serwera Samba (811)
- Rozwiązywanie problemów z serwerem Samba (814)
- Podsumowanie (816)
- Omówienie protokołu SMTP i serwera sendmail (818)
- Instalacja i uruchomienie serwera sendmail (819)
- Uruchamianie serwera sendmail (819)
- Inne programy (820)
- Rejestracja zdarzeń związanych z działaniem serwera sendmail (821)
- Konfiguracja serwera sendmail (822)
- Uzyskanie nazwy domeny (823)
- Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) (824)
- Definiowanie dostępu do wiadomości wychodzących (828)
- Konfigurowanie wirtualnych serwerów (829)
- Konfigurowanie kont wirtualnych użytkowników (830)
- Dodawanie kont użytkowników (831)
- Uruchomienie serwera sendmail i wygenerowanie plików bazy danych (832)
- Przekierowywanie wiadomości (833)
- Serwer Postfix (835)
- Rozpoznawanie spamu przy użyciu programu SpamAssassin (836)
- Zastosowanie programu SpamAssassin na własnym serwerze pocztowym (837)
- Konfigurowanie klienta pocztowego pod kątem filtracji spamu (839)
- Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) (840)
- Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux (841)
- Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot (842)
- Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail (843)
- Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman (845)
- Podsumowanie (847)
- Serwery FTP (850)
- Funkcje serwera FTP (850)
- Typy użytkowników serwera FTP (851)
- Zastosowanie serwera vsFTPd (852)
- "Szybkie" uruchomienie serwera vsFTPd (852)
- Konfiguracja serwera vsFTPd (853)
- Dodatkowe informacje na temat serwerów FTP (858)
- Podsumowanie (859)
- Podstawowe informacje na temat serwerów WWW (862)
- Serwer Apache (862)
- Serwer TUX (863)
- Inne serwery WWW przeznaczone dla systemu Fedora Core (864)
- "Szybkie" uruchomienie serwera Apache (865)
- Konfiguracja serwera Apache (867)
- Konfiguracja serwera WWW (plik httpd.conf) (868)
- Konfigurowanie modułów i powiązanych z nimi usług (pliki /etc/httpd/conf.d/*.conf) (898)
- Zatrzymywanie i uruchamianie serwera Apache (899)
- Monitorowanie pracy serwera (901)
- Wyświetlanie informacji na temat serwera (901)
- Wyświetlanie statusu serwera (901)
- Dodatkowa kontrola dostępu do strony Server Info i Server Status (903)
- Rejestrowanie błędów (903)
- Rejestrowanie żądań (904)
- Analiza danych przetwarzanych przez serwer WWW (905)
- Podsumowanie (906)
- Protokół LDAP (908)
- Definiowanie informacji w schematach (909)
- Tworzenie struktury katalogów LDAP (910)
- Zastosowanie serwera OpenLDAP (911)
- Instalowanie pakietów serwera OpenLDAP (911)
- Konfigurowanie serwera OpenLDAP (plik slapd.conf) (911)
- Uruchamianie usługi serwera OpenLDAP (913)
- Tworzenie książki adresowej LDAP (914)
- Inne zadania związane z konfigurowaniem katalogu LDAP (918)
- Korzystanie z książki adresowej przy użyciu programu Mozilla Mail (920)
- Podsumowanie (921)
- Zastosowanie protokołu DHCP (ang. Dynamic Host Configuration Protocol) (924)
- Konfigurowanie serwera DHCP (924)
- Konfiguracja zapory sieciowej pod kątem serwera DHCP (925)
- Konfiguracja pliku dhcpd.conf (925)
- Uruchamianie serwera DHCP (931)
- Konfiguracja klienta DHCP (932)
- Usługa NIS (ang. Network Information Service) (934)
- Konfiguracja komputera z systemem Fedora Core jako klienta NIS (936)
- Określenie nazwy domeny NIS (936)
- Konfiguracja pliku /etc/yp.conf (937)
- Konfiguracja modułów klienta NIS (938)
- Kontrola poprawności działania usługi NIS (938)
- Zastosowanie map usługi NIS (939)
- Konfiguracja komputera z systemem Fedora Core jako serwera nadrzędnego NIS (940)
- Tworzenie map usługi NIS (940)
- Konfiguracja komputera z systemem Fedora Core jako serwera podrzędnego NIS (944)
- NIS a usługi katalogowe Windows (945)
- Podsumowanie (945)
- Pakiety serwera MySQL (948)
- Konfiguracja serwera MySQL (948)
- Zastosowanie konta użytkownika i grupy o nazwie mysql (949)
- Tworzenie kont administracyjnych (949)
- Definiowanie opcji serwera MySQL (950)
- Zastosowanie przykładowych plików my.cnf (955)
- Uruchomienie serwera MySQL (957)
- Kontrola poprawności działania serwera MySQL (957)
- Praca z bazami danych serwera MySQL (958)
- Uruchomienie polecenia mysql (958)
- Tworzenie bazy danych przy użyciu polecenia mysql (960)
- Wprowadzanie danych do tabeli bazy danych serwera MySQL (961)
- Tabele bazy danych serwera MySQL (964)
- Wyświetlanie danych zawartych w bazie danych MySQL (969)
- Wyświetlanie wszystkich lub wybranych rekordów (970)
- Wyświetlanie wybranych kolumn (971)
- Sortowanie danych (971)
- Modyfikowanie tabel oraz ich rekordów (972)
- Modyfikacja struktury tabel bazy danych MySQL (972)
- Aktualizowanie i usuwanie rekordów bazy danych serwera MySQL (973)
- Dodawanie i usuwanie użytkowników (974)
- Dodawanie użytkowników i nadawanie im uprawnień (974)
- Odbieranie uprawnień (975)
- Wykonywanie kopii zapasowych baz danych (976)
- Kontrola i naprawianie baz danych (976)
- Podsumowanie (978)
- Określenie przeznaczenia serwera (980)
- Korzystanie z usług zewnętrznych firm internetowych (980)
- Podłączenie serwera publicznego (981)
- Wybór dostawcy usług internetowych (982)
- Rejestracja nazwy domeny (984)
- Konfiguracja serwera publicznego (987)
- Konfiguracja sieci (987)
- Konfiguracja serwerów (988)
- Zarządzanie zabezpieczeniami (989)
- Instalacja i konfiguracja serwera DNS (991)
- Serwer DNS (992)
- Serwer DNS - przykład (995)
- "Szybkie" uruchomienie serwera DNS (996)
- Kontrola poprawności pracy serwera DNS (1005)
- Dodatkowe źródła informacji na temat serwera BIND (1006)
- Podsumowanie (1006)
- System Mac OS X od wnętrza (1010)
- Usługi sieciowe systemu Mac OS X (1011)
- Zastosowanie protokołu AppleTalk (pakiet netatalk) w systemie Mac OS X (1012)
- Zastosowanie protokołu AppleTalk w systemach Mac OS 8 i OS 9 (1013)
- Serwer Samba (komputery z systemami Windows i Linux) (1014)
- Współużytkowanie aplikacji środowiska graficznego X (1015)
- Konfigurowanie serwera AppleTalk w systemie Linux (1015)
- Co należy wiedzieć przed uruchomieniem serwera netatalk? (1016)
- Konfigurowanie serwera netatalk (1017)
- Zabezpieczanie udziałów serwera netatalk (1022)
- Rozwiązywanie problemów z serwerem netatalk (1029)
- Dostęp do serwerów NFS z komputerów z systemem Mac (1030)
- Łączenie się z serwerem NFS przy użyciu okna Connect to Server (1031)
- Łączenie się z serwerem NFS z poziomu wiersza poleceń (1032)
- Podsumowanie (1033)
- Podstawowe informacje na temat jądra (1038)
- Sprawdzenie aktualnie używanego jądra (1038)
- Katalog /sys (1040)
- Innowacje związane z wydajnością stacji roboczych (1040)
- Innowacje związane z obsługą laptopów (1042)
- Innowacje związane z wydajnością serwerów (1042)
- Innowacje związane z obsługą sprzętu (1043)
- Obsługa urządzeń USB (1043)
- Korzystanie ze starszych urządzeń (1044)
- Zastosowanie jądra w wersji 2.6 poza systemem Fedora Core (1044)
- Uruchamianie jądra w wersji 2.6 na urządzeniach wbudowanych (1045)
- Zastosowanie jądra systemu Linux w wersji 2.6 w innych architekturach (1045)
- Podsumowanie (1046)
- Technologia Security Enhanced Linux (1048)
- Typy i role w SELinux (1049)
- Użytkownicy (1049)
- Reguły (1050)
- Narzędzia SELinux (1050)
- Zastosowanie technologii SELinux w systemie Fedora Core 3 (1051)
- Instalacja oprogramowania SELinux (1051)
- Sprawdzanie aktywności technologii SELinux (1052)
- Kontrola stanu rozszerzenia SELinux (1053)
- Modyfikowanie zestawów reguł SELinux (1055)
- Dodatkowe informacje na temat technologii SELinux (1056)
- Podsumowanie (1057)
O Autorze (21)
Przedmowa (23)
Część I Rozpoczynamy pracę z systemem Fedora Core (33)
Rozdział 1. Wprowadzenie do systemu Fedora Core (35)
Rozdział 2. Instalacja systemu Fedora (55)
Rozdział 3. Uruchamianie środowiska graficznego (119)
Rozdział 4. Polecenia systemu Linux (177)
Część II Fedora w praktyce (223)
Rozdział 5. Uruchamianie aplikacji (225)
Rozdział 6. Tworzenie dokumentów w systemie Fedora Core (277)
Rozdział 7. Gry i zabawy w systemie Fedora (319)
Rozdział 8. Fedora a multimedia (345)
Rozdział 9. Narzędzia umożliwiające korzystanie z sieci internetowej i sieci WWW (383)
Część III Zarządzanie systemem Fedora (431)
Rozdział 10. Podstawy zarządzania systemem (433)
Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi (487)
Rozdział 12. Automatyzacja zadań systemowych (517)
Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików (553)
Rozdział 14. Bezpieczeństwo systemu (589)
Część IV Konfiguracja usług sieciowych serwera Fedora (657)
Rozdział 15. Konfiguracja sieci lokalnej LAN (659)
Rozdział 16. Podłączenie do internetu (705)
Rozdział 17. Konfiguracja serwera druku (751)
Rozdział 18. Konfiguracja serwera plików (775)
Rozdział 19. Konfiguracja serwera poczty (817)
Rozdział 20. Konfiguracja serwera FTP (849)
Rozdział 21. Konfiguracja serwera WWW (861)
Rozdział 22. Konfiguracja serwera adresowego LDAP (907)
Rozdział 23. Konfiguracja serwera DHCP i NIS (923)
Rozdział 24. Konfiguracja serwera baz danych MySQL (947)
Rozdział 25. Publiczne udostępnianie usług sieciowych przy użyciu serwera DNS (979)
Rozdział 26. Współpraca systemów Macintosh z serwerem Linux (1009)
Część V Nowe technologie (1035)
Rozdział 27. Zapoznanie się z jądrem systemu Linux w wersji 2.6 (1037)
Rozdział 28. Zastosowanie technologii Security Enhanced Linux (1047)
Dodatki (1059)
Dodatek A Zawartość płyty DVD (1061)
Dodatek B Pakiety RPM systemu Fedora Core 3 (1065)
Dodatek C Uruchamianie usług sieciowych (1125)
Dodatek D Publiczna licencja GNU (1147)
Skorowidz (1153)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Fedora Core 3. Biblia Christopher Negus (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(2)
(0)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie