- Serie wydawnicze:
- Biblia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.1/6 Opinie: 8
- Stron:
- 872
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Biblia. Wydanie X
Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na systemach linuksowych. Dlatego każdy, kto chce efektywnie pracować w powstających centrach danych, powinien dobrze go poznać. Niezależnie od tego Linux wciąż świetnie się sprawdza w środowiskach sieciowych lub jako serwer WWW. Ceni się go w pracy biurowej czy jako wygodny, kompleksowy warsztat programisty. Administrowanie systemem i automatyzacja pracy są dość proste, a najnowsze technologie - w pełni dostępne.
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa - skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.
W książce między innymi:
- historia Linuksa i jego zastosowanie w codziennej pracy w systemie biurowym
- powłoka, skrypty powłoki i interfejs Cockpit
- korzystanie z różnych serwerów Linuksa
- zapewnienie bezpieczeństwa w systemie Linux
- różne środowiska chmurowe i konfiguracja hipernadzorcy
- scenariusze Ansible i Kubernetes w ogromnych centrach danych
Linux: poznaj i zastosuj w nowoczesnych systemach!
Wybrane bestsellery
-
Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(116,35 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
52.15 zł
149.00 zł (-65%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(25,54 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
O autorze książki
Christopher Negus jest autorem bądź współautorem dziesiątek książek poświęconych systemom Linux oraz Unix. Przez osiem lat pracował dla AT&T, zajmując się systemem Unix.
Christopher Negus - pozostałe książki
-
"Linux. Biblia. Edycja 2007" to książka, którą musisz przeczytać, gdy postanowisz rozpocząć przygodę z Linuksem. Znajdziesz w niej omówienie dystrybucji tego systemu, dowiesz się, jak go zainstalować, optymalnie skonfigurować, a przede wszystkim, jak korzystać z niego i dołączonego oprogramowania. Nauczysz się pracować z konsolą tekstową i środowiskiem graficznym, administrować systemem i łączyć się z internetem. Ponadto zobaczysz, jak konfigurować serwer WWW, bazy danych, druku i poczty elektronicznej. Przeczytasz także o narzędziach programistycznych dostępnych dla Linuksa.
- Druk
Niedostępna
-
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
- Druk pkt
Niedostępna
-
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać.
- Druk pkt
Niedostępna
-
Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
"Fedora Core 2. Biblia" to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania.
- Druk pkt
Niedostępna
-
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania.
- Druk pkt
Niedostępna
-
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Biblia
-
Promocja
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!
- Druk
- ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Ebooka "Linux. Biblia. Wydanie X" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Biblia. Wydanie X" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Biblia. Wydanie X" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Linux Bible, 10th Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-7522-2, 9788328375222
- Data wydania książki drukowanej :
- 2021-08-31
- ISBN Ebooka:
- 978-83-283-7523-9, 9788328375239
- Data wydania ebooka :
- 2021-08-31 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 151044
- Rozmiar pliku Pdf:
- 22.9MB
- Rozmiar pliku ePub:
- 8.7MB
- Rozmiar pliku Mobi:
- 20.4MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Biblia
Spis treści książki
- Poznajemy system Linux 32
- Czym Linux różni się od innych systemów operacyjnych? 34
- Historia systemu Linux 35
- Kultura w Bell Labs prowadząca do powstania systemu UNIX 35
- Komercyjna wersja systemu UNIX 37
- Od systemu UNIX do wolności 39
- BSD traci impet 41
- Linus dodaje brakujący element 42
- Definicja oprogramowania open source 43
- Dystrybucje systemu Linux 44
- Red Hat 45
- Ubuntu i inne dystrybucje oparte na Debianie 47
- Kariera w świecie Linuksa 48
- Jak firmy zarabiają na Linuksie? 49
- Zdobycie certyfikatu Red Hat 50
- Podsumowanie 54
- Terminologia środowiska graficznego w systemie Linux 56
- Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live 58
- Używanie środowiska graficznego GNOME 3 59
- Po uruchomieniu komputera 60
- Konfiguracja środowiska graficznego GNOME 3 66
- Rozszerzenie środowiska GNOME 3 67
- Rozpoczęcie pracy z aplikacjami GNOME 3 70
- Zakończenie pracy ze środowiskiem graficznym GNOME 3 74
- Używanie środowiska graficznego GNOME 2 74
- Używanie menedżera okien Metacity 76
- Zmiana wyglądu GNOME 2 77
- Używanie paneli GNOME 78
- Dodawanie efektów 3D za pomocą AIGLX 82
- Podsumowanie 85
- Ćwiczenia 85
- Powłoka i terminal 90
- Używanie wiersza poleceń powłoki 91
- Używanie okna terminalu 92
- Używanie terminali wirtualnych 93
- Wybór powłoki 93
- Wydawanie poleceń 94
- Składnia polecenia 95
- Położenie poleceń 97
- Ponowne uruchamianie poleceń za pomocą historii powłoki 100
- Edycja poleceń 100
- Przywołanie wiersza poleceń 103
- Łączenie i dzielenie poleceń 105
- Potokowanie poleceń 105
- Sekwencyjne wykonywanie poleceń 106
- Polecenia działające w tle 106
- Rozwinięcie poleceń 106
- Rozwinięcie wyrażeń arytmetycznych 107
- Rozwinięcie zmiennych środowiskowych 107
- Używanie zmiennych powłoki 108
- Tworzenie i używanie aliasów 108
- Zakończenie pracy z powłoką 110
- Tworzenie własnego środowiska powłoki 110
- Konfiguracja powłoki 110
- Konfiguracja własnego znaku zachęty 111
- Dodawanie zmiennych środowiskowych 112
- Pobieranie informacji o poleceniach 113
- Podsumowanie 115
- Ćwiczenia 116
- Podstawowe polecenia systemu plików 120
- Używanie metaznaków i operatorów 122
- Używanie metaznaków dopasowania plików 122
- Używanie metaznaków przekierowania plików 123
- Używanie nawiasu klamrowego jako znaków rozwinięcia 125
- Wyświetlanie plików i katalogów 125
- Prawo dostępu do plików i ich własność 129
- Zmiana uprawnień za pomocą polecenia chmod i wartości liczbowych 130
- Zmiana uprawnień za pomocą polecenia chmod i liter 131
- Definiowanie uprawnień domyślnych za pomocą polecenia umask 132
- Zmiana właściciela pliku 133
- Przenoszenie, kopiowanie i usuwanie plików 133
- Podsumowanie 135
- Ćwiczenia 135
- Edytowanie plików za pomocą vim i vi 137
- Rozpoczęcie pracy w edytorze vi 139
- Poruszanie się po pliku 143
- Wyszukiwanie tekstu 144
- Używanie trybu ex 144
- Dalsze informacje na temat edytora vi 144
- Wyszukiwanie plików 145
- Wyszukiwanie plików według nazwy za pomocą polecenia locate 145
- Wyszukiwanie plików za pomocą polecenia find 146
- Wyszukiwanie plików za pomocą polecenia grep 152
- Podsumowanie 153
- Ćwiczenia 153
- Co to jest proces? 155
- Wyświetlanie procesów 156
- Wyświetlanie procesów za pomocą polecenia ps 156
- Wyświetlanie i modyfikowanie procesów za pomocą polecenia top 158
- Wyświetlanie procesów za pomocą narzędzia Monitor systemu 160
- Zarządzanie procesami działającymi na pierwszym planie i w tle 162
- Uruchamianie procesu działającego w tle 162
- Używanie poleceń przenoszenia zadań między działaniem na pierwszym planie i działaniem w tle 163
- Zamykanie procesu i zmiana jego priorytetu 164
- Zakończenie działania procesu za pomocą poleceń kill i killall 164
- Definiowanie priorytetu procesu za pomocą poleceń nice i renice 166
- Ograniczanie procesów za pomocą cgroup 167
- Podsumowanie 169
- Ćwiczenia 169
- Zrozumienie skryptów powłoki 172
- Uruchamianie i usuwanie błędów ze skryptów powłoki 172
- Zrozumienie zmiennych powłoki 173
- Wykonywanie operacji arytmetycznych w skryptach powłoki 176
- Używanie konstrukcji programistycznych w skryptach powłoki 177
- Użyteczne programy zewnętrzne 182
- Wypróbowanie prostych skryptów powłoki 184
- Podsumowanie 186
- Ćwiczenia 186
- Poznajemy administrację systemem Linux 190
- Graficzne narzędzia administracyjne 191
- Używanie narzędzia Cockpit opartego na przeglądarce WWW 191
- Używanie narzędzi system-config-* 194
- Używanie innych narzędzi administracyjnych opartych na przeglądarce WWW 195
- Korzystanie z konta użytkownika root 196
- Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) 197
- Nadanie uprawnień administracyjnych za pomocą graficznego interfejsu użytkownika 198
- Nadanie uprawnień administracyjnych za pomocą sudo 198
- Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń 200
- Polecenia administracyjne 200
- Administracyjne pliki konfiguracyjne 201
- Korzystanie z innych loginów administracyjnych 206
- Sprawdzanie i konfigurowanie sprzętu 207
- Sprawdzanie komponentów komputera 208
- Zarządzanie wymiennym sprzętem komputerowym 210
- Praca z wczytywanymi modułami 212
- Podsumowanie 214
- Ćwiczenia 214
- Wybór komputera 218
- Instalowanie Fedory za pomocą obrazu typu Live 220
- Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego 223
- Instalowanie na podstawie chmury 227
- Instalowanie Linuksa w dużej firmie 227
- Zagadnienia dotyczące instalacji 229
- Uaktualnianie lub instalowanie od początku 229
- Instalowanie obok innego systemu operacyjnego 230
- Instalowanie Linuksa w środowisku wirtualnym 231
- Używanie opcji podczas rozpoczęcia procesu instalacji 232
- Używanie specjalizowanej pamięci masowej 235
- Partycjonowanie dysku twardego 235
- Używanie programu uruchamiającego GRUB 239
- Podsumowanie 240
- Ćwiczenia 241
- Zarządzanie oprogramowaniem w środowisku graficznym 244
- Nie tylko okno Oprogramowanie 245
- Pakiety oprogramowania RPM i DEB 246
- Format DEB 247
- Format RPM 248
- Zarządzanie pakietami RPM za pomocą YUM 250
- Przejście od yum do dnf 251
- Sposób działania narzędzia yum 251
- Używanie YUM z repozytoriami zewnętrznymi 254
- Zarządzanie oprogramowaniem za pomocą polecenia yum 255
- Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm 261
- Instalowanie i usuwanie pakietów za pomocą rpm 262
- Pobieranie informacji o pakiecie 263
- Weryfikowanie pakietów RPM 264
- Zarządzanie oprogramowaniem w firmie 265
- Podsumowanie 266
- Ćwiczenia 267
- Tworzenie kont użytkowników 269
- Dodawanie użytkowników za pomocą polecenia useradd 272
- Ustalanie ustawień domyślnych użytkownika 275
- Modyfikowanie ustawień użytkownika za pomocą polecenia usermod 276
- Usuwanie użytkownika za pomocą polecenia userdel 277
- Grupy kont użytkowników 278
- Używanie grup kont 278
- Tworzenie grup kont 279
- Zarządzanie użytkownikami w dużej firmie 280
- Definiowanie uprawnień za pomocą listy ACL 281
- Scentralizowane konta użytkowników 287
- Podsumowanie 288
- Ćwiczenia 289
- Pamięć masowa 291
- Partycjonowanie dysku twardego 293
- Tablica partycji 293
- Wyświetlanie partycji na dysku 294
- Dysk z pojedynczą partycją 295
- Dysk z wieloma partycjami 298
- Używanie menedżera partycji LVM 302
- Sprawdzanie istniejącego LVM 302
- Tworzenie woluminów logicznych LVM 305
- Powiększanie woluminów logicznych LVM 306
- Montowanie systemów plików 307
- Obsługiwane systemy plików 307
- Włączanie przestrzeni wymiany 309
- Wyłączanie przestrzeni wymiany 310
- Korzystanie z pliku fstab do zdefiniowania montowanych systemów plików 310
- Korzystanie z polecenia mount do montowania systemów plików 313
- Montowanie obrazu dysku za pomocą urządzenia blokowego Loopback 314
- Korzystanie z polecenia umount 314
- Korzystanie z polecenia mkfs do utworzenia systemu plików 315
- Zarządzanie pamięcią masową za pomocą narzędzia Cockpit 316
- Podsumowanie 318
- Ćwiczenia 319
- Rozpoczynamy administrowanie serwerem 324
- Krok 1. Instalacja serwera 324
- Krok 2. Konfiguracja serwera 326
- Krok 3. Uruchomienie serwera 327
- Krok 4. Zabezpieczenie serwera 328
- Krok 5. Monitorowanie serwera 330
- Sprawdzanie i definiowanie usług 332
- Zarządzanie zdalnym dostępem za pomocą SSH 332
- Uruchamianie usługi openssh-server 333
- Używanie narzędzi klienta SSH 334
- Uwierzytelnianie na podstawie klucza (bez użycia hasła) 340
- Konfigurowanie systemu rejestrowania danych 341
- Włączanie rejestrowania danych za pomocą rsyslog 342
- Obserwowanie komunikatów za pomocą usługi logwatch 346
- Sprawdzanie zasobów systemowych za pomocą polecenia sar 347
- Sprawdzanie ilości wolnego miejsca 348
- Wyświetlanie dostępnej powierzchni dyskowej za pomocą polecenia df 349
- Sprawdzanie zużycia miejsca na dysku za pomocą polecenia du 349
- Określanie zużycia miejsca na dysku za pomocą polecenia find 350
- Zarządzanie serwerami w dużych firmach 351
- Podsumowanie 351
- Ćwiczenia 352
- Konfigurowanie sieci dla komputera biurowego 356
- Sprawdzanie interfejsów sieciowych 358
- Konfigurowanie interfejsów sieciowych 364
- Konfigurowanie połączenia proxy sieciowego 367
- Konfigurowanie sieci z poziomu powłoki 369
- Konfigurowanie sieci za pomocą nmtui 369
- Edytowanie połączenia za pomocą nmtui 370
- Pliki konfiguracyjne dotyczące sieci 370
- Definiowanie aliasu interfejsu sieciowego 375
- Konfigurowanie łączenia kanałów Ethernetu 376
- Definiowanie tras niestandardowych 377
- Konfigurowanie sieci w dużej firmie 378
- Konfigurowanie Linuksa jako routera 378
- Konfigurowanie Linuksa jako serwera DHCP 379
- Konfigurowanie Linuksa jako serwera DNS 380
- Konfigurowanie Linuksa jako serwera proxy 380
- Podsumowanie 381
- Ćwiczenia 381
- Demon inicjalizacji (init lub systemd) 384
- Klasyczne demony init 385
- Inicjalizacja systemd 390
- Sprawdzanie stanu usługi 397
- Sprawdzanie usług w systemach używających SysVinit 397
- Uruchamianie i zatrzymywanie usług 399
- Uruchamianie i zatrzymywanie usług systemu SysVinit 399
- Włączanie trwałej usługi 402
- Konfigurowanie trwałej usługi w systemie SysVinit 402
- Konfigurowanie domyślnego poziomu działania lub jednostki celu 405
- Konfigurowanie domyślnego poziomu działania w SysVinit 405
- Dodawanie nowej usługi lub dostosowanej do własnych potrzeb 407
- Dodawanie nowej usługi do systemu SysVinit 407
- Dodawanie nowej usługi do demona systemd 409
- Podsumowanie 412
- Ćwiczenia 412
- System CUPS 413
- Konfigurowanie drukarek 415
- Automatyczne dodawanie drukarki 415
- Administrowanie systemem CUPS za pomocą interfejsu przeglądarki 416
- Używanie narzędzia konfiguracji drukarki 418
- Praca z serwerem CUPS 425
- Konfigurowanie serwera CUPS (plik cupsd.conf) 425
- Uruchamianie serwera CUPS 426
- Ręczne konfigurowanie opcji drukarki CUPS 427
- Korzystanie z poleceń druku 428
- Drukowanie za pomocą polecenia lp 428
- Wyświetlanie stanu za pomocą polecenia lpc 429
- Usuwanie zadań wydruku za pomocą polecenia lprm 429
- Konfigurowanie serwera wydruku 430
- Konfigurowanie drukarki współdzielonej CUPS 430
- Konfigurowanie drukarki współdzielonej Samba 432
- Podsumowanie 433
- Ćwiczenia 434
- Serwer WWW Apache 435
- Pobieranie i instalowanie serwera WWW 436
- Pakiet httpd 436
- Instalowanie serwera Apache 439
- Uruchamianie serwera Apache 439
- Zabezpieczanie serwera Apache 441
- Edytowanie plików konfiguracyjnych serwera Apache 443
- Dodawanie serwera wirtualnego do serwera Apache 448
- Umożliwienie użytkownikom publikowania własnej treści 450
- Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS 451
- Rozwiązywanie problemów z serwerem WWW 456
- Błędy konfiguracyjne 456
- Błędy braku dostępu i wewnętrzny błąd serwera 458
- Podsumowanie 460
- Ćwiczenia 460
- Poznajemy serwer FTP 463
- Instalowanie serwera FTP vsftpd 465
- Uruchamianie usługi vsftpd 466
- Zabezpieczanie serwera FTP 468
- Otwieranie zapory sieciowej dla FTP 469
- Konfigurowanie SELinux dla serwera FTP 471
- Powiązywanie uprawnień Linuksa z vsftpd 473
- Konfigurowanie serwera FTP 473
- Konfigurowanie dostępu dla użytkownika 473
- Przekazywanie plików do serwera FTP 474
- Konfigurowanie vsftpd do udostępnienia serwera w internecie 475
- Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem 477
- Uzyskiwanie dostępu do serwera FTP za pomocą Firefoksa 477
- Uzyskiwanie dostępu do serwera FTP za pomocą polecenia lftp 478
- Używanie klienta gFTP 479
- Podsumowanie 480
- Ćwiczenia 481
- Poznajemy serwer Samba 483
- Instalowanie Samby 484
- Uruchamianie i zatrzymywanie Samby 485
- Uruchamianie usługi Samby (smb) 486
- Uruchamianie serwera nazw NetBIOS (nmbd) 488
- Zatrzymywanie usług Samby (smb) i NetBIOS (nmb) 488
- Zabezpieczanie Samby 489
- Konfigurowanie zapory sieciowej dla Samby 490
- Konfigurowanie SELinux dla Samby 491
- Konfigurowanie uprawnień hosta i użytkownika Samby 493
- Konfigurowanie Samby 493
- Konfigurowanie sekcji [global] 494
- Konfigurowanie sekcji [homes] 495
- Konfigurowanie sekcji [printers] 496
- Uzyskiwanie dostępu do udziału Samby 500
- Uzyskiwanie dostępu do udziału Samby z poziomu Linuksa 500
- Uzyskiwanie dostępu do udziału Samby z poziomu Windowsa 503
- Używanie Samby w dużych firmach 504
- Podsumowanie 504
- Ćwiczenia 505
- Instalowanie serwera NFS 510
- Uruchamianie usługi NFS 510
- Współdzielenie systemów plików NFS 511
- Kwestie bezpieczeństwa związane z NFS 515
- Otwieranie zapory sieciowej dla NFS 516
- Umożliwianie dostępu NFS w osłonie TCP 518
- Konfigurowanie SELinux dla serwera NFS 518
- Używanie systemów plików NFS 519
- Wyświetlanie udziałów NFS 520
- Automatyczne montowanie systemu plików NFS 521
- Używanie autofs w celu montowania systemów plików NFS na żądanie 524
- Odmontowywanie systemów plików NFS 527
- Podsumowanie 528
- Ćwiczenia 528
- Rozwiązywanie problemów z uruchamianiem systemu 531
- Metody uruchamiania systemu 532
- Uruchamianie komputera za pomocą oprogramowania firmware (BIOS lub UEFI) 534
- Rozwiązywanie problemów z programem rozruchowym GRUB 536
- GRUB 2 539
- Uruchamianie jądra 540
- Rozwiązywanie problemów z pakietami oprogramowania 550
- Rozwiązywanie problemów z buforem i bazą danych RPM 553
- Rozwiązywanie problemów z siecią 555
- Rozwiązywanie problemów z połączeniami wychodzącymi 555
- Rozwiązywanie problemów z połączeniami przychodzącymi 558
- Rozwiązywanie problemów z pamięcią 561
- Ujawnianie problemów związanych z pamięcią 562
- Rozwiązywanie problemów w trybie ratunkowym 567
- Podsumowanie 568
- Ćwiczenia 569
- Bezpieczeństwo fizyczne 573
- Procedura na wypadek awarii 574
- Zabezpieczanie kont użytkowników 575
- Używanie zabezpieczenia w postaci hasła 578
- Zabezpieczanie systemu plików 584
- Zarządzanie oprogramowaniem i usługami 587
- Implementacja zaawansowana 588
- Monitorowanie systemów 588
- Monitorowanie plików dzienników zdarzeń 588
- Monitorowanie kont użytkowników 591
- Monitorowanie systemu plików 595
- Audyt i przegląd systemu Linux 601
- Przeprowadzanie przeglądu zgodności 602
- Przeprowadzanie przeglądu bezpieczeństwa 602
- Podsumowanie 603
- Ćwiczenia 603
- Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux 605
- Tworzenie wartości hash 606
- Szyfrowanie i deszyfrowanie 608
- Implementacja kryptografii w Linuksie 616
- Implementacja bezpieczeństwa w Linuksie za pomocą PAM 623
- Proces uwierzytelniania PAM 624
- Administrowanie modułami PAM w systemie Linux 627
- Więcej informacji na temat PAM 636
- Podsumowanie 637
- Ćwiczenia 637
- Zalety SELinux 639
- Sposób działania SELinux 641
- Tryb wymuszenia 641
- Bezpieczeństwo wielopoziomowe 642
- Implementacja modelu bezpieczeństwa SELinux 643
- Konfigurowanie SELinux 649
- Ustawianie trybu działania SELinux 649
- Ustawianie typu polityki SELinux 651
- Zarządzanie kontekstem bezpieczeństwa SELinux 651
- Zarządzanie pakietami reguł polityki SELinux 654
- Zarządzanie mechanizmem SELinux za pomocą opcji boolowskich 656
- Monitorowanie SELinux i rozwiązywanie związanych z nim problemów 657
- Dziennik zdarzeń SELinux 657
- Przeglądanie komunikatów SELinux zapisanych w dzienniku zdarzeń demona auditd 657
- Rozwiązywanie problemów z rejestracją danych SELinux 659
- Rozwiązywanie najczęściej pojawiających się problemów z SELinux 659
- Zebranie wszystkiego w całość 661
- Więcej informacji na temat SELinux 662
- Podsumowanie 662
- Ćwiczenia 663
- Audyt usług sieciowych 665
- Używanie narzędzia nmap w celu sprawdzenia możliwości dostępu do sieci 667
- Używanie nmap do audytu oferowanych usług sieciowych 670
- Praca z zaporą sieciową 673
- Zapora sieciowa 674
- Implementacja zapory sieciowej 675
- Podsumowanie 687
- Ćwiczenia 688
- Kontenery Linuksa 692
- Przestrzeń nazw 693
- Rejestr kontenerów 694
- Obrazy bazowe i warstwy 694
- Rozpoczęcie pracy z kontenerami Linuksa 695
- Pobieranie i uruchamianie kontenerów 695
- Uruchamianie i zatrzymywanie kontenera 699
- Tworzenie obrazu kontenera 699
- Oznaczanie obrazu tagiem i przekazywanie obrazu do rejestru 702
- Używanie kontenerów w dużych firmach 703
- Podsumowanie 704
- Ćwiczenia 704
- Ogólne omówienie tematu Linuksa i przetwarzania w chmurze 706
- Hipernadzorca w chmurze (węzeł przetwarzający) 706
- Kontroler chmury 707
- Pamięć masowa w chmurze 707
- Uwierzytelnianie w chmurze 708
- Wdrażanie i konfigurowanie chmury 708
- Platformy chmury 708
- Podstawowa terminologia związana z chmurą 709
- Konfigurowanie małej chmury 710
- Konfigurowanie hipernadzorców 711
- Konfigurowanie pamięci masowej 714
- Tworzenie maszyn wirtualnych 717
- Zarządzanie maszynami wirtualnymi 720
- Migracja maszyny wirtualnej 721
- Podsumowanie 723
- Ćwiczenia 723
- Pobieranie Linuksa do uruchomienia w chmurze 725
- Tworzenie obrazu Linuksa dla chmury 727
- Konfigurowanie i uruchamianie egzemplarza Linuksa w chmurze za pomocą cloud-init 727
- Analizowanie działającego w chmurze egzemplarza systemu operacyjnego 729
- Klonowanie egzemplarza chmury 730
- Używanie cloud-init w dużych firmach 733
- Używanie OpenStack do wdrażania obrazów w chmurze 734
- Rozpoczęcie pracy w OpenStack Dashboard 735
- Używanie Amazon EC2 do wdrażania obrazów chmury 739
- Podsumowanie 741
- Ćwiczenia 741
- Wprowadzenie do Ansible 744
- Komponenty Ansible 745
- Ewidencja 745
- Scenariusz 746
- Wdrażanie za pomocą Ansible 748
- Przygotowania 748
- Generowanie kluczy SSH dla każdego węzła 748
- Instalowanie Ansible 750
- Tworzenie ewidencji 750
- Uwierzytelnianie w hostach 751
- Tworzenie scenariusza 751
- Uruchamianie scenariusza 752
- Polecenia jednorazowe Ansible 754
- Wypróbowywanie poleceń jednorazowych 754
- Automatyzowanie zadań za pomocą Ansible Tower 756
- Podsumowanie 756
- Ćwiczenia 757
- Wprowadzenie do Kubernetes 760
- Węzeł główny w Kubernetes 761
- Węzły robocze w Kubernetes 761
- Aplikacje Kubernetes 761
- Interfejsy Kubernetes 762
- Wypróbowywanie Kubernetes 762
- Rozpoczęcie pracy z Kubernetes 763
- Wykonywanie interaktywnego samouczka 765
- OpenShift, czyli Kubernetes o jakości przemysłowej 773
- Podsumowanie 775
- Ćwiczenia 775
O autorze 19
O redaktorach merytorycznych 20
Podziękowania 21
Wprowadzenie 23
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX 29
Rozdział 1. Rozpoczęcie pracy z systemem Linux 31
Rozdział 2. Konfiguracja doskonałego środowiska Linux 55
CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX 87
Rozdział 3. Używanie powłoki 89
Rozdział 4. Poruszanie się po systemie plików 117
Rozdział 5. Praca z plikami tekstowymi 137
Rozdział 6. Zarządzanie uruchomionymi procesami 155
Rozdział 7. Tworzenie prostych skryptów powłoki 171
CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX 187
Rozdział 8. Podstawowa administracja systemem Linux 189
Rozdział 9. Instalacja systemu Linux 217
Rozdział 10. Pobieranie oprogramowania i zarządzanie nim 243
Rozdział 11. Zarządzanie kontami użytkowników 269
Rozdział 12. Zarządzanie dyskami i systemami plików 291
CZĘŚĆ IV. ADMINISTRACJA SERWEREM 321
Rozdział 13. Wprowadzenie do administracji serwerem 323
Rozdział 14. Administracja siecią 355
Rozdział 15. Uruchamianie i zatrzymywanie usług 383
Rozdział 16. Serwer wydruku 413
Rozdział 17. Serwer WWW 435
Rozdział 18. Serwer FTP 463
Rozdział 19. Serwer plików Samba 483
Rozdział 20. Serwer plików NFS 507
Rozdział 21. Rozwiązywanie problemów z systemem Linux 531
CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX 571
Rozdział 22. Podstawy bezpieczeństwa systemu Linux 573
Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux 605
Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux 639
Rozdział 25. Zabezpieczanie systemu Linux w sieci 665
CZĘŚĆ VI. PRZETWARZANIE W CHMURZE 689
Rozdział 26. Przejście do chmury i kontenerów 691
Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze 705
Rozdział 28. Wdrażanie systemu Linux w chmurze 725
Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible 743
Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach 759
DODATKI 777
Dodatek A. Nośnik instalacyjny 779
Dodatek B. Odpowiedzi do ćwiczeń 789
Skorowidz 847
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Linux. Biblia. Wydanie X Christopher Negus (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(1)
(1)
(1)
(1)
więcej opinii
ukryj opinie