
- Autor:
- Carla Schroder
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 560
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Receptury
Zbiór praktycznych porad dla użytkowników i administratorów Linuksa
O popularności Linuksa i jej powodach napisano już bardzo dużo. Dostępny nieodpłatnie system operacyjny, stabilny, bezpieczny i możliwy do zastosowania zarówno w serwerach, jak i stacjach roboczych -- brzmi to niemal jak utopia, a jednak jest prawdą. Wielu użytkowników komputerów, zachęconych opiniami na temat Linuksa, zdecydowało się na jego instalację. Pierwszy kontakt z systemem w większości sytuacji przebiega bez problemów dzięki dopracowanemu modułowi instalacyjnemu i graficznemu interfejsowi użytkownika. Problemy rozpoczynają się w momencie przejścia do bardziej zaawansowanych zagadnień. Tryb tekstowy, polecenia z dziesiątkami opcji i parametrów, pliki konfiguracyjne liczące dziesiątki linijek i trudna do zlokalizowania dokumentacja dość skutecznie odstraszają od prób poznawania tajników Linuksa.
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem. Opisuje sposoby konfigurowania systemu, administrowania nim, znajdowania informacji w dokumentacji oraz korzystania z poleceń i narzędzi systemowych. Wszystko, co może sprawiać kłopoty użytkownikowi lub administratorowi Linuksa, zostało tu wyjaśnione w jasny i czytelny sposób. Każda receptura, poza omówieniem problemu i przedstawieniem gotowego rozwiązania, zawiera także analizę, która jest bardzo pomocna przy dostosowywaniu sposobu postępowania do własnych potrzeb.
- Przeszukiwanie dokumentacji systemowej
- Instalowanie oprogramowania z pakietów RPM i z kodu źródłowego
- Wykrywanie nowego sprzętu
- Uruchamianie i zatrzymywanie systemu
- Administracja kontami użytkowników i systemem plików
- Aktualizowanie jądra systemu
- Nagrywanie płyt CD i DVD
- Konfiguracja wielosystemowa
- Tworzenie kopii zapasowych i odtwarzanie systemu
- Konfiguracja usług sieciowych
- Serwer WWW i poczty elektronicznej
Stosowanie gotowych rozwiązań najczęściej występujących problemów to oszczędność nie tylko pracy, ale i czasu.
Wybrane bestsellery
-
Bestseller Promocja Promocja 2za1
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja Promocja 2za1
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja Promocja 2za1
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja Promocja 2za1
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%)
O autorze książki
Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień.
Carla Schroder - pozostałe książki
-
Promocja Promocja 2za1
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja Promocja 2za1
This handy cookbook teaches new-to-intermediate Linux users the essential skills necessary to manage a Linux system, using both graphical and command-line tools. Whether you run Linux in embedded, desktop, server, or cloud or virtual environments, the fundamental skills are the same. This book aims to get you up and running quickly, with copy-paste-
- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
-
Promocja Promocja 2za1
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
This soup-to-nuts collection of recipes covers everything you need to know to perform your job as a Linux network administrator, whether you're new to the job or have years of experience. With Linux Networking Cookbook, you'll dive straight into the gnarly hands-on work of building and maintaining a computer network.Running a network doesn't mean y-
- ePub + Mobi pkt
(126,65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja Promocja 2za1
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
(44,94 zł najniższa cena z 30 dni)
48.69 zł
74.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Jako menedżer działu inżynierii oprogramowania wiesz już wszystko. Uznajesz, że czas pomyśleć o wyższym stanowisku. Tak, chcesz spróbować swoich sił jako dyrektor! Zacznij jednak od chwili namysłu. Jeśli uważnie przyjrzysz się karierom świeżo upieczonych dyrektorów, zauważysz, że wielu z nich rozpoczyna pracę na tym stanowisku z entuzjazmem tylko po to, by w ciągu 18 miesięcy odejść sfrustrowanym. Jak nie podzielić ich losu?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- Druk
- PDF + ePub + Mobi pkt
(39,50 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Recenzje książki: Linux. Receptury (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 09/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Linux przyciąga uwagę użytkowników m.in. ze względu na oferowaną stabilność i poziom bezpieczeństwa. Liczne udoskonalenia wprowadzane w graficznym interfejsie użytkownika czynią go coraz bardziej przyjaznym w obsłudze. Sytuacja komplikuje się w przypadku realizowania zadań o wyższym poziomie złożoności, wymagających sprawnego posługiwania się komendami w trybie tekstowym. Osoby poszukujące poradnika pomocnego w rozwiązywaniu tego typu problemów mogą sięgnąć po książkę "Linux. Receptury". Jej autorka starała się ograniczyć ilość teoretycznych informacji przekazywanych czytelnikom i skoncentrowała się na opisach rozwiązań poszczególnych problemów i ich krótkiej analizie. Przygotowane przez nią porady wspierają użytkowników m.in. w procesie instalacji oprogramowania, walki ze spamem oraz zarządzania serwerem Apache.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux Cookbook
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-736-1879-1, 8373618791
- Data wydania książki drukowanej :
- 2005-06-09
- Format:
- B5
- Numer z katalogu:
- 2734
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Receptury
Spis treści książki
- 1.1. Wprowadzenie (21)
- 1.2. Strony man - wprowadzenie (22)
- 1.3. Znajdowanie odpowiednich stron man (24)
- 1.4. Znajdowanie zgubionych stron man (25)
- 1.5. Czytanie stron man bez odpowiedniej przeglądarki (26)
- 1.6. Konfiguracja manpath (27)
- 1.7. Korzystanie ze stron info (28)
- 1.8. Drukowanie stron man (28)
- 1.9. Drukowanie stron info (29)
- 1.10. Drukowanie wybranych stron man lub info (30)
- 1.11. Znajdowanie całej dokumentacji programu (31)
- 2.1. Wprowadzenie (35)
- 2.2. Instalowanie RPM-ów (36)
- 2.3. Aktualizacja RPM-ów (37)
- 2.4. Usuwanie RPM-ów (38)
- 2.5. Gromadzenie informacji o zainstalowanych RPM-ach (39)
- 2.6. Zdobywanie informacji z niezainstalowanych RPM-ów (41)
- 2.7. Znajdowanie niedawno zainstalowanych RPM-ów (42)
- 2.8. Przebudowa bazy danych RPM (42)
- 2.9. Śledzenie bibliotek skompilowanych ze źródeł w systemie RPM (43)
- 2.10. Rozwiązywanie problemów z instalacją RPM (45)
- 2.11. Instalowanie RPM-ów źródłowych (46)
- 2.12. Zmiany opcji kompilacji RPM-a źródłowego (47)
- 2.13. Instalacja Yum (49)
- 2.14. Konfiguracja Yum (50)
- 2.15. Instalacja i aktualizacja pakietów za pomocą Yum (51)
- 2.16. Usuwanie pakietów za pomocą Yum (52)
- 2.17. Gromadzenie za pomocą Yum informacji o zainstalowanych pakietach (52)
- 2.18. Konserwacja Yum (53)
- 3.1. Wprowadzenie (55)
- 3.2. Zdobywanie oprogramowania dla systemu Debian (56)
- 3.3. Instalacja pakietów Debiana z płyt CD-ROM (58)
- 3.4. Instalacja pakietów w systemach Debian (59)
- 3.5. Usuwanie pakietów z systemu Debian (60)
- 3.6. Instalacja ze źródeł w systemie Debian (60)
- 3.7. Aktualizacja pakietów w systemie Debian (61)
- 3.8. Aktualizacja systemu Debian (62)
- 3.9. Przejście do nowszej wersji Debiana (63)
- 3.10. Prowadzenie mieszanego systemu Debian (64)
- 3.11. Wyszukiwanie pakietów zainstalowanych w systemie Debian (65)
- 3.12. Utrzymanie pamięci podręcznej pakietów w Debianie (67)
- 3.13. Rozwiązywanie konfliktów zależności (68)
- 3.14. Tworzenie lokalnego repozytorium Debiana (69)
- 3.15. Wybór serwerów zwierciadlanych pakietów dla apt-proxy.conf (70)
- 3.16. Dodajemy własną pamięć podręczną pakietów do apt-proxy.conf (71)
- 4.1. Wprowadzenie (73)
- 4.2. Przygotowanie systemu do kompilacji programów ze źródeł (73)
- 4.3. Generowanie listy plików przy instalacji ze źródeł w celu ułatwienia deinstalacji (75)
- 4.4. Instalacja programów z kodu źródłowego (75)
- 4.5. Tworzenie pakietów z kodu źródłowego za pomocą CheckInstall (77)
- 5.1. Wprowadzenie (79)
- 5.2. Wykrywanie sprzętu za pomocą lspci (80)
- 5.3. Gromadzenie informacji o sprzęcie za pomocą dmesg (82)
- 5.4. Obraz uruchomionego sprzętu w /proc (83)
- 5.5. Przeglądanie partycji dysku narzędziem fdisk (86)
- 5.6. Obliczenie pojemności dysku twardego (87)
- 6.1. Wprowadzenie (89)
- 6.2. Znajdowanie poleceń JOE (91)
- 6.3. Dostosowanie JOE do własnych potrzeb (92)
- 6.4. Zapis preferencji JOE w osobnym pliku (93)
- 6.5. Kopiowanie pomiędzy plikami w JOE (94)
- 6.6. Wyszukiwanie i zastępowanie w JOE (95)
- 6.7. Zaznaczanie tekstu pionowo w JOE (96)
- 6.8. Wyszukiwanie i otwieranie plików w JOE (97)
- 6.9. Szybka nauka edytora Vim (98)
- 6.10. Tworzenie autotekstu za pomocą skrótów Vim (100)
- 6.11. Przypisywanie poleceń do kombinacji klawiszy (101)
- 6.12. Dostosowanie ustawień edytora Vim do własnych potrzeb (102)
- 6.13. Szybka nawigacja w edytorze Vim za pomocą znaczników (104)
- 6.14. Powrót do pracy w miejscu jej ukończenia - sesje edytora Vim (105)
- 6.15. Ustawienie domyślnego edytora (107)
- 6.16. Wykrywanie opcji kompilacji edytora Vim (108)
- 7.1. Wprowadzenie (109)
- 7.2. Zmiana poziomu działania po starcie (111)
- 7.3. Zmiana domyślnego poziomu działania (112)
- 7.4. Uruchamianie i zatrzymywanie X (113)
- 7.5. Zarządzanie poziomami działania w Debianie (114)
- 7.6. Tworzenie tekstowych i graficznych poziomów działania w Debianie (115)
- 7.7. Zarządzanie poziomami działania w systemie Red Hat (116)
- 7.8. Ręczna konfiguracja uruchamiania usług (118)
- 7.9. Ręczne uruchamianie i zatrzymywanie usług (119)
- 7.10. Wyłączanie i przeładowywanie Linuksa (119)
- 7.11. Wyłączanie i ograniczanie dostępu do Ctrl+Alt+Del (121)
- 7.12. Automatyczne wyłączanie systemu (121)
- 8.1. Wprowadzenie (123)
- 8.2. Rozróżnianie kont użytkowników i kont systemowych (124)
- 8.3. Znajdowanie UID i GID użytkownika (126)
- 8.4. Dodawanie użytkowników poleceniem useradd (126)
- 8.5. Dodawanie użytkowników poleceniem adduser (128)
- 8.6. Modyfikacja kont użytkowników (129)
- 8.7. Usuwanie użytkownika (130)
- 8.8. Łatwe i przyjemne zabijanie procesów użytkownika (131)
- 8.9. Blokowanie kont (132)
- 8.10. Zarządzanie hasłami (133)
- 8.11. Dodawanie grup poleceniem groupadd (134)
- 8.12. Usuwanie grup poleceniem groupdel (134)
- 8.13. Tworzenie użytkownika systemowego (135)
- 8.14. Tworzenie grup systemowych poleceniem addgroup (136)
- 8.15. Dodawanie i usuwanie członków grupy (136)
- 8.16. Kontrola poprawności plików haseł (137)
- 8.17. Dodawanie wsadowe użytkowników (138)
- 8.18. Masowa zmiana haseł (143)
- 8.19. Dodawanie wsadowe użytkowników do grup (144)
- 8.20. Chwilowy dostęp do konta root za pomocą polecenia su (145)
- 8.21. Przyznawanie ograniczonych uprawnień użytkownika root za pomocą sudo (146)
- 8.22. Limity dyskowe (148)
- 9.1. Wprowadzenie (151)
- 9.2. Ustawianie uprawnień do plików i katalogów z użyciem numerycznej notacji chmod (157)
- 9.3. Operacje wsadowe z chmod (158)
- 9.4. Ustawianie uprawnień do plików i katalogów z użyciem symbolicznej notacji chmod (159)
- 9.5. Zmiana właściciela pliku poleceniem chown (161)
- 9.6. Operacje wsadowe z chown (161)
- 9.7. Tworzenie katalogu współużytkowanego za pomocą setgid i bitu lepkości (162)
- 9.8. Ustawianie domyślnych uprawnień poleceniem umask (164)
- 9.9. Montowanie i odmontowywanie dysków wymiennych (165)
- 9.10. Konfiguracja montowania systemów plików w /etc/fstab (167)
- 9.11. Montowanie i odmontowywanie systemów plików na dyskach twardych (169)
- 9.12. Znajdowanie nazw urządzeń na potrzeby mount i fstab (170)
- 9.13. Tworzenie plików i katalogów (173)
- 9.14. Usuwanie plików i katalogów (174)
- 9.15. Kopiowanie, przenoszenie i zmiana nazw plików i katalogów (175)
- 9.16. Tworzenie linuksowych partycji dyskowych poleceniem fdisk (176)
- 9.17. Tworzenie systemu plików na nowej partycji (177)
- 10.1. Wprowadzenie (179)
- 10.2. Dodawanie nowych funkcji do jądra 2.4 (181)
- 10.3. Odchudzanie standardowego jądra 2.4 (185)
- 10.4. Aktualizacja do najnowszej stabilnej wersji jądra 2.4 (186)
- 10.5. Kompilacja jądra 2.6 (187)
- 10.6. Dodawanie nowych funkcji do jądra 2.6 (188)
- 10.7. Dodawanie nowego modułu ładowalnego jądra (189)
- 10.8. Instalacja poprawek (190)
- 10.9. Usuwanie poprawki (193)
- 10.10. Tworzenie obrazu initrd (193)
- 10.11. Tworzenie dyskietki startowej w Debianie (194)
- 10.12. Tworzenie dyskietki startowej w systemie Red Hat (195)
- 11.1. Wprowadzenie (197)
- 11.2. Znajdowanie adresu SCSI nagrywarki CD lub DVD (200)
- 11.3. Włączenie emulacji SCSI dla nagrywarek CD i DVD IDE/Atapi (201)
- 11.4. Nagrywanie CD z danymi do powszechnego użytku (203)
- 11.5. Tworzenie drzew katalogów na CD (205)
- 11.6. Kopiowanie CD lub DVD (206)
- 11.7. Kasowanie CD-RW (207)
- 11.8. Nagrywanie wielosesyjnej płyty CD z danymi (208)
- 11.9. Tworzenie startowego dysku CD (209)
- 11.10. Dzielenie dużego pliku na kilka CD (210)
- 11.11. Nagrywanie DVD z danymi (211)
- 11.12. Nagrywanie płyt audio CD dla standardowych odtwarzaczy CD (213)
- 12.1. Wprowadzenie (217)
- 12.2. Migracja z LILO do GRUB (218)
- 12.3. Instalacja GRUB bez dyskietki (220)
- 12.4. Instalacja GRUB za pomocą grub-install (222)
- 12.5. Przygotowanie komputera do uruchamiania różnych systemów Linux (223)
- 12.6. Dodawanie kolejnych instalacji Linuksa do systemu (224)
- 12.7. Znajdowanie parametrów startowych z powłoki poleceń GRUB (226)
- 12.8. Konfiguracja partycji startowej (228)
- 12.9. Tworzenie menu startowego GRUB (229)
- 12.10. Modyfikacje menu.lst (230)
- 12.11. Dodawanie Windows 95, 98 lub Me do systemu Linux (231)
- 12.12. Dodawanie Windows NT, 2000 lub XP do startu wielosystemowego (233)
- 12.13. Przywracanie GRUB w MBR za pomocą płyty CD Knoppix (235)
- 12.14. Ochrona plików systemowych hasłem GRUB (236)
- 12.15. Blokowanie dostępu użytkowników do konkretnych pozycji menu GRUB (237)
- 12.16. Tworzenie obrazka startowego GRUB (238)
- 12.17. Uruchamianie Linuksa z LILO (239)
- 12.18. Wybór systemu Linux do uruchomienia w LILO (241)
- 12.19. Start wielosystemowy Linuksa i Windows za pomocą LILO (242)
- 12.20. Tworzenie dyskietki startowej LILO (243)
- 12.21. Ochrona LILO hasłem (244)
- 12.22. Tworzenie kopii zapasowej MBR (245)
- 13.1. Wprowadzenie (247)
- 13.2. Uruchomienie systemu Knoppix (247)
- 13.3. Tworzenie dyskietki startowej Knoppiksa (249)
- 13.4. Zapis konfiguracji systemu Knoppix w pamięci USB PenDrive (250)
- 13.5. Tworzenie trwałego, zaszyfrowanego katalogu /home dla systemu Knoppix (250)
- 13.6. Kopiowanie plików z innego PC z systemem Linux (251)
- 13.7. Kopiowanie plików na udział Samba (253)
- 13.8. Kopiowanie plików na CD-R/RW (254)
- 13.9. Edycja plików konfiguracyjnych z poziomu systemu Knoppix (254)
- 13.10. Instalacja oprogramowania w systemie Knoppix (255)
- 13.11. Przywracanie hasła konta root (256)
- 13.12. Instalacja systemu Knoppix na dysku twardym (257)
- 13.13. Skanowanie Windows w poszukiwaniu wirusów za pomocą systemu Knoppix (257)
- 14.1. Wprowadzenie (259)
- 14.2. Instalacja drukarki w autonomicznym PC z systemem Linux (261)
- 14.3. Udostępnianie drukarek klientom linuksowym (264)
- 14.4. Udostępnianie drukarki bez rozwiązywania nazw (265)
- 14.5. Obsługa klientów Windows bez Samby (266)
- 14.6. Udostępnianie drukarek za pomocą Samby w mieszanej sieci lokalnej (267)
- 14.7. Tworzenie dedykowanego serwera drukarek CUPS (268)
- 14.8. Drukowanie rozproszone z użyciem klas (269)
- 14.9. Ograniczanie dostępu do drukarek i klas (270)
- 14.10. Rozwiązywanie problemów (271)
- 15.1. Wprowadzenie (273)
- 15.2. Jednoczesne korzystanie z X Window i konsoli (276)
- 15.3. Instalacja nowej karty graficznej (278)
- 15.4. Edycja XF86Config (279)
- 15.5. Włączenie akceleracji sprzętowej 3D w XFree86/DRI (280)
- 15.6. Rozwiązywanie problemów z akceleracją sprzętową 3D (281)
- 15.7. Konfiguracja dwumonitorowa (283)
- 15.8. Wybór ServerLayout przy starcie (285)
- 15.9. Ustawienie domyślnego ServerLayout (288)
- 15.10. Konfiguracja startx (288)
- 15.11. Zmiana graficznego menedżera logowania (289)
- 15.12. Jednoczesne uruchamianie różnych menedżerów okien za pomocą Xnest (290)
- 16.1. Wprowadzenie (293)
- 16.2. Lokalne transfery i synchronizacja plików za pomocą rsync (295)
- 16.3. Bezpieczne przesyłanie plików z użyciem rsync i ssh (296)
- 16.4. Tworzenie serwera kopii zapasowych rsync (298)
- 16.5. Zabezpieczanie modułów rsync (300)
- 16.6. Instalacja anonimowego publicznego serwera rsync (301)
- 16.7. Uruchamianie demona rsync przy starcie systemu (302)
- 16.8. Precyzyjne wybieranie plików (303)
- 16.9. Automatyzacja tworzenia kopii zapasowych za pomocą rsync przez ssh (304)
- 16.10. Ograniczenie pasma sieci używanego przez rsync (305)
- 16.11. Wskazywanie ścieżek w rsync (306)
- 16.12. Instalacja rsync w klientach Windows (306)
- 16.13. Tworzenie wiadomości dnia dla rsync (307)
- 16.14. Tworzenie startowej płyty CD do przywracania systemu z pomocą Mondo Rescue (308)
- 16.15. Weryfikacja kopii zapasowej Mondo (311)
- 16.16. Tworzenie startowej płyty DVD do przywracania systemu z pomocą Mondo Rescue (312)
- 16.17. Klonowanie systemów linuksowych z pomocą Mondo Rescue (313)
- 16.18. Zastosowanie mindi-kernel (314)
- 16.19. Przywracanie systemu z płyty ratunkowej Mondo (314)
- 16.20. Przywracanie wybranych plików z płyty Mondo (315)
- 17.1. Wprowadzenie (317)
- 17.2. Konfiguracja OpenSSH po raz pierwszy (318)
- 17.3. Generowanie nowych kluczy hosta (320)
- 17.4. Uwierzytelnianie za pomocą kluczy publicznych (321)
- 17.5. Korzystanie z dodatkowych par kluczy (323)
- 17.6. Logowanie bez hasła z użyciem narzędzia ssh-agent (324)
- 17.7. Lepsze logowanie bez hasła z użyciem keychain (325)
- 17.8. Logowanie bez hasła dla zadań cron (326)
- 17.9. Automatyczne wyłączanie ssh-agent przy wylogowaniu (327)
- 17.10. Dostosowanie wiersza zachęty Bash dla ssh (327)
- 17.11. Tunelowanie X przez SSH (329)
- 17.12. Łączenie z komputera Windows (330)
- 17.13. Uprawnienia do plików ssh (331)
- 18.1. Wprowadzenie (333)
- 18.2. Tworzenie prostego lokalnego repozytorium RCS (335)
- 18.3. Pobieranie starszych wersji plików z RCS (336)
- 18.4. Porównywanie wersji pliku w RCS (338)
- 18.5. Zarządzanie systemowymi plikami konfiguracyjnymi za pomocą RCS (339)
- 18.6. CVS w roli lokalnego repozytorium dla pojedynczego użytkownika (341)
- 18.7. Dodawanie nowych plików do repozytorium CVS (343)
- 18.8. Usuwanie plików z repozytorium CVS (344)
- 18.9. Tworzenie wspólnego repozytorium CVS (345)
- 18.10. Udostępnianie jednego repozytorium kilku grupom (346)
- 18.11. Dostęp do zdalnego repozytorium CVS (347)
- 18.12. Aktualizacja plików roboczych w CVS (348)
- 18.13. Pobieranie określonych starszych wersji z CVS (349)
- 18.14. Anonimowe repozytorium CVS tylko do odczytu, wykorzystujące Pserver (351)
- 18.15. Dublowanie repozytorium CVS (353)
- 18.16. Zapisywanie plików binarnych w CVS (354)
- 18.17. Tworzenie obrazów wersji za pomocą etykiet (355)
- 18.18. Tworzenie gałęzi stabilnych i rozwojowych projektu (356)
- 18.19. Dostosowanie środowiska CVS do własnych potrzeb (358)
- 18.20. Planowanie miejsca na repozytorium CVS (359)
- 19.1. Wprowadzenie (361)
- 19.2. Instalacja lokalnego serwera czasu (362)
- 19.3. Łączenie się z lokalnym serwerem czasu (363)
- 19.4. Kontrola dostępu (365)
- 19.5. Wybór puli NTP (366)
- 19.6. Łączenie z serwerem czasu za pomocą łącza tymczasowego (368)
- 19.7. Konfiguracja kilku serwerów czasu (370)
- 19.8. Uwierzytelnianie kluczami w protokole NTP (371)
- 20.1. Wprowadzenie (373)
- 20.2. Instalacja serwera pocztowego POP3 (374)
- 20.3. Instalacja serwera pocztowego POP3 w systemie Debian (378)
- 20.4. Testowanie serwera pocztowego SMTP/POP3 (379)
- 20.5. Wysyłanie poczty internetowej (382)
- 20.6. Odbieranie poczty internetowej (382)
- 20.7. Instalacja Cyrus-SASL do autoryzacji SMTP (383)
- 20.8. Instalacja Cyrus-SASL w Debianie (385)
- 20.9. Konfiguracja smtp-auth do uwierzytelniania użytkowników (386)
- 20.10. Uwierzytelnianie Postfiksa na innym serwerze za pomocą smtp-auth (388)
- 20.11. Konfiguracja pełnej nazwy domeny (389)
- 20.12. Instalacja serwera poczty IMAP (390)
- 20.13. Podłączanie użytkowników (392)
- 20.14. Udostępnianie folderów IMAP (393)
- 20.15. Domeny wirtualnych skrzynek pocztowych w Postfiksie (394)
- 20.16. Tworzenie listy dystrybucyjnej z pomocą couriermlm (397)
- 20.17. Zarządzanie listą couriermlm (399)
- 20.18. Dostęp do poczty przez WWW (400)
- 20.19. Tabele kodów odpowiedzi i poleceń SMTP (401)
- 21.1. Wprowadzenie (403)
- 21.2. Podstawowa lista kontrolna: przygotowania do tworzenia zabezpieczeń przed spamem i malware (405)
- 21.3. Bezpieczne testowanie nowych reguł antyspamowych w Postfiksie (406)
- 21.4. Podstawowe konfiguracje reguł antyspamowych w Postfiksie (407)
- 21.5. Tworzenie białych list (410)
- 21.6. Czarne listy oparte na DNS-ie (411)
- 21.7. Odrzucanie wiadomości z załącznikami (413)
- 21.8. Instalacja Clam Anti-Virus na serwerze Postfiksa (414)
- 21.9. Instalacja SpamAssassin na serwerze Postfiksa z Amavisd-new (417)
- 21.10. Instalacja programu SpamAssassin bez Amavisd-new (418)
- 22.1. Wprowadzenie (421)
- 22.2. Instalacja Apache 2.0 z kodu źródłowego (425)
- 22.3. Dodawanie nowych modułów po instalacji (428)
- 22.4. Ustawienia uprawnień i własności plików Apache (429)
- 22.5. Lokalny dostęp do podręcznika użytkownika Apache (430)
- 22.6. Konfiguracja prostego publicznego serwera WWW (431)
- 22.7. Przekierowanie URL do nowego katalogu (432)
- 22.8. Przydzielenie użytkownikom indywidualnych katalogów WWW (432)
- 22.9. Uruchamianie Apache przy starcie systemu (433)
- 22.10. Prowadzenie wielu domen w Apache (434)
- 22.11. Używanie osobnych plików dziennika dla hostów wirtualnych (436)
- 22.12. Blokowanie dostępu do witryn lokalnych z internetu (437)
- 22.13. Zabezpieczanie wybranych katalogów hasłami (438)
- 22.14. Kontrola nad robotami przeszukującymi WWW za pomocą robots.txt (440)
- 22.15. Blokowanie niepożądanych gości (442)
- 22.16. Tworzenie własnych stron obsługujących błędy (442)
- 22.17. Modyfikacje domyślnych stron błędów w Apache (443)
- 22.18. Tworzenie czytelnych indeksów katalogów (444)
- 22.19. Dostarczanie stron w różnych językach z użyciem Content Negotiation (445)
- 22.20. Używanie ikon favicon (447)
- 22.21. Przeglądanie dzienników dostępu Apache za pomocą narzędzia Webalizer (448)
- 23.1. Wprowadzenie (451)
- 23.2. Prosty anonimowy serwer plików Samba dla systemów Windows (453)
- 23.3. Tworzenie sieci komputerów równorzędnych Windows i Linux (456)
- 23.4. Włączanie udostępniania plików w komputerach Windows (457)
- 23.5. Uwierzytelnianie na serwerze Samby (460)
- 23.6. Wsadowa konwersja użytkowników systemowych na użytkowników Samby (462)
- 23.7. Logowanie do Samby z Windows 95/98/Me (463)
- 23.8. Rozwiązywanie problemów z szyfrowaniem haseł w systemach Windows (463)
- 23.9. Kontrola dostępu do udziału za pomocą ACL (464)
- 23.10. Tworzenie udziałów publicznych dla użytkowników (465)
- 23.11. Dostęp do katalogów macierzystych użytkowników za pomocą Samby (466)
- 23.12. Tworzenie podstawowego kontrolera domeny za pomocą Samby (467)
- 23.13. Dołączanie Windows 95/98/Me do domeny obsługiwanej przez Sambę (470)
- 23.14. Dołączanie Windows NT/2000 do domeny obsługiwanej przez Sambę (470)
- 23.15. Dołączanie Windows XP do domeny obsługiwanej przez Sambę (471)
- 23.16. Obsługa profili mobilnych (472)
- 23.17. Podłączanie klientów linuksowych do serwera plików lub sieci równorzędnej w Sambie (473)
- 23.18. Podłączanie klientów linuksowych do grup roboczych Samby za pomocą narzędzi wiersza poleceń (476)
- 23.19. Łączenie klientów linuksowych z domeną Samby za pomocą przeglądarek graficznych (478)
- 23.20. Łączenie klientów linuksowych z domeną Samby za pomocą narzędzi wiersza poleceń (478)
- 23.21. Synchronizacja haseł Samby i Linuksa (479)
- 23.22. Udostępnianie drukarek linuksowych w Windows (480)
- 23.23. Udostępnianie drukarek Windows dla systemów Linux (481)
- 23.24. Uruchamianie aplikacji Windows pod Linuksem za pomocą CrossOver Office (482)
- 24.1. Wprowadzenie (487)
- 24.2. Lokalne rozwiązywanie nazw za pomocą plików hosts (489)
- 24.3. Instalacja serwera DHCP (491)
- 24.4. Konfiguracja klientów DHCP (492)
- 24.5. Dodawanie statycznych hostów do DHCP (493)
- 24.6. Prowadzenie publicznego serwera DNS (494)
- 24.7. Instalacja djbdns (495)
- 24.8. Przenoszenie plików dzienników tinydns i dnscache (496)
- 24.9. djbdns jako lokalny buforujący serwer nazw (497)
- 24.10. Konfiguracja klientów linuksowych i Windows do współpracy z buforującym serwerem DNS (499)
- 24.11. Publiczny serwer DNS wykorzystujący tinydns (501)
- 24.12. Instalacja prywatnego serwera tinydns (503)
- 24.13. Proste równoważenie obciążenia za pomocą tinydns (504)
- 24.14. Synchronizacja z drugim serwerem tinydns (505)
- 24.15. Lokalny buforujący serwer nazw BIND (506)
- 24.16. Prywatny serwer DNS BIND (508)
- 24.17. Kontrola składni (512)
- 24.18. Konfiguracja publicznego serwera DNS BIND (512)
- 24.19. Konfiguracja wtórnego serwera BIND (515)
- 24.20. Proste równoważenie obciążenia za pomocą serwera BIND (517)
- 24.21. Testowanie serwera tinydns (518)
- 24.22. Testowanie i odpytywanie serwerów DNS za pomocą narzędzi dig i dnstrace (518)
Przedmowa (17)
1. Znajdowanie dokumentacji (21)
2. Instalacja i zarządzanie oprogramowaniem w systemach opartych na RPM (35)
3. Instalacja i zarządzanie oprogramowaniem w systemach opartych na Debianie (55)
4. Instalacja programów z kodu źródłowego (73)
5. Wykrywanie sprzętu bez otwierania obudowy (79)
6. Edycja plików tekstowych za pomocą JOE i Vim (89)
7. Uruchamianie i zamykanie systemu Linux (109)
8. Zarządzanie użytkownikami i grupami (123)
9. Zarządzanie plikami i partycjami (151)
10. Łatanie, modyfikacje i aktualizacje jądra (179)
11. Nagrywanie CD i DVD (197)
12. Zarządzanie programem rozruchowym i start wielosystemowy (217)
13. Ratowanie i przywracanie systemu za pomocą dystrybucji Knoppix (247)
14. Drukowanie przy użyciu CUPS (259)
15. Konfiguracja grafiki i zarządzanie serwerem X Window (273)
16. Tworzenie i przywracanie danych z kopii zapasowych (293)
17. Dostęp zdalny (317)
18. Kontrola wersji (333)
19. Synchronizacja czasu przez NTP (361)
20. Instalacja serwera pocztowego Postfix (373)
21. Walka ze spamem i złośliwymi programami (403)
22. Serwer WWW Apache (421)
23. Udostępnianie plików i drukarek oraz uwierzytelnianie w domenach za pomocą Samby (451)
24. Rozwiązywanie nazw (487)
A Źródła dokumentacji Linuksa (521)
B Źródła online (525)
C Typy plików Microsoftu (527)
D Skrypt startowy CVSD (531)
Skorowidz (533)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się rozwiązywania ambitnych problemów algorytmicznych i projektowania własnych algorytmów. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury danych i jak wybierać odpowiednie algorytmy. Sprawdzisz także, w jaki sposób dobór odpowiedniej struktury danych może wpłynąć na czas wykonywania algorytmów. Nauczysz się też używać takich metod jak rekurencja czy wyszukiwanie binarne. Próbując swoich sił w samodzielnej modyfikacji poszczególnych algorytmów, jeszcze lepiej je zrozumiesz i podniesiesz umiejętności programistyczne na wyższy poziom! To wydanie zostało rozszerzone o rozdziały poświęcone programowaniu dynamicznemu i algorytmom probabilistycznym. Znajdziesz w nim również nowe przykłady i bardziej rozbudowane wyjaśnienia trudniejszych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwości? Autor książki, doświadczony strateg i doradca w obszarze nowych technologii, stawia się w pozycji sygnalisty, by zwrócić uwagę na obszary, w których rozwój AI może pójść w niebezpiecznym kierunku. Choć dostrzega ogromne możliwości, jakie niesie sztuczna inteligencja — od transformacji biznesów po poprawę jakości życia — nie odwraca wzroku od ciemnych stron tej technologii.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Linux. Receptury Carla Schroder
(0)