Linux. Wprowadzenie do wiersza poleceń
- Autor:
- William Shotts
- Niedostępna
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 10
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
William Shotts
Opis
książki
:
Linux. Wprowadzenie do wiersza poleceń
Odłóż mysz na bok!
W latach dziewięćdziesiątych ubiegłego stulecia obsługiwanie komputera za pomocą komend wpisywanych w linii poleceń było całkiem naturalne. Ten stan rzeczy uległ zmianie wraz z wprowadzeniem systemu operacyjnego Windows 95, jednak wciąż wiele zadań łatwiej i szybciej można wykonać przy użyciu linii poleceń. Największy potencjał drzemie w linii poleceń systemu operacyjnego Linux. Przekonaj się, jak go wykorzystać i stać się wirtuozem klawiatury!
Jeżeli jesteś użytkownikiem systemu Linux i pracujesz z wykorzystaniem graficznego interfejsu użytkownika, to najwyższa pora poznać linię poleceń. Sięgnij po tę książkę i daj się ponieść eleganckim komendom, które zebrane w jedną całość potrafią zdziałać cuda. Autor poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. Na samym początku nauczysz się tworzyć pliki, katalogi oraz nawigować po zasobach dysku. W kolejnych rozdziałach przekonasz się, jak pomocne mogą być skrypty powłoki oraz w jaki sposób administrować systemem z poziomu linii poleceń. Ponadto opanujesz obsługę narzędzi do pobierania danych z serwerów FTP, wykorzystasz możliwość przekierowywania strumieni oraz dowiesz się, do czego służy edytor vi. Ta książka wprowadzi Cię na kolejny poziom wtajemniczenia w obsłudze systemu Linux!
Przeglądając krótkie, łatwo przyswajalne rozdziały niniejszej książki dowiesz się jak:
- Tworzyć i usuwać pliki, katalogi i dowiązania symboliczne.
- Administrować systemem, włącznie z obsługą zagadnień sieciowych, instalacją pakietów oraz zarządzaniem procesami.
- Używać standardowego strumienia wejścia i wyjścia, przekierowań i potoków.
- Edytować pliki w programie Vi, najpopularniejszym edytorze tekstu na świecie.
- Pisać skrypty powłoki do automatyzacji najpopularniejszych lub nudnych zadań.
- Ciąć i kroić pliki tekstowe za pomocą poleceń cut, paste, grep, patch i sed.
Gdy minie już pierwszy „szok powłoki”, zauważysz, że wiersz poleceń jest naturalnym i pełnym ekspresji środkiem komunikacji z komputerem. Nie zdziw się tylko, jeśli okaże się, że mysz zaczyna się pokrywać warstwą kurzu.
Wybrane bestsellery
-
Bestseller Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- The Linux Command Line: A Complete Introduction
- Tłumaczenie:
- Przemysław Szeremiota, Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-0174-0, 9788328301740
- Data wydania książki drukowanej :
- 2015-05-19
- ISBN Ebooka:
- 978-83-283-0177-1, 9788328301771
- Data wydania ebooka :
- 2015-06-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 32392
- Rozmiar pliku Pdf:
- 3.6MB
- Rozmiar pliku ePub:
- 3.4MB
- Rozmiar pliku Mobi:
- 8.4MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Debian
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
Systemy operacyjne » Linux » Mandriva / Mandrake
Systemy operacyjne » Linux » Red Hat
Systemy operacyjne » Linux » SuSE
Systemy operacyjne » Linux » Ubuntu
Spis treści książki
- Emulatory terminali (29)
- Pierwsze kroki (30)
- Historia poleceń (30)
- Przesuwanie kursora (30)
- Pierwsze polecenia (31)
- Kończenie sesji terminala (32)
- Hierarchia systemu plików (33)
- Bieżący katalog roboczy (34)
- Wypisywanie zawartości katalogu (35)
- Zmienianie bieżącego katalogu roboczego (35)
- Ścieżki bezwzględne (35)
- Ścieżki względne (36)
- Przydatne skróty (37)
- Więcej zabawy z ls (39)
- Opcje i argumenty (40)
- Długi format pod lupą (41)
- Sprawdzanie typu pliku za pomocą polecenia type (42)
- Wyświetlanie zawartości pliku za pomocą polecenia less (43)
- Wycieczka z przewodnikiem (44)
- Dowiązania symboliczne (45)
- Wieloznaczniki (50)
- mkdir - tworzenie katalogów (52)
- cp - kopiowanie plików i katalogów (52)
- mv - przenoszenie plików i zmiana ich nazw (53)
- rm - usuwanie plików i katalogów (54)
- ln - tworzenie dowiązań (55)
- Dowiązania twarde (56)
- Dowiązania symboliczne (56)
- Zbudujmy plac zabaw (57)
- Tworzenie katalogów (57)
- Kopiowanie plików (57)
- Przenoszenie plików i zmiana ich nazw (58)
- Tworzenie dowiązań twardych (59)
- Tworzenie dowiązań symbolicznych (60)
- Usuwanie plików i katalogów (61)
- Uwagi końcowe (63)
- Czym właściwie są polecenia? (65)
- Identyfikowanie poleceń (66)
- type - wyświetlanie typu polecenia (66)
- which - wyświetlanie lokalizacji pliku wykonywalnego (66)
- Pobieranie dokumentacji polecenia (67)
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę (67)
- --help - wyświetlanie informacji o użyciu (68)
- man - wyświetlanie podręcznika programu (68)
- apropos - wyświetlanie odpowiednich poleceń (69)
- whatis - wyświetlanie bardzo krótkiego opisu polecenia (70)
- info - wyświetlanie informacji o programie (70)
- README i inne pliki dokumentacji programu (72)
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias (72)
- Powrót do starych przyjaciół (74)
- Standardowy strumień wejścia, wyjścia oraz błędów (76)
- Przekierowanie standardowego strumienia wyjścia (76)
- Przekierowanie standardowego strumienia błędów (78)
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku (78)
- Usuwanie niepotrzebnych danych wynikowych (79)
- Przekierowanie standardowego strumienia wejścia (80)
- Potoki (82)
- Filtry (82)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (83)
- wc - wypisywanie liczników wierszy, słów oraz bajtów (83)
- grep - wypisywanie wierszy pasujących do wzorca (83)
- head (tail) - zwracanie początku (końca) pliku (84)
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików (85)
- Uwagi końcowe (86)
- Interpretacja poleceń (89)
- Interpretacja ścieżek (90)
- Interpretacja tyldy (91)
- Interpretacja wyrażeń arytmetycznych (92)
- Interpretacja nawiasów (93)
- Interpretacja parametrów (94)
- Podstawianie wyników poleceń (95)
- Cytowanie (96)
- Cudzysłowy podwójne (96)
- Pojedyncze cudzysłowy (98)
- Interpretowanie znaków (99)
- Uwagi końcowe (100)
- Edytowanie wiersza poleceń (102)
- Przemieszczanie kursora (102)
- Modyfikowanie tekstu (102)
- Wycinanie i wklejanie tekstu (103)
- Uzupełnianie (104)
- Korzystanie z historii (105)
- Przeszukiwanie historii (106)
- Interpretacja historii (107)
- Uwagi końcowe (108)
- Właściciele, członkowie grupy i wszyscy pozostali (110)
- Odczyt, zapis i wykonywanie (111)
- chmod - zmiana trybu pliku (113)
- Ustawianie trybu pliku z poziomu interfejsu graficznego (116)
- umask - ustawianie uprawnień domyślnych (116)
- Zmiana tożsamości (119)
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy (120)
- sudo - wykonywanie polecenia jako inny użytkownik (121)
- chown - zmiana właściciela pliku i grupy (122)
- chgrp - zmiana przypisania do grupy (123)
- Ćwiczenia dotyczące własnych uprawnień (124)
- Zmiana własnego hasła (126)
- Jak działa proces? (128)
- Wyświetlanie procesów za pomocą polecenia ps (128)
- Dynamiczne wyświetlanie procesów za pomocą polecenia top (130)
- Sterowanie procesami (131)
- Zatrzymywanie procesu (132)
- Umieszczanie procesu w tle (133)
- Przywracanie procesu do pierwszego planu (134)
- Zatrzymywanie (wstrzymywanie) procesu (134)
- Sygnały (135)
- Wysyłanie sygnałów do procesów za pomocą polecenia kill (135)
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall (137)
- Więcej poleceń dotyczących procesów (138)
- Co jest przechowywane w środowisku? (141)
- Przeglądanie środowiska (142)
- Niektóre ciekawe zmienne (143)
- W jaki sposób konfigurowane jest środowisko? (143)
- Powłoki logowania i niesłużące do logowania (144)
- Czym jest plik startowy? (145)
- Modyfikowanie środowiska (147)
- Które pliki należy zmodyfikować? (147)
- Edytory tekstu (147)
- Korzystanie z edytora tekstu (148)
- Aktywowanie naszych zmian (150)
- Uwagi końcowe (151)
- Dlaczego należy się nauczyć vi? (153)
- Krótkie wprowadzenie (154)
- Uruchamianie i zatrzymywanie vi (154)
- Tryby edycji (155)
- Włączanie trybu edycji (156)
- Zapisywanie pracy (157)
- Zmiana położenia kursora (158)
- Podstawowa edycja (159)
- Dodawanie tekstu (159)
- Otwieranie wiersza (160)
- Usuwanie tekstu (160)
- Wycinanie, kopiowanie i wklejanie tekstu (162)
- Łączenie wierszy (163)
- Szukanie i zastępowanie (163)
- Przeszukiwanie wiersza (163)
- Przeszukiwanie całego pliku (164)
- Wyszukiwanie i zastępowanie globalne (164)
- Edycja wielu plików (166)
- Przełączanie między plikami (166)
- Otwieranie do edycji dodatkowych plików (167)
- Kopiowanie treści z jednego pliku do drugiego (168)
- Wstawianie treści całego pliku do drugiego pliku (169)
- Zapisywanie zmian (169)
- Anatomia znaku zachęty (171)
- Alternatywne projekty znaków zachęty (172)
- Dodawanie koloru (174)
- Przesuwanie kursora (176)
- Zapisywanie znaku zachęty (177)
- Uwagi końcowe (177)
- Systemy zarządzania pakietami (182)
- Jak działają systemy zarządzania pakietami? (182)
- Pliki pakietu (182)
- Repozytoria (183)
- Zależności (183)
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu (184)
- Popularne zadania zarządzania pakietami (184)
- Szukanie pakietu w repozytorium (184)
- Instalowanie pakietu z repozytorium (185)
- Instalowanie pakietu z wykorzystaniem pliku pakietu (185)
- Usuwanie pakietu (186)
- Uaktualnianie pakietów z repozytorium (186)
- Uaktualnianie pakietów za pomocą pliku pakietu (186)
- Wyświetlanie zainstalowanych pakietów (187)
- Sprawdzanie, czy pakiet jest zainstalowany (187)
- Wyświetlanie informacji o zainstalowanym pakiecie (188)
- Sprawdzanie, który pakiet zainstalował plik (188)
- Uwagi końcowe (188)
- Montowanie i odmontowywanie urządzeń pamięciowych (192)
- Wyświetlanie listy zamontowanych systemów plików (193)
- Ustalanie nazwy urządzenia (196)
- Tworzenie nowych systemów plików (199)
- Manipulowanie partycjami z wykorzystaniem fdisk (200)
- Tworzenie nowego systemu plików z wykorzystaniem mkfs (202)
- Testowanie i naprawa systemów plików (203)
- Formatowanie dyskietek (204)
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń (204)
- Tworzenie obrazów dysków CD (205)
- Tworzenie obrazu kopii dysku CD (205)
- Tworzenie obrazu na podstawie zbioru plików (206)
- Zapisywanie obrazów CD (206)
- Bezpośrednie montowanie obrazu ISO (206)
- Opróżnianie zapisywalnego dysku CD (207)
- Zapisywanie obrazu (207)
- Dodatkowe informacje (207)
- Sprawdzanie i monitorowanie sieci (210)
- ping - wysyłanie pakietu specjalnego do hosta sieciowego (210)
- traceroute - śledzenie trasy pakietu sieciowego (211)
- netstat - sprawdzanie ustawień sieci i statystyk (212)
- Przenoszenie plików poprzez sieć (213)
- ftp - transfer plików z wykorzystaniem protokołu transferu plików (214)
- lftp - ulepszony ftp (215)
- wget - nieinteraktywny program do pobierania plików z sieci (216)
- Bezpieczna komunikacja z hostami zdalnymi (216)
- ssh - bezpieczne logowanie do komputerów zdalnych (216)
- scp i sftp - bezpieczny transfer plików (220)
- locate - łatwy sposób szukania plików (224)
- find - trudny sposób wyszukiwania plików (225)
- Testy (226)
- Operatory (227)
- Akcje (230)
- Powrót do placu zabaw (234)
- Opcje (237)
- Kompresowanie plików (240)
- gzip - kompresowanie i wyodrębnianie plików (240)
- bzip2 - wyższy poziom kompresji kosztem szybkości (242)
- Archiwizacja plików (243)
- tar - narzędzie do archiwizacji taśmowej (243)
- zip - pakowanie i kompresowanie plików (248)
- Synchronizacja plików i katalogów (251)
- rsync - synchronizacja zdalnych plików i katalogów (251)
- Korzystanie z polecenia rsync poprzez sieć (253)
- Co to są wyrażenia regularne? (255)
- grep - wyszukiwanie w tekście (256)
- Metaznaki i literały (258)
- Znak dowolny (258)
- Kotwice (259)
- Wyrażenia w nawiasach i klasy znaków (260)
- Zaprzeczenie (260)
- Tradycyjne zakresy znaków (261)
- Klasy znaków POSIX (262)
- Podstawowy POSIX a rozszerzone wyrażenia regularne (264)
- Alternatywa (266)
- Kwantyfikatory (267)
- ? - dopasowuje element zero lub jeden raz (267)
- * - dopasowuje element zero lub więcej razy (268)
- + - dopasowuje element raz lub więcej razy (269)
- {} - dopasowuje element określoną liczbę razy (269)
- Zaprzęgamy wyrażenia regularne do pracy (270)
- Sprawdzanie listy telefonicznej za pomocą polecenia grep (270)
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find (271)
- Wyszukiwanie plików za pomocą polecenia locate (272)
- Wyszukiwanie tekstu za pomocą programów less i vim (272)
- Uwagi końcowe (274)
- Zastosowanie tekstu (276)
- Dokumenty (276)
- Strony WWW (276)
- E-mail (276)
- Wyjście drukarki (276)
- Kod źródłowy programów (277)
- Ponowne odwiedziny u starych przyjaciół (277)
- cat - łączenie plików i wypisywanie ich zawartości w standardowym strumieniu wyjścia (277)
- sort - sortowanie wierszy plików tekstowych (279)
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy (285)
- Cięcie i krojenie (287)
- cut - usuwanie fragmentów z każdego wiersza plików (287)
- paste - łączenie wierszy w pliku (290)
- join - łączenie dwóch plików na podstawie wspólnego pola (291)
- Porównywanie tekstu (293)
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu (293)
- diff - porównywanie plików wiersz po wierszu (294)
- patch - dołączanie do oryginału pliku z różnicami (296)
- Edycja w locie (298)
- tr - transliterowanie lub usuwanie znaków (298)
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu (300)
- aspell - interaktywny program do sprawdzania pisowni (307)
- Uwagi końcowe (310)
- Dodatkowe informacje (311)
- Proste narzędzia formatowania (313)
- nl - wstawianie numerów wierszy (314)
- fold - zawijanie każdego wiersza do określonej długości (317)
- fmt - prosty program do formatowania tekstu (317)
- pr - formatowanie tekstu do druku (320)
- printf - formatowanie i wypisywanie danych (321)
- Systemy formatowania dokumentów (324)
- Rodzina roff i TEX (324)
- groff - system formatowania dokumentów (325)
- Uwagi końcowe (329)
- Krótka historia druku (332)
- Drukowanie w zamierzchłych czasach (332)
- Drukarki oparte na znakach (332)
- Drukarki graficzne (333)
- Drukowanie w systemie Linux (334)
- Przygotowanie plików do druku (335)
- pr - przekształcanie plików tekstowych przeznaczonych do druku (335)
- Przesyłanie zadania drukowania do drukarki (335)
- lpr - drukowanie plików (styl Berkeley) (336)
- lp - drukowanie plików (styl Systemu V) (337)
- Inna opcja - a2ps (337)
- Monitorowanie zadań drukowania i sterowanie nimi (339)
- lpstat - wyświetlanie informacji o stanie drukarki (341)
- lpq - wyświetlanie statusu kolejki drukarki (342)
- lprm i cancel - anulowanie zadań drukowania (342)
- Czym jest kompilowanie? (344)
- Czy wszystkie programy są skompilowane? (345)
- Kompilowanie programu w języku C (346)
- Uzyskiwanie kodu źródłowego (346)
- Sprawdzanie zawartości drzewa źródłowego (348)
- Budowanie programu (349)
- Instalowanie programu (353)
- Uwagi końcowe (353)
- Czym są skrypty powłoki? (357)
- Jak napisać skrypt powłoki? (358)
- Format pliku skryptu (358)
- Uprawnienia do wykonywania (359)
- Lokalizacja pliku skryptu (359)
- Dobre lokalizacje dla skryptów (361)
- Więcej trików formatowania (361)
- Długie nazwy opcji (361)
- Wcięcia i kontynuacja wierszy (362)
- Uwagi końcowe (363)
- Pierwszy etap - minimalny dokument (365)
- Drugi etap - dodawanie pewnych danych (368)
- Zmienne i stałe (368)
- Tworzenie zmiennych i stałych (369)
- Przypisywanie wartości do zmiennych i stałych (371)
- Dokumenty włączone (372)
- Uwagi końcowe (375)
- Funkcje powłoki (378)
- Zmienne lokalne (381)
- Utrzymywanie działania skryptów (382)
- Uwagi końcowe (385)
- Wykorzystanie if (388)
- Status wyjścia (388)
- Korzystanie z testu (390)
- Funkcje plikowe (390)
- Funkcje tekstowe (392)
- Funkcje liczbowe (394)
- Nowocześniejsza wersja programu test (395)
- (( )) - przeznaczone dla liczb całkowitych (396)
- Łączenie wyrażeń (397)
- Operatory sterowania - inny sposób rozgałęziania (400)
- Uwagi końcowe (401)
- read - odczyt danych ze standardowego strumienia wejścia (404)
- Opcje (407)
- Rozdzielanie pól wejściowych za pomocą IFS (407)
- Weryfikacja wejścia (410)
- Menu (411)
- Uwagi końcowe (412)
- Dodatkowe informacje (413)
- Pętle (416)
- while (416)
- Ucieczka z pętli (418)
- until (420)
- Odczyt plików za pomocą pętli (420)
- Uwagi końcowe (421)
- Błędy składniowe (423)
- Brakujące cudzysłowy (424)
- Brakujące lub niespodziewane tokeny (425)
- Nieprzewidziane interpretacje (425)
- Błędy logiczne (427)
- Programowanie defensywne (427)
- Weryfikacja wejścia (428)
- Testowanie (429)
- Elementy zastępcze (429)
- Przypadki testowe (430)
- Debugowanie (431)
- Znalezienie miejsca problemu (431)
- Śledzenie (432)
- Sprawdzanie wartości podczas wykonywania (434)
- Uwagi końcowe (434)
- case (435)
- Wzorce (437)
- Łączenie wielu wzorców (438)
- Uwagi końcowe (439)
- Dostęp do wiersza poleceń (441)
- Ustalanie liczby argumentów (442)
- shift - uzyskiwanie dostępu do wielu argumentów (443)
- Proste programy (444)
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki (445)
- Masowa obsługa parametrów pozycyjnych (446)
- Bardziej kompletne programy (448)
- Uwagi końcowe (451)
- for - tradycyjna forma powłoki (455)
- for - forma języka C (458)
- Uwagi końcowe (459)
- Interpretacja parametrów (461)
- Podstawowe parametry (462)
- Interpretacje służące do zarządzania pustymi zmiennymi (462)
- Interpretacje, które zwracają nazwy zmiennych (464)
- Operacje na łańcuchach tekstowych (464)
- Interpretacja wyrażeń arytmetycznych (467)
- Liczby o różnej podstawie (467)
- Operatory jednoargumentowe (468)
- Prosta arytmetyka (468)
- Przypisanie (469)
- Operacje bitowe (472)
- Logika (472)
- bc - język kalkulatora dowolnej precyzji (475)
- Korzystanie z bc (475)
- Przykładowy skrypt (476)
- Uwagi końcowe (477)
- Dodatkowe informacje (477)
- Czym są tablice? (479)
- Tworzenie tablic (480)
- Przypisywanie wartości do tablicy (480)
- Dostęp do elementów tablicy (481)
- Operacje na tablicach (483)
- Wyświetlanie zawartości całej tablicy (483)
- Określanie liczby elementów tablicy (484)
- Znajdowanie indeksów wykorzystanych przez tablicę (484)
- Dodawanie elementów na końcu tablicy (485)
- Sortowanie tablicy (485)
- Usuwanie tablicy (485)
- Uwagi końcowe (486)
- Polecenia grupowe i podpowłoki (489)
- Wykonywanie przekierowań (490)
- Substytucja procesu (490)
- Pułapki (493)
- Wykonywanie asynchroniczne (496)
- wait (496)
- Potoki nazwane (497)
- Ustawianie potoku nazwanego (498)
- Korzystanie z potoków nazwanych (498)
- Uwagi końcowe (499)
Podziękowania (19)
Wstęp (21)
CZĘŚĆ I NAUKA POWŁOKI
1. Czym jest powłoka? (29)
2. Nawigacja (33)
3. Przegląd systemu (39)
4. Manipulowanie plikami i katalogami (49)
5. Polecenia (65)
6. Przekierowania (75)
7. Spojrzenie na świat z punktu widzenia powłoki (89)
8. Zaawansowane sztuczki związane z klawiaturą (101)
9. Uprawnienia (109)
10. Procesy (127)
CZĘŚĆ II KONFIGURACJA I ŚRODOWISKO
11. Środowisko (141)
12. Łagodne wprowadzenie do vi (153)
13. Dostosowywanie znaku zachęty (171)
CZĘŚĆ III POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami (181)
15. Nośniki danych (191)
16. Zagadnienia sieciowe (209)
17. Szukanie plików (223)
18. Archiwizacja i kopie zapasowe (239)
19. Wyrażenia regularne (255)
20. Przetwarzanie tekstu (275)
21. Formatowanie wyników (313)
22. Drukowanie (331)
23. Kompilowanie programów (343)
CZĘŚĆ IV TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu (357)
25. Rozpoczynanie projektu (365)
26. Projektowanie zstępujące (377)
27. Sterowanie przepływem - rozgałęzienia if (387)
28. Odczyt wejścia z klawiatury (403)
29. Sterowanie przepływem - pętle while i until (415)
30. Usuwanie błędów (423)
31. Sterowanie przepływem - rozgałęzienia case (435)
32. Parametry pozycyjne (441)
33. Sterowanie przepływem - pętla for (455)
34. Łańcuchy tekstowe i liczby (461)
35. Tablice (479)
36. Egzotyka (489)
Skorowidz (501)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń William Shotts (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(2)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie