Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Systemy operacyjne » Linux » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
  FreeBSD OpenBSD
  Linux
  Linux programowanie
  Mac OS Macintosh
  SUSE Linux
  Systemy operacyjne OS
  Ubuntu Linux
  Windows 10
  Windows 7 Windows 8
  Windows Vista
  Windows XP
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Eagle pierwsze kroki

Eagle pierwsze kroki

66.00zł
56.10zł
Linux Jak dostroić bestię do swoich potrzeb? 31.00zł
Linux Jak dostroić bestię do swoich potrzeb?

Tytuł: Linux Jak dostroić bestię do swoich potrzeb?
Autor: Paweł Krugiołka
ISBN: 978-83-246-5156-6
Ilość stron: 168
Data wydania: 10/2012
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 31.00zł


Odkryj dobre strony Linuksa!
  • Idealnie od początku, czyli jak zainstalować Linuksa zgodnego z Twoimi oczekiwaniami
  • Obciążenie systemu, czyli jak skompresować dane i sprawdzić, co spowalnia działanie komputera
  • Sieci w Linuksie, czyli jak powinna wyglądać konfiguracja kart sieciowych i wybranych serwerów

Od bardzo długiego już czasu Linux - król niekomercyjnych systemów operacyjnych - jest tak samo łatwy w obsłudze, jak jego najwięksi komercyjni rywale. Jednak w umysłach wielu osób wciąż pokutuje przekonanie, że Linux jest systemem niezwykle skomplikowanym, wymagającym zgoła lat nauki i w związku z tym niewartym ich uwagi. Pora to zmienić. Autor tej książki, na co dzień zawodowo pracujący z Linuksem, podpowie Ci, jak zmusić system, by spełniał wszystkie Twe życzenia… i odgadywał następne!

W tej publikacji znajdziesz porady dotyczące tego, jak skonfigurować Linux już na etapie instalacji, co zrobić, gdy już go odpalisz, i jak zachowywać się, by system działał bezawaryjnie. Dowiesz się, jak kompresować pliki, sprawdzać procent zużycia zasobów, nadawać uprawnienia użytkownikom czy grupom, wyszukiwać pliki i planować zadania systemowe. Ponadto zorientujesz się, jak bezpiecznie używać tego systemu, instalować serwery oraz wykorzystywać skrypty powłoki. Spróbuj, a zrozumiesz, dlaczego warto wybrać Linuksa!

  • Przygotowania do zoptymalizowanej instalacji
  • Linux po pierwszym uruchomieniu
  • Kompresja, archiwizacja i kopie zapasowe danych
  • Monitorowanie zużycia zasobów
  • Elementy konstrukcyjne i wyszukiwanie plików
  • Planowanie zadań systemowych
  • Użytkownicy, grupy i uprawnienia
  • Zwiększanie odporności na awarie
  • Sieci w systemie Linux i logi systemowe
  • Instalacja i optymalizacja wybranych serwerów
  • Skrypty powłoki
  • Procedura resetowania hasła użytkownika root

Dzięki tej książce Linux będzie Ci służył!

Rozdziały:

Rozdział 1. Przygotowania do zoptymalizowanej instalacji (9)

  • Cel optymalizacji i odciążenia systemu operacyjnego Linux (10)
  • Sprawdzenie Linuksa przed instalacją (11)
  • Instalacja właściwa (14)

Rozdział 2. Linux po pierwszym uruchomieniu (19)

  • Poznanie struktury plików (19)
  • Ważne pliki, wymagające kopii przed modyfikacją (21)
  • Zarządzanie oprogramowaniem (26)
    • Pakiety rpm i mechanizm yum (26)
    • Pakiety deb i mechanizm apt-get (31)
  • Mechanizm chkconfig (33)

Rozdział 3. Kompresja, archiwizacja i kopie zapasowe danych (37)

  • Cele i metody kompresji (37)
    • Programy gzip i gunzip (38)
    • Programy bzip2 i bunzip2 (41)
  • Archiwizacja plików (42)
  • Kopie zapasowe (45)
    • Rodzaje i strategie tworzenia kopii zapasowych (45)
    • Sposoby tworzenia kopii zapasowych (47)

Rozdział 4. Monitorowanie zużycia zasobów (51)

  • Przestrzeń dyskowa i pamięć RAM (51)
  • Kontrolowanie procesów systemowych (54)
  • Montowanie nowych dysków twardych (58)
  • Pamięć SWAP (65)
    • Tworzenie pamięci SWAP na osobnej partycji (65)
    • Tworzenie pamięci SWAP w pliku (67)

Rozdział 5. Elementy konstrukcyjne i wyszukiwanie plików (69)

  • Rodzaje elementów konstrukcyjnych (69)
  • Wyszukiwanie plików (72)

Rozdział 6. Planowanie zadań systemowych (77)
Rozdział 7. Użytkownicy, grupy i uprawnienia (81)

  • Tworzenie, modyfikacja i usuwanie użytkowników (82)
  • Praca z grupami (89)
  • Uprawnienia standardowe (91)
  • Uprawnienia specjalne (95)
  • Listy dostępu (98)

Rozdział 8. Zwiększanie odporności na awarie (101)

  • Macierze RAID (101)
    • Konfiguracja macierzy w systemie Linux (102)
  • Woluminy LVM (106)
    • Konfiguracja woluminu logicznego w systemie Linux (106)
    • Zmiana rozmiaru LVM (108)
  • Podsumowanie mechanizmów RAID i LVM (111)

Rozdział 9. Sieci w systemie Linux (113)

  • Najczęściej używane polecenia w terminalu (113)
  • Konfiguracja IP i DNS (117)
  • Linux jako serwer DHCP (122)
  • IPTABLES, czyli firewall linuksowy (123)

Rozdział 10. Logi systemowe (129)

  • Struktura i działanie mechanizmu rsyslog (129)
  • Przykłady użycia mechanizmu rsyslog (132)
  • Rotacja logów (134)

Rozdział 11. Instalacja i optymalizacja wybranych serwerów (137)

  • Serwer LAMP (137)
    • Podstawowa konfiguracja serwera stron WWW (138)
    • Tworzenie i umieszczanie na serwerze strony internetowej (140)
    • Wirtualne hosty (141)
  • Serwer SAMBA (143)
    • Podstawowa konfiguracja serwera (143)
    • Mapowanie udziału serwera SAMBA w systemie Windows XP (145)
    • Rozbudowana konfiguracja serwera (148)
  • Serwer FTP (150)

Rozdział 12. Skrypty powłoki (153)

  • Pobieranie danych od użytkownika (155)
  • Instrukcje warunkowe (156)
  • Pętle (159)
  • Podsumowanie (162)

Dodatek A Procedura resetowania hasła użytkownika root (163)

Linux Jak dostroić bestię do swoich potrzeb?
--- Pozycja niedostępna.---
Klienci, którzy kupili „Linux Jak dostroić bestię do swoich potrzeb?”, kupili także:
<b>Księga przychodów i rozchodów Krok po kroku</b>, <font color="navy">Barbara Mierosławska</font>, <font color="green"> Wydawnictwo Onepress</font>
Księga przychodów i rozchodów Krok po kroku, Barbara Mierosławska, Wydawnictwo Onepress
<b>Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII</b>, <font color="navy">Stuart McClure, Joel Scambray, George Kurtz</font>, <font color="green"> Wydawnictwo HELION</font>
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII, Stuart McClure, Joel Scambray, George Kurtz, Wydawnictwo HELION
<b>Django. Praktyczne tworzenie aplikacji sieciowych</b>, <font color="navy">Antonio Melé</font>, <font color="green"> Wydawnictwo HELION</font>
Django. Praktyczne tworzenie aplikacji sieciowych, Antonio Melé, Wydawnictwo HELION
<b>Wyrażenia regularne Wprowadzenie</b>, <font color="navy">Michael Fitzgerald</font>, <font color="green"> Wydawnictwo HELION</font>
Wyrażenia regularne Wprowadzenie, Michael Fitzgerald, Wydawnictwo HELION
<b>Bootstrap w 24 godziny</b>, <font color="navy">Jennifer Kyrnin</font>, <font color="green"> Wydawnictwo HELION</font>
Bootstrap w 24 godziny, Jennifer Kyrnin, Wydawnictwo HELION
<b>Ethernet. Biblia administratora</b>, <font color="navy">Charles E. Spurgeon,Joann Zimmerman</font>, <font color="green"> Wydawnictwo HELION</font>
Ethernet. Biblia administratora, Charles E. Spurgeon,Joann Zimmerman, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy genetyczne kompendium tom 1 Operator krzyżowania dla problemów numerycznych

Algorytmy genetyczne kompendium tom 1 Operator krzyżowania dla problemów numerycznych

29.90zł
22.13zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION
Zarządzanie jakością żywności Ujęcie technologiczno-menedżerskie Luning P.A., Marcelis W.J., Jongen W.M.F. WNT
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
PHP5 tworzenie stron WWW ćwiczenia praktyczne wydanie III Andrzej Kierzkowski HELION
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT

środa, 26 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami