Sortowanie
Źródło opisu
Książki
(16)
ebookpoint BIBLIO
(15)
Forma i typ
Książki
(16)
E-booki
(15)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia
(15)
Czytelnia
(3)
Autor
Górczyński Robert
(3)
Kowalczyk Grzegorz
(3)
Gagne Greg
(2)
Galvin Peter B
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Szeremiota Przemysław
(2)
Zatorska Joanna
(2)
Bacon Jono
(1)
Ball Bill
(1)
Barrett Daniel
(1)
Blum Richard
(1)
Bresnahan Christine
(1)
Burger Corey
(1)
Busłowska Eugenia
(1)
Bąk Adam
(1)
Błasiak Kamil
(1)
Chmielewski Andrzej
(1)
Chrobok Krzysztof
(1)
Czerwik Marek
(1)
Dudek Andrzej
(1)
Ebrahim Mokhtar
(1)
Edelman Jason
(1)
Espinosa Allan
(1)
Gerner Jason
(1)
Godzisz Krzysztof
(1)
Hein Trent R
(1)
Hill Benjamin Mako (1980- )
(1)
Jesse Jonathan
(1)
Khawaja Gus
(1)
Krstić Ivan
(1)
Litka Jacek Andrzej
(1)
Lowe Scott S
(1)
Mackin Dan
(1)
Mallett Andrew
(1)
McKendrick Russ
(1)
Messier Ric
(1)
Moch Wojciech
(1)
Mrosek Bartosz
(1)
Mrozek Ireneusz
(1)
Mrugalski Jakub
(1)
Naramore Elizabeth
(1)
Negus Christopher (1957- )
(1)
Nemeth Evi
(1)
Oswalt Matt
(1)
Owens Morgan L
(1)
Pasternacki Maciej
(1)
Payne Bryson
(1)
Piech Joanna
(1)
Piech Stanisław
(1)
Piwko Łukasz
(1)
Sagalara Leszek
(1)
Schroder Carla
(1)
Shotts William E
(1)
Singh Glen D
(1)
Snyder Garth
(1)
Sokół Radosław
(1)
Sosna Łukasz
(1)
Stallings William (1945- )
(1)
Szalbot Zbigniew
(1)
Tuomi Ilkka
(1)
Velu Vijay Kumar
(1)
Warden Matt
(1)
Watrak Andrzej
(1)
Werner Grzegorz
(1)
Whaley Ben
(1)
Wołk Krzysztof
(1)
Ziaja Adam
(1)
Rok wydania
2020 - 2024
(17)
2010 - 2019
(5)
2000 - 2009
(9)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(30)
nieznany (us)
(1)
Język
polski
(31)
Temat
Linux
(12)
Systemy operacyjne
(8)
Bezpieczeństwo teleinformatyczne
(4)
Sieć komputerowa
(3)
Internet
(2)
Kali Linux
(2)
Komputery
(2)
Linux (system operacyjny)
(2)
Przestępstwo komputerowe
(2)
Systemy informatyczne
(2)
Windows
(2)
Apache (informat.)
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Cyberprzestępczość
(1)
Innowacje
(1)
Języki programowania
(1)
MySQL
(1)
Obsługa i eksploatacja
(1)
OpenOffice
(1)
OpenOffice Impress
(1)
Oprogramowanie open source
(1)
PHP
(1)
Pamięci komputerowe
(1)
Prezentacje i wystąpienia
(1)
Programowanie (informat.)
(1)
Programy komputerowe
(1)
Sieci komputerowe
(1)
Strony WWW
(1)
UNIX
(1)
Ubuntu Linux
(1)
Wirusy komputerowe
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(6)
Opracowanie
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
31 wyników Filtruj
Książka
CD
W koszyku
Red Hat Linux 7.3 : księga eksperta / Bill Ball ; tłum. Maciej Pasternacki. - Gliwice : Helion, cop. 2002. - 746 s. ; 25 cm + CD ROM + 3 CD.
Instalacja i konfiguracja; Wprowadzenie do systemu Red Hat Linux; Przygotowanie do instalacji; Instalacja; Konfiguracja systemu; Pierwsze kroki w Linuxie; Window System; Zarządzanie systemem; Zarządzanie usługami; Zarządzanie oprogramowaniem i zasobami systemowymi; Zarządzanie użytkownikami; Zarządzanie systemami plików; Kopie zapasowe, odtwarzanie danych, ratowanie systemu; Zarządzanie usługami systemowymi; Praca w sieci; Zarządzanie usługami DNS; Łączenie z Internetem; Serwer www Apache; Bazy danych; FTP; Poczta elektroniczna; Serwery grup dyskusyjnych; Programowanie i praca; Wprowadzenie do narzędzi programistycznych C/C++ Skryptory powłoki; Język Perl; Zarządzanie jądrem systemu i modułami; Aplikacje do pracy; Emulatory i inne systemy operacyjne; Adresy internetowe; Spis pakietów RPM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
DVD
W koszyku
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
ABC Linux / Radosław Sokół. - Gliwice : Helion, 2004. - 300 s. : tab. ; 23 cm.
Cz.I Wprowadzenie : 1. Jak instalować system operacyjny. Cz.II Red Hat Linux 9 : R.2 Instalacja samodzielna, R.3 Instalacja równoległa, R.4 Uruchamianie i wyłącza nie systemu, R.5 Środowisko pracy, R.6 Zaawansowana konfiguracja systemu. Cz.III Mandrake Linux 9.1 : R.7 Instalacja samodzielna , R.8 Instalacja równoległa, R.9 Uruchamianie i wyłączanie systemu, R.10 Środowisko pracy, R.11 Zaawansowana konfiguracja systemu. Cz.IV Linux w domu i w biurze : R.12 Przeglądanie zasobów komputera, R.13 Pakiet internetowy Mozilla, R.14 Pakiet biurowy OpenOffice.org, R.15 Multimedia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wstęp. Strona internetowa, błędy oraz errata. O autorze. Podziękowania. 2. Zabezpieczanie danych. 3. Podstawowe informacje o systemie Linux. 4. Przyspieszony kurs pisania one-linerów. 5. Analiza włamania na aplikację webową. 5.1. Informacje o konfiguracji Apache2. 5.2. Zapytania HTTP. 5.3. Format logów. 5.4. Najczęściej występujące ataki. 5.5. Odzyskiwanie skasowanych logów. 5.6. Łączenie wielu plików logów. 5.7. Selekcja względem czasu. 5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi. 5.9. Wizualizacja logów. 5.10. Wykorzystanie osi czasu. 6. Powłamaniowa analiza systemu Linux. 6.1. Wykonanie kopii dysku.6.2. Praca z obrazem dysku. 6.3. Praca na działającym systemie (Live Forensics). 6.4. Analiza pamięci RAM. 6.5. Wykorzystywanie narzędzi anti-forensics do analizy. 6.6. Podsumowanie. 7. Analiza behawioralna złośliwego oprogramowania. 8. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Introduction, Innovation as Multifocal Development of Social Practice, Inventing the Web, The Making of thr Internet, Analysis of the Early Phase of Internet Development, Socio-Cognitive Spaces of Innovation And Meaning Creation, Breaking through a Technological Frame, Combination and Specialization in the Evolution of the Internet, Retrospection and Attribution in the History of Arpanet and the Internet, Learning from Linux, Concliding Remarks
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Instalacja pakietu OpenOffice; Wprowadzenie do edytora OpenOffice. org 2.0 Impress; Uruchomienie programu OpenOffice Impress; Tekst w prezentacji; Obrazy, filmy i dźwięki; Slajdy i interakcja; Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podziękowania; Wprowadzenie; Zawartość książki; Co to jest hakerstwo etyczne?: Testowanie penetracyjne; Działania wojskowe i wywiadowcze; Dlaczego hakerzy używają Linuksa: Linux jest systemem typu open source; Linux jest systemem transparentnym; Linux oferuje granularną kontrolę; Większość narzędzi hakerskich jest napisana dla systemu Linux; Przyszłość należy do systemów Linux i Unix; Pobieranie oprogramowania Kali Linux; Maszyny wirtualne: Instalowanie maszyny wirtualnej VirtualBox; Konfigurowanie maszyny wirtualnej; Instalowanie systemu Kali w maszynie wirtualnej; Konfigurowanie systemu Kali; Rozdział 1: Podstawy pierwsze kroki: Podstawowe terminy i pojęcia; Krótki przegląd systemu Kali: Terminal; System plików w Linuksie; Podstawowe polecenia w systemie Linux: Ustalanie obecnego miejsca za pomocą polecenia pwd; Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami; Uzyskiwanie pomocy; Odwoływanie się do stron podręczników za pomocą polecenia man; Odnajdywanie obiektów: Wyszukiwanie za pomocą polecenia locate; Odnajdywanie binariów za pomocą polecenia whereis; Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which; Bardziej zaawansowane wyszukiwanie za pomocą polecenia find; Filtrowanie za pomocą polecenia grep; Modyfikowanie plików i katalogów: Tworzenie pliku; Tworzenie katalogu; Kopiowanie pliku; Zmienianie nazwy pliku; Usuwanie pliku; Usuwanie katalogu; Poeksperymentujmy! Ćwiczenia. Rozdział 2: Operacje na tekstach: Wyświetlanie plików: Wyświetlanie początku za pomocą polecenia head; Wyświetlanie końca za pomocą polecenia tail; Numerowanie linii; Filtrowanie tekstu za pomocą polecenia grep: Zadanie dla hakerów: użycie poleceń grep, nl, tail i head; Wyszukiwanie i zastępowanie za pomocą polecenia sed. Wyświetlanie zawartości plików za pomocą poleceń more i less: Sterowanie wyświetlaniem za pomocą polecenia more; Wyświetlanie i filtrowanie za pomocą polecenia less; Podsumowanie. Ćwiczenia. Rozdział 3: Analizowanie sieci i zarządzanie nimi: Analizowanie sieci za pomocą narzędzia ifconfig. Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig. Zmienianie swoich danych sieciowych: Zmienianie swojego adresu IP; Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego; Zmienianie swojego adresu MAC; Przypisywanie nowego adresu IP z serwera DHCP; Korzystanie z usługi DNS: Badanie usługi DNS za pomocą polecenia dig; Zmienianie swojego serwera DNS; Odwzorowywanie własnych adresów IP; Podsumowanie. Ćwiczenia. Rozdział 4: Dodawanie i usuwanie oprogramowania: Obsługa oprogramowania za pomocą narzędzia apt: Wyszukiwanie pakietu; Dodawanie oprogramowania; Usuwanie oprogramowania; Aktualizowanie pakietów; Uaktualnianie pakietów; Dodawanie repozytoriów do pliku sources.list. Używanie instalatora graficznego. Instalowanie oprogramowania za pomocą narzędzia git. Podsumowanie. Ćwiczenia. Rozdział 5: Kontrolowanie uprawnień do plików i katalogów: Różne rodzaje użytkowników. Nadawanie uprawnień: Przypisywanie praw własności indywidualnemu użytkownikowi; Przypisywanie praw własności grupie; Sprawdzanie uprawnień. Zmienianie uprawnień: Zmienianie uprawnień z użyciem notacji dziesiętnej; Zmienianie uprawnień z użyciem składni UGO; Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia; Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek. Uprawnienia specjalne: Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID; Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID; Przestarzały sticky bit; Uprawnienia specjalne, eskalacja uprawnień i hakerzy; Podsumowanie. Ćwiczenia. Rozdział 6: Zarządzanie procesami: Wyświetlanie procesów. Filtrowanie z użyciem nazwy procesu: Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top; Zarządzanie procesami: Zmienianie priorytetu procesu za pomocą polecenia nice; Likwidowanie procesów; Uruchamianie procesów w tle; Przenoszenie procesu do planu pierwszego; Planowanie procesów. Podsumowanie. Ćwiczenia. Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika: Wyświetlanie i modyfikowanie zmiennych środowiskowych: Zmienianie znaku zachęty powłoki. Modyfikowanie zmiennej PATH: Tworzenie zmiennej zdefiniowanej przez użytkownika. Podsumowanie. Ćwiczenia. Rozdział 8: Skrypty powłoki bash: Błyskawiczny kurs powłoki bash; Nasz pierwszy skrypt Hello, Hackers-Arise!; Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów; Często używane polecenia powłoki bash; Podsumowanie; Ćwiczenia; Rozdział 9: Kompresja i archiwizacja: Na czym polega kompresja?; Grupowanie plików w archiwum; Kompresowanie plików; Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej; Podsumowanie; Ćwiczenia; Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej: Katalog /dev urządzeń; Monitorowanie systemów plików; Podsumowanie; Ćwiczenia; Rozdział 11: System rejestrowania w dziennikach: Proces demon rsyslog; Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate; Niewidzialność; Podsumowanie; Ćwiczenia. Rozdział 12: Korzystanie z usług i ich wykorzystywanie: Uruchamianie, zatrzymywanie i restartowanie usług; Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server; OpenSSH i Raspberry Spy Pi; Wydobywanie informacji z baz danych MySQL; Podsumowanie; Ćwiczenia. Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości: W jaki sposób Internet nas zdradza; System The Onion Router; Serwery proxy; Wirtualne sieci prywatne; Szyfrowana poczta elektroniczna; Podsumowanie; Ćwiczenia. Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie: Sieci Wi-Fi; Wykrywanie urządzeń Bluetooth i podłączanie się do nich; Podsumowanie; Ćwiczenia. Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra: Co to jest moduł jądra?; Sprawdzanie wersji jądra systemu; Dostrajanie jądra za pomocą polecenia sysctl; Zarządzanie modułami jądra; Podsumowanie; Ćwiczenia. Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń: Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania; Używanie skryptów rc do uruchamiania zleceń wraz z systemem; Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika; Podsumowanie; Ćwiczenia. Rozdział 17: Podstawy skryptów Python dla hakerów: Dodawanie modułów Python; Wprowadzenie do pisania skryptów w języku Python; Listy; Moduły; Programowanie obiektowe; Python a komunikacja sieciowa; Słowniki, instrukcje sterujące i pętle; Udoskonalanie naszych hakerskich skryptów; Wyjątki i łamacze haseł; Podsumowanie; Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Skrypt jest przeznaczony dla studentów jako pomoc dydaktyczna do przedmiotów związanych z administracją systemami Linux. Oferuje kompleksowe wprowadzenie do programowania w powłoce bash, zarówno dla początkujących, jak i dla tych, którzy mają już pewne doświadczenie w programowaniu. Opisuje podstawowe konstrukcje języka, takie jak zmienne, pętle, warunki, funkcje, jak i śledzenie wykonywania oraz zastosowanie wyrażeń regularnych. Skrypt zawiera również przykłady i liczne zadania, o zróżnicowanym poziomie trudności, które pozwalają użytkownikom na praktyczne zastosowanie zdobytej wiedzy.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.

Zagadnienia opisane w książce zostały odpowiednio ułożone i podzielone na odrębne tematy, gdzie każda usługa to jeden, odrębny rozdział, kolejno omawiający krok po kroku konfigurację usług zarówno w środowiskach Linux jak i Windows.

Podręcznik przygotuje użytkownika do instalacji systemu i konfiguracji kluczowych usług, czyli: SSH, Active Directory, Samba SMB, FTP, RDP, e-mail, HTTP oraz NAT.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego.

Tematyka książki jest bardzo szeroka. Przygotowuje użytkownika do instalacji systemu i konfiguracji: sprzętu, sieci, środowiska pracy, użytkowników. Pokazuje jak pracować z plikami, stosować uprawnienia, a także tworzyć skrypty systemowe. W treści poruszone też zostały kwestie związane z bezpieczeństwem sytemu oraz danych.

Na końcu książki znajduje się próbny egzamin zawodowy, w którym każde pytanie poddane zostaje szczegółowej analizie w wyniku której, prezentowana jest poprawna odpowiedź, co stanowi wartość dodaną zarówno dla ucznia jak i nauczyciela. Znajdziemy tutaj również wykaz najważniejszych poleceń systemowych – niezbędnych do codziennej pracy.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Docker to technologia, dzięki której można uruchamiać kod w wielu środowiskach i na różnych platformach. Sposób działania tego oprogramowania bardzo upraszcza opracowywanie, testowanie, wdrażanie i skalowanie aplikacji. Docker wciąż jest sukcesywnie rozwijany. Zyskał znakomitą stabilność, a zestaw udostępnianych programistom narzędzi stale rośnie. Twórcy dużych systemów, zwłaszcza rozproszonych, coraz bardziej doceniają jego potencjał. Szczególnie atrakcyjny jest dla tych projektantów, którzy stawiają na konteneryzację i automatyzację przepływu pracy i ciągle poszukują sposobów optymalizowania działania swoich aplikacji.

Ta książka to znakomity przewodnik, dzięki któremu szybko poprawisz wydajność swoich aplikacji Dockera. Wyjaśniono tu zasady dostrajania plików Dockerfile, pokazano praktyczne techniki wdrażania kontenerów Dockera, przedstawiono także informacje o monitorowaniu wydajności kontenerów oraz o pracy z dziennikami zdarzeń hostów za pomocą stosu ELK. Z książki dowiesz się również, w jaki sposób standardowe narzędzia Linuksa umożliwiają diagnozowanie i rozwiązywanie problemów związanych z kontenerami. Nie zabrakło bardzo przydatnych wskazówek odnoszących się do przygotowania aplikacji do wdrożenia w środowiskach produkcyjnych z wykorzystaniem najefektywniejszych technik DevOps.

W tej książce między innymi:

  • przygotowanie Dockera i jego konfigurowanie za pomocą programu Chef
  • monitorowanie Dockera za pomocą systemu Prometheus
  • sprawne wdrażanie aplikacji i testy wydajności
  • skalowanie aplikacji Dockera
  • debugowanie kontenerów

Wydajny. Wydajniejszy. Docker.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej