Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix
- Autorzy:
- Dave Taylor, Brandon Perry
- Serie wydawnicze:
- No Starch Press
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 392
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix
101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy
Systemy uniksowe rozkwitają. W ciągu ostatnich kilkunastu lat pojawiły się przeróżne, stosunkowo proste w obsłudze dystrybucje Linuksa, firma Apple stworzyła OS X, łatwiejsze stało się również administrowanie systemem Unix. Olbrzymią karierę robi system Android — pod jego kontrolą pracują miliardy przeróżnych urządzeń. Istnieje wspólny element każdego z nich: powłoka Bourne, czyli bash. Okazuje się, że w czasach finezyjnych GUI umiejętność wykorzystania całej mocy skryptów powłoki jest bezcenna.
Niniejsza książka posłuży administratorom i użytkownikom systemów uniksowych, przyda się też programistom i analitykom danych. Znalazło się tu ponad sto świetnych skryptów, z których każdy można modyfikować wedle potrzeb. Omówiono tu również główne koncepcje skryptów, jednak nie zamieszczono analizy ich działania wiersz po wierszu. Zamiast tego pokazano mnóstwo niezwykle przydatnych sposobów automatyzacji różnych czynności związanych z zarządzaniem systemem. W każdym rozdziale opisano po kilka nowych funkcjonalności skryptów i przykładów ich zastosowania. Dodatkowo opisano proces instalacji powłoki bash w systemie Windows 10!
W tej książce między innymi:
- zwięzłe wprowadzenie do składni i zastosowań skryptów powłoki,
- narzędzia ułatwiające pisanie i sprawdzanie skryptów,
- skrypty do operacji na plikach, na kontach użytkowników i zasobach internetu,
- narzędzia dla webmasterów i administratorów serwerów WWW,
- skrypty dla macOS i ich możliwości,
- gry, praca w chmurze i przetwarzanie plików graficznych.
Dave Taylor zajmuje się informatyką od 1980 r. Jest jednym z twórców systemu BSD 4.4 Unix. Wszystkie najważniejsze dystrybucje Linuksa zawierają programy jego autorstwa. Taylor jest autorem licznych książek i artykułów w branżowych wydawnictwach informatycznych. Często bierze udział w seminariach.
Brandon Perry jest programistą. Jego przygoda z tworzeniem oprogramowania zaczęła się na początku XXI wieku, gdy opublikowano otwartą implementację projektu .NET Mono. W wolnym czasie tworzy moduły dla platformy Metasploit, analizuje pliki binarne i rozkłada na czynniki pierwsze różne aplikacje.
Skrypty powłoki: odkryj je na nowo!
Wybrane bestsellery
-
Promocja
Think your Mac is powerful now? This practical guide shows you how to get much more from your system by tapping into Unix, the robust operating system concealed beneath OS X’s beautiful user interface. OS X puts more than a thousand Unix commands at your fingertips—for finding and managing files, remotely accessing your Mac from other computers, an- ePub + Mobi pkt
Learning Unix for OS X. Going Deep With the Terminal and Shell. 2nd Edition Learning Unix for OS X. Going Deep With the Terminal and Shell. 2nd Edition
(80,73 zł najniższa cena z 30 dni)
80.73 zł
94.99 zł (-15%) -
Jeśli musisz w miarę szybko poznać podstawy systemu UNIX, przeczytaj tę książkę. Autorzy w przystępny sposób wyjaśniają m.in.: podstawowe polecenia Uniksa, naturę systemu pilków, tworzenie, przenoszenie, zmianę nazwy i usuwanie katalogów, filtry i potoki, obsługę edytorów vi i emacs, drukowanie w systemie UNIX, czym jest serwer Apache, podstawy pr
- Druk pkt
Niedostępna
-
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!
- Druk
- PDF + ePub + Mobi pkt
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Niedostępna
-
Nowość Promocja
Mianem Linuxa określamy w rzeczywistości nie jeden system operacyjny, ale całą rodzinę systemów uniksopodobnych, bazujących na jądrze Linux. Choć świat usłyszał o nich po raz pierwszy kilkadziesiąt lat temu, a programiści od dawna chętnie z nich korzystają (GNU i Linux są projektami open source, każdy może łatwo przeanalizować i zmodyfikować kod źródłowy programu), masową popularność ta rodzina systemów operacyjnych zyskała w 2017 roku, gdy na scenę wkroczył Android z zaadaptowanym jądrem Linux. Uczyniło to systemy operacyjne z pingwinkiem jednymi z najważniejszych na rynku – nawet Windows ma dziś specjalny moduł WSL, pozwalający uruchomić środowisko linuxowe obok systemu Microsoftu.- Videokurs pkt
Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki
(67,60 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs pkt
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(39,90 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Zobacz pozostałe książki z serii No Starch Press
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Wicked Cool Shell Scripts: 101 Scripts for Linux, OS X, and UNIX Systems
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-3430-4, 9788328334304
- Data wydania książki drukowanej :
- 2017-07-05
- ISBN Ebooka:
- 978-83-283-3431-1, 9788328334311
- Data wydania ebooka :
- 2017-07-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 59888
- Rozmiar pliku Pdf:
- 4.9MB
- Rozmiar pliku ePub:
- 6.8MB
- Rozmiar pliku Mobi:
- 13.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Mint
Systemy operacyjne » Linux
Systemy operacyjne » Unix » Mac OS
Systemy operacyjne » Linux » Mandriva / Mandrake
Systemy operacyjne » Linux » Red Hat
Systemy operacyjne » Linux » SuSE
Systemy operacyjne » Linux » Ubuntu
Systemy operacyjne » Unix
Systemy operacyjne » Inne
- Serie wydawnicze: No Starch Press
Spis treści książki
- Czego się nauczysz (24)
- To jest książka dla Ciebie, jeżeli... (24)
- Struktura książki (25)
- Materiały w Internecie (28)
- Na koniec... (28)
- Czym w ogóle są skrypty powłoki? (29)
- Wykonywanie poleceń (31)
- Konfigurowanie skryptu logowania (32)
- Uruchamianie skryptów (33)
- Prostsze uruchamianie skryptów (35)
- Po co stosować skrypty powłoki? (36)
- Bierzmy się do dzieła (37)
- Czym jest POSIX? (40)
- Skrypt 1. Wyszukiwanie programów w katalogach zmiennej PATH (41)
- Kod (41)
- Jak to działa? (43)
- Uruchomienie skryptu (43)
- Wyniki (44)
- Rozbudowa skryptu (44)
- Skrypt 2. Weryfikacja wprowadzanych danych: tylko litery i cyfry (45)
- Kod (45)
- Jak to działa? (46)
- Uruchomienie skryptu (46)
- Wyniki (47)
- Rozbudowa skryptu (47)
- Skrypt 3. Normalizacja formatów dat (48)
- Kod (48)
- Jak to działa? (49)
- Uruchomienie skryptu (49)
- Wyniki (50)
- Rozbudowa skryptu (50)
- Skrypt 4. Czytelne wyświetlanie dużych liczb (51)
- Kod (51)
- Jak to działa? (52)
- Uruchomienie skryptu (52)
- Wyniki (53)
- Rozbudowa skryptu (53)
- Skrypt 5. Weryfikacja poprawności liczb całkowitych (54)
- Kod (54)
- Jak to działa? (55)
- Uruchomienie skryptu (55)
- Wyniki (55)
- Rozbudowa skryptu (56)
- Skrypt 6. Weryfikacja poprawności liczb zmiennoprzecinkowych (56)
- Kod (57)
- Jak to działa? (58)
- Uruchomienie skryptu (58)
- Wyniki (59)
- Rozbudowa skryptu (59)
- Skrypt 7. Weryfikacja poprawności daty (59)
- Kod (60)
- Jak to działa? (62)
- Uruchomienie skryptu (62)
- Wyniki (62)
- Rozbudowa skryptu (63)
- Skrypt 8. Lepsza implementacja polecenia echo (63)
- Kod (64)
- Uruchomienie skryptu (65)
- Wyniki (65)
- Rozbudowa skryptu (65)
- Skrypt 9. Zmiennoprzecinkowy kalkulator o konfigurowanej dokładności (65)
- Kod (66)
- Jak to działa? (66)
- Uruchomienie skryptu (67)
- Wyniki (67)
- Skrypt 10. Blokowanie plików (67)
- Kod (69)
- Jak to działa? (70)
- Uruchomienie skryptu (70)
- Wyniki (70)
- Rozbudowa skryptu (71)
- Skrypt 11. Sekwencje kolorów ANSI (71)
- Kod (72)
- Jak to działa? (72)
- Uruchomienie skryptu (73)
- Wyniki (73)
- Rozbudowa skryptu (73)
- Skrypt 12. Tworzenie biblioteki skryptów powłoki (74)
- Kod (74)
- Jak to działa? (76)
- Uruchomienie skryptu (76)
- Wyniki (76)
- Skrypt 13. Diagnostyka skryptów powłoki (76)
- Kod (77)
- Jak to działa? (77)
- Uruchomienie skryptu (78)
- Wyniki (80)
- Rozbudowa skryptu (80)
- Skrypt 14. Formatowanie długich wierszy tekstu (83)
- Kod (83)
- Jak to działa? (83)
- Uruchomienie skryptu (84)
- Wyniki (84)
- Skrypt 15. Tworzenie kopii zapasowych usuwanych plików (85)
- Kod (85)
- Jak to działa? (86)
- Uruchomienie skryptu (87)
- Wyniki (87)
- Rozbudowa skryptu (88)
- Skrypt 16. Korzystanie z archiwum usuniętych plików (88)
- Kod (88)
- Jak to działa? (90)
- Uruchomienie skryptu (92)
- Wyniki (92)
- Rozbudowa skryptu (92)
- Skrypt 17. Rejestrowanie usuwanych plików (93)
- Kod (93)
- Jak to działa? (93)
- Uruchomienie skryptu (94)
- Wyniki (94)
- Rozbudowa skryptu (94)
- Skrypt 18. Wyświetlanie zawartości katalogów (95)
- Kod (95)
- Jak to działa? (96)
- Uruchomienie skryptu (97)
- Wyniki (97)
- Rozbudowa skryptu (98)
- Skrypt 19. Wyszukiwanie plików według nazw (98)
- Kod (98)
- Jak to działa? (99)
- Uruchomienie skryptu (99)
- Wyniki (100)
- Rozbudowa skryptu (101)
- Skrypt 20. Emulowanie innych środowisk: MS-DOS (101)
- Kod (102)
- Jak to działa? (103)
- Uruchomienie skryptu (103)
- Wyniki (103)
- Rozbudowa skryptu (103)
- Skrypt 21. Wyświetlanie czasu w różnych strefach (104)
- Kod (104)
- Jak to działa? (106)
- Uruchomienie skryptu (107)
- Wyniki (107)
- Rozbudowa skryptu (107)
- Skrypt 22. Notes (109)
- Kod (110)
- Jak to działa? (111)
- Uruchomienie skryptu (111)
- Wyniki (112)
- Rozbudowa skryptu (112)
- Skrypt 23. Interaktywny kalkulator (113)
- Kod (113)
- Jak to działa? (114)
- Uruchomienie skryptu (114)
- Wyniki (114)
- Rozbudowa skryptu (115)
- Skrypt 24. Przeliczanie temperatur (115)
- Kod (115)
- Jak to działa? (116)
- Uruchomienie skryptu (117)
- Wyniki (117)
- Rozbudowa skryptu (118)
- Skrypt 25. Obliczanie rat kredytu (118)
- Kod (118)
- Jak to działa? (119)
- Uruchomienie skryptu (119)
- Wyniki (119)
- Rozbudowa skryptu (120)
- Skrypt 26. Rejestrowanie terminów (120)
- Kod (121)
- Jak to działa? (123)
- Uruchomienie skryptu (124)
- Wyniki (124)
- Rozbudowa skryptu (126)
- Skrypt 27. Wyświetlanie zawartości plików wraz z numerami wierszy (128)
- Kod (128)
- Jak to działa? (128)
- Uruchomienie skryptu (129)
- Wyniki (129)
- Rozbudowa skryptu (129)
- Skrypt 28. Zawijanie tylko długich wierszy (129)
- Kod (130)
- Jak to działa? (130)
- Uruchomienie skryptu (131)
- Wyniki (131)
- Skrypt 29. Wyświetlanie zawartości pliku wraz z dodatkowymi informacjami (131)
- Kod (132)
- Jak to działa? (132)
- Uruchomienie skryptu (133)
- Wyniki (133)
- Skrypt 30. Emulowanie argumentów GNU w poleceniu quota (133)
- Kod (133)
- Jak to działa? (134)
- Uruchomienie skryptu (134)
- Wyniki (134)
- Skrypt 31. Upodobnienie polecenia sftp do ftp (135)
- Kod (135)
- Jak to działa? (136)
- Uruchomienie skryptu (136)
- Wyniki (136)
- Rozbudowa skryptu (137)
- Skrypt 32. Korekta polecenia grep (137)
- Kod (138)
- Jak to działa? (139)
- Uruchomienie skryptu (140)
- Wyniki (140)
- Rozbudowa skryptu (140)
- Skrypt 33. Praca ze skompresowanymi plikami (140)
- Kod (140)
- Jak to działa? (142)
- Uruchomienie skryptu (142)
- Wyniki (142)
- Rozbudowa skryptu (143)
- Skrypt 34. Maksymalna kompresja plików (143)
- Kod (144)
- Jak to działa? (145)
- Uruchomienie skryptu (145)
- Wyniki (145)
- Skrypt 35. Analiza miejsca na dysku (149)
- Kod (149)
- Jak to działa? (149)
- Uruchomienie skryptu (150)
- Wyniki (150)
- Rozbudowa skryptu (151)
- Skrypt 36. Identyfikacja użytkowników przekraczających limit miejsca na dysku (151)
- Kod (151)
- Jak to działa? (152)
- Uruchomienie skryptu (152)
- Wyniki (152)
- Rozbudowa skryptu (153)
- Skrypt 37. Poprawienie czytelności wyniku polecenia df (153)
- Kod (153)
- Jak to działa? (154)
- Uruchomienie skryptu (154)
- Wyniki (155)
- Rozbudowa skryptu (155)
- Skrypt 38. Sprawdzanie ilości dostępnego miejsca na dyskach (156)
- Kod (156)
- Jak to działa? (157)
- Uruchomienie skryptu (157)
- Wyniki (157)
- Rozbudowa skryptu (157)
- Skrypt 39. Bezpieczny skrypt locate (157)
- Kod (158)
- Jak to działa? (160)
- Uruchomienie skryptu (160)
- Wyniki (161)
- Rozbudowa skryptu (161)
- Skrypt 40. Dodawanie konta użytkownika (162)
- Kod (162)
- Jak to działa? (163)
- Uruchomienie skryptu (164)
- Wyniki (164)
- Rozbudowa skryptu (164)
- Skrypt 41. Blokowanie konta użytkownika (165)
- Kod (165)
- Jak to działa? (166)
- Uruchomienie skryptu (166)
- Wyniki (166)
- Skrypt 42. Usuwanie konta użytkownika (167)
- Kod (167)
- Jak to działa? (168)
- Uruchomienie skryptu (169)
- Wyniki (169)
- Rozbudowa skryptu (169)
- Skrypt 43. Weryfikacja środowiska użytkownika (170)
- Kod (170)
- Jak to działa? (171)
- Uruchomienie skryptu (172)
- Wyniki (172)
- Skrypt 44. Sprzątanie po odejściu gości (173)
- Kod (173)
- Jak to działa? (174)
- Uruchomienie skryptu (174)
- Wyniki (174)
- Skrypt 45. Kontrolowanie poleceń z atrybutem setuid (176)
- Kod (177)
- Jak to działa? (177)
- Uruchomienie skryptu (178)
- Wyniki (178)
- Skrypt 46. Ustawianie daty systemowej (178)
- Kod (179)
- Jak to działa? (180)
- Uruchomienie skryptu (180)
- Wyniki (180)
- Skrypt 47. Przerywanie procesu o zadanej nazwie (181)
- Kod (182)
- Jak to działa? (183)
- Uruchomienie skryptu (183)
- Wyniki (184)
- Rozbudowa skryptu (184)
- Skrypt 48. Weryfikacja poprawności pliku programu cron (184)
- Kod (185)
- Jak to działa? (188)
- Uruchomienie skryptu (189)
- Wyniki (189)
- Rozbudowa skryptu (189)
- Skrypt 49. Wykonywanie zadań systemowych programu cron (190)
- Kod (190)
- Jak to działa? (191)
- Uruchomienie skryptu (192)
- Wyniki (192)
- Rozbudowa skryptu (192)
- Skrypt 50. Cykliczne zmienianie plików dzienników (193)
- Kod (193)
- Jak to działa? (196)
- Uruchomienie skryptu (196)
- Wyniki (196)
- Rozbudowa skryptu (197)
- Skrypt 51. Tworzenie zapasowych kopii plików (197)
- Kod (197)
- Jak to działa? (199)
- Uruchomienie skryptu (199)
- Wyniki (199)
- Skrypt 52. Tworzenie zapasowych kopii katalogów (200)
- Kod (200)
- Jak to działa? (201)
- Uruchomienie skryptu (201)
- Wyniki (202)
- Skrypt 53. Pobieranie plików za pomocą programu ftp (204)
- Kod (205)
- Jak to działa? (205)
- Uruchomienie skryptu (206)
- Wyniki (206)
- Rozbudowa skryptu (207)
- Skrypt 54. Wyodrębnianie adresów URL ze strony WWW (208)
- Kod (208)
- Jak to działa? (209)
- Uruchomienie skryptu (209)
- Wyniki (209)
- Rozbudowa skryptu (211)
- Skrypt 55. Uzyskiwanie informacji o użytkowniku serwisu GitHub (211)
- Kod (211)
- Jak to działa? (212)
- Uruchomienie skryptu (212)
- Wyniki (212)
- Rozbudowa skryptu (212)
- Skrypt 56. Wyszukiwanie kodów pocztowych (213)
- Kod (213)
- Jak to działa? (213)
- Uruchomienie skryptu (214)
- Wyniki (214)
- Rozbudowa skryptu (214)
- Skrypt 57. Wyszukiwanie kierunkowych numerów telefonicznych (214)
- Kod (215)
- Jak to działa? (215)
- Uruchomienie skryptu (215)
- Wyniki (216)
- Rozbudowa skryptu (216)
- Skrypt 58. Informacje o pogodzie (216)
- Kod (216)
- Jak to działa? (217)
- Uruchomienie skryptu (217)
- Wyniki (218)
- Rozbudowa skryptu (218)
- Skrypt 59. Uzyskiwanie informacji o filmie z bazy IMDb (218)
- Kod (218)
- Jak to działa? (220)
- Uruchomienie skryptu (221)
- Wyniki (221)
- Rozbudowa skryptu (221)
- Skrypt 60. Przeliczanie walut (222)
- Kod (222)
- Jak to działa? (223)
- Uruchomienie skryptu (223)
- Wyniki (223)
- Rozbudowa skryptu (224)
- Skrypt 61. Uzyskiwanie informacji o adresie bitcoin (224)
- Kod (224)
- Jak to działa? (225)
- Uruchomienie skryptu (225)
- Wyniki (225)
- Rozbudowa skryptu (226)
- Skrypt 62. Śledzenie zmian na stronach WWW (226)
- Kod (226)
- Jak to działa? (228)
- Uruchomienie skryptu (228)
- Wyniki (229)
- Rozbudowa skryptu (229)
- Uruchamianie skryptów opisanych w tym rozdziale (233)
- Skrypt 63. Wyświetlanie informacji o środowisku CGI (234)
- Kod (234)
- Jak to działa? (234)
- Uruchomienie skryptu (234)
- Wyniki (235)
- Skrypt 64. Rejestrowanie zdarzeń WWW (235)
- Kod (236)
- Jak to działa? (237)
- Uruchomienie skryptu (237)
- Wyniki (238)
- Rozbudowa skryptu (238)
- Skrypt 65. Dynamiczne tworzenie stron WWW (239)
- Kod (239)
- Jak to działa? (240)
- Uruchomienie skryptu (240)
- Wyniki (240)
- Rozbudowa skryptu (240)
- Skrypt 66. Przesyłanie stron WWW w wiadomościach e-mail (241)
- Kod (241)
- Jak to działa? (242)
- Uruchomienie skryptu (242)
- Wyniki (242)
- Rozbudowa skryptu (243)
- Skrypt 67. Internetowy album zdjęć (243)
- Kod (243)
- Jak to działa? (244)
- Uruchomienie skryptu (244)
- Wyniki (244)
- Rozbudowa skryptu (245)
- Skrypt 68. Wyświetlanie losowych napisów (246)
- Kod (246)
- Jak to działa? (247)
- Uruchomienie skryptu (247)
- Wyniki (247)
- Rozbudowa skryptu (247)
- Skrypt 69. Wyszukiwanie błędnych odnośników wewnętrznych (250)
- Kod (250)
- Jak to działa? (251)
- Uruchomienie skryptu (251)
- Wyniki (251)
- Rozbudowa skryptu (252)
- Skrypt 70. Wyszukiwanie błędnych odnośników zewnętrznych (253)
- Kod (253)
- Jak to działa? (254)
- Uruchomienie skryptu (254)
- Wyniki (255)
- Skrypt 71. Zarządzanie hasłami do serwera Apache (255)
- Kod (256)
- Jak to działa? (259)
- Uruchomienie skryptu (261)
- Wyniki (261)
- Rozbudowa skryptu (262)
- Skrypt 72. Synchronizacja plików z serwerem FTP (262)
- Kod (263)
- Jak to działa? (264)
- Uruchomienie skryptu (264)
- Wyniki (264)
- Rozbudowa skryptu (265)
- Skrypt 73. Analiza pliku access_log serwera Apache (267)
- Kod (269)
- Jak to działa? (270)
- Uruchomienie skryptu (271)
- Wyniki (271)
- Rozbudowa skryptu (272)
- Skrypt 74. Analiza zapytań wyszukiwarek (272)
- Kod (272)
- Jak to działa? (273)
- Uruchomienie skryptu (274)
- Wyniki (274)
- Rozbudowa skryptu (274)
- Skrypt 75. Analiza pliku error_log serwera Apache (275)
- Kod (276)
- Jak to działa? (278)
- Uruchomienie skryptu (278)
- Wyniki (278)
- Skrypt 76. Zapobieganie katastrofom poprzez tworzenie zewnętrznego archiwum plików (279)
- Kod (280)
- Jak to działa? (280)
- Uruchomienie skryptu (281)
- Wyniki (281)
- Rozbudowa skryptu (281)
- Skrypt 77. Monitorowanie stanu sieci (282)
- Kod (283)
- Jak to działa? (286)
- Uruchomienie skryptu (287)
- Wyniki (288)
- Rozbudowa skryptu (289)
- Skrypt 78. Zmienianie priorytetu procesu o zadanej nazwie (289)
- Kod (289)
- Jak to działa? (291)
- Uruchomienie skryptu (291)
- Wyniki (291)
- Rozbudowa skryptu (292)
- Skrypt 79. Automatyczne zrzuty ekranu (295)
- Kod (296)
- Jak to działa? (296)
- Uruchomienie skryptu (297)
- Wyniki (297)
- Rozbudowa skryptu (297)
- Skrypt 80. Dynamiczne ustawianie tytułu okna terminala (298)
- Kod (298)
- Jak to działa? (298)
- Uruchomienie skryptu (298)
- Wyniki (299)
- Rozbudowa skryptu (299)
- Skrypt 81. Lista zawartości biblioteki iTunes (299)
- Kod (300)
- Jak to działa? (300)
- Uruchomienie skryptu (301)
- Wyniki (301)
- Rozbudowa skryptu (301)
- Skrypt 82. Ulepszone polecenie open (301)
- Kod (302)
- Jak to działa? (302)
- Uruchomienie skryptu (303)
- Wyniki (303)
- Rozbudowa skryptu (303)
- Skrypt 83. Gra słowna: anagramy (307)
- Kod (307)
- Jak to działa? (308)
- Uruchomienie skryptu (309)
- Wyniki (309)
- Rozbudowa skryptu (309)
- Skrypt 84. Wisielec: odgadnij słowo, zanim będzie za późno (310)
- Kod (310)
- Jak to działa? (312)
- Uruchomienie skryptu (312)
- Wyniki (312)
- Rozbudowa skryptu (313)
- Skrypt 85. Quiz: stolice państw (314)
- Kod (314)
- Jak to działa? (315)
- Uruchomienie skryptu (315)
- Wyniki (316)
- Rozbudowa skryptu (316)
- Skrypt 86. Czy to jest liczba pierwsza? (317)
- Kod (317)
- Jak to działa? (318)
- Uruchomienie skryptu (318)
- Wyniki (318)
- Rozbudowa skryptu (319)
- Skrypt 87. Rzucamy kośćmi (319)
- Kod (319)
- Jak to działa? (320)
- Uruchomienie skryptu (321)
- Rozbudowa skryptu (322)
- Skrypt 88. Acey Deucey (322)
- Kod (323)
- Jak to działa? (327)
- Uruchomienie skryptu (329)
- Wyniki (329)
- Rozbudowa skryptu (330)
- Skrypt 89. Utrzymywanie Dropboksa w działaniu (332)
- Kod (332)
- Jak to działa? (332)
- Uruchomienie skryptu (333)
- Wyniki (333)
- Rozbudowa skryptu (333)
- Skrypt 90. Synchronizowanie plików z systemem Dropbox (333)
- Kod (333)
- Jak to działa? (335)
- Uruchomienie skryptu (335)
- Wyniki (335)
- Rozbudowa skryptu (336)
- Skrypt 91. Tworzenie pokazu slajdów z serii zdjęć w chmurze (336)
- Kod (337)
- Jak to działa? (337)
- Uruchomienie skryptu (338)
- Wyniki (338)
- Rozbudowa skryptu (338)
- Skrypt 92. Synchronizowanie plików z Google Drive (339)
- Kod (339)
- Jak to działa? (340)
- Uruchomienie skryptu (340)
- Wyniki (340)
- Rozbudowa skryptu (341)
- Skrypt 93. Mówi komputer... (341)
- Kod (342)
- Jak to działa? (343)
- Uruchomienie skryptu (344)
- Wyniki (344)
- Rozbudowa skryptu (344)
- Skrypt 94. Udoskonalony analizator wielkości obrazów (346)
- Kod (346)
- Jak to działa? (346)
- Uruchomienie skryptu (347)
- Wyniki (347)
- Rozbudowa skryptu (348)
- Skrypt 95. Znaki wodne (348)
- Kod (348)
- Jak to działa? (349)
- Uruchomienie skryptu (350)
- Wyniki (350)
- Rozbudowa skryptu (351)
- Skrypt 96. Oprawianie w ramki (351)
- Kod (351)
- Jak to działa? (353)
- Uruchomienie skryptu (353)
- Wyniki (353)
- Rozbudowa skryptu (354)
- Skrypt 97. Tworzenie miniatur (354)
- Kod (355)
- Jak to działa? (356)
- Uruchomienie skryptu (357)
- Wyniki (357)
- Rozbudowa skryptu (358)
- Skrypt 98. Interpretacja informacji GPS (358)
- Kod (358)
- Jak to działa? (359)
- Uruchomienie skryptu (360)
- Wyniki (360)
- Rozbudowa skryptu (360)
- Skrypt 99. Określanie dnia tygodnia dla zadanej daty w przeszłości (362)
- Kod (362)
- Jak to działa? (363)
- Uruchomienie skryptu (363)
- Rozbudowa skryptu (364)
- Skrypt 100. Określanie liczby dni pomiędzy dwiema datami (364)
- Kod (364)
- Jak to działa? (366)
- Uruchomienie skryptu (367)
- Rozbudowa skryptu (367)
- Skrypt 101. Określenie liczby dni pozostałych do zadanej daty (367)
- Kod (367)
- Jak to działa? (370)
- Uruchomienie skryptu (370)
- Rozbudowa skryptu (370)
- Włączenie trybu dewelopera (372)
- Instalacja powłoki bash (373)
- Powłoka Microsoft bash a system Linux (374)
- Skrypt 102. Zmiana nazw wielu plików (375)
- Kod (376)
- Jak to działa? (376)
- Uruchomienie skryptu (377)
- Wyniki (377)
- Rozbudowa skryptu (377)
- Skrypt 103. Zwielokrotnione uruchamianie programów na komputerze wieloprocesorowym (378)
- Kod (378)
- Jak to działa? (379)
- Uruchomienie skryptu (380)
- Wyniki (380)
- Rozbudowa skryptu (381)
- Skrypt 104. Określanie fazy Księżyca (381)
- Kod (381)
- Jak to działa? (382)
- Uruchomienie skryptu (383)
- Wyniki (383)
- Rozbudowa skryptu (383)
Wprowadzenie (23)
0. Błyskawiczny kurs pisania skryptów (29)
1. Brakująca biblioteka kodu (39)
2. Ulepszanie poleceń (81)
3. Tworzenie narzędzi (109)
4. Regulowanie systemu Unix (127)
5. Administrowanie systemem: zarządzanie użytkownikami (147)
6. Zarządzanie systemem: operacje utrzymaniowe (175)
7. Użytkownicy sieci WWW i Internetu (203)
8. Sztuczki webmastera (231)
9. Administrowanie stronami WWW i danymi w Internecie (249)
10. Administrowanie serwerami internetowymi (267)
11. Skrypty w systemie macOS (293)
12. Skrypty do gier i zabawy (305)
13. Praca w chmurze (331)
14. ImageMagick i praca z plikami graficznymi (345)
15. Dni i daty (361)
A. Instalacja powłoki bash w systemie Windows 10 (371)
B. Dodatkowe skrypty (375)
Skorowidz (385)
Helion - inne książki
-
Nowość Promocja
Jeśli szukasz źródła błyskawicznych odpowiedzi na pytania, jakie się pojawiają podczas pracy z C#, ta książka sprawdzi się idealnie! Została pomyślana tak, aby maksymalnie ułatwić przeglądanie i odnajdywanie potrzebnych treści — jest precyzyjnym, zwięzłym i niezwykle praktycznym przewodnikiem, szczególnie cenionym przez osoby, które znają już inne języki programowania, takie jak C++ czy Java. Wszystkie fragmenty kodu zostały udostępnione w programie LINQPad jako interaktywne przykłady. Można je edytować i od razu oglądać wyniki bez konieczności tworzenia projektów w Visual Studio. To książka, którą każdy programista C# powinien mieć pod ręką!- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Bestseller Promocja
To wydanie książki zostało zaktualizowane pod kątem języka PHP 8. Za jej pomocą opanujesz solidne podstawy programowania zorientowanego obiektowo w PHP, a następnie zapoznasz się z zasadami projektowania kodu, narzędziami i zalecanymi rozwiązaniami, które ułatwiają tworzenie, testowanie i wdrażanie niezawodnych aplikacji. Sporo miejsca poświęcono tu wzorcom projektowym, w tym wzorcom biznesowym i bazodanowym. Omówiono również narzędzia i praktyki pomocne w pracy zespołowej, jak praca z systemem Git czy zarządzanie wersjami i zależnościami przy użyciu Composera. Nie zabrakło także takich ważnych zagadnień jak strategie automatycznych testów i zasady ciągłej integracji.- Druk
- PDF + ePub + Mobi pkt
PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związanych z AI, a także zapewnią, by technologie tego rodzaju służyły rozwojowi ludzkości. Cztery z zasad dotyczą samych systemów i ich projektowania: uwzględniania ryzyka dla ludzi, przejrzystości działania, zapewnienia ochrony danych osobowych i ograniczania tendencyjności. Pozostałe trzy odnoszą się do organizacji tworzących systemy AI, stosowanych w nich procedur i kultury organizacyjnej. Co ważne, w książce znalazły się przykłady dobrych praktyk, jak również liczne rzeczowe uwagi i pożyteczne wskazówki.- Druk
- PDF + ePub + Mobi pkt
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Bestseller Promocja
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara czy narzędzia Nx do zarządzania repozytoriami monolitycznymi. Poszczególnych technologii użyjesz do tworzenia ciekawych projektów: aplikacji pogodowej w technice PWA, mobilnej aplikacji do geotagowania zdjęć, biblioteki komponentów interfejsu użytkownika i innych. Dowiesz się też, jak dostosować interfejs CLI Angulara do swoich potrzeb.- Druk
- PDF + ePub + Mobi pkt
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć przejrzyste i łatwe w utrzymaniu komponenty React, które mogą być wielokrotnie używane ― dobrze zorganizowane, bazujące na nowoczesnych wzorcach projektowych. Dowiesz się też, jak projektować bezpiecznie typowane komponenty, jak zarządzać złożonymi stanami, a także jak interaktywnie korzystać z web API GraphQL . Poznasz też metody pisania solidnych testów jednostkowych dla komponentów React za pomocą JEST.- Druk
- PDF + ePub + Mobi pkt
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje, przygotujesz dokumentację projektu i opracujesz jego dane. Fusion 360 łączy funkcje 3D CAD, CAM, CAE i PCB. Pozwala między innymi realizować zadania z zakresu wzornictwa przemysłowego, projektowania mechanicznego i symulacji obliczeniowych.- Druk
- PDF + ePub + Mobi pkt
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł (-35%) -
Nowość Bestseller Promocja
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybko wykonywać czynności, których realizacja wymagała dotąd znacznie większego wysiłku. Słowem, robić więcej, robiąc mniej.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix Dave Taylor, Brandon Perry (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.