Snyder Garth
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje naukowe
(2)
Dostępność
dostępne
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Snyder Garth
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Linux (system operacyjny)
(2)
Unix (system operacyjny)
(2)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131493 (1 egz.)
Książka
W koszyku
Na książce: Wydanie V - dotyczy wydania oryginału.
Bibliografia przy niektórych rozdziałach. Indeks.
Podstawowe narzędzia administratora (50) 1.3. Dystrybucje systemu Linux (51) Przykładowe dystrybucje systemu Linux Unix (54) 1.5. Notacja i konwencje typograficzne (54) 1.6. Jednostki (56) 1.7. Strony podręcznika systemowego i inne rodzaje dokumentacji (57) 1.8. Inna dokumentacja autorytatywna (59) 1.9. Inne źródła informacji (60) 1.10. Sposoby wyszukiwania i instalacji oprogramowania (62) 1.11. Gdzie hostować? (68) 1.12. Specjalizacje i dyscypliny pokrewne (69) 2. Rozruch i demony zarządzania systemem (73) 2.1. Przegląd procesu rozruchowego (74) 2.2. Oprogramowanie sprzętowe systemu (75) 2.3. Programy rozruchowe (78) 2.4. GRUB (78) 2.5. Rozruch systemu FREEBSD (81) 2.6. Demony zarządzania systemem (83) 2.7. systemd w szczegółach (87) 2.8. init i skrypty startowe w systemie FreeBSD (99) 2.9. Procedury ponownego uruchamiania i zamykania systemu (101) 2.10. Strategie postępowania w przypadku problemów z rozruchem (102) 3. Kontrola dostępu i uprawnienia administratora (107) 3.1. Standardowa kontrola dostępu w systemie Unix (108) 3.2. Zarządzanie kontem użytkownika root (111) 3.3. Rozszerzenia standardowego modelu kontroli dostępu (122) 3.4. Nowoczesne mechanizmy kontroli dostępu (125) 4. Kontrolowanie procesów (133) 4.1. Elementy składowe procesu (134) 4.2. Cykl życia procesu (137) 4.3. Polecenie ps - monitorowanie procesów (142) 4.4. Interaktywne monitorowanie procesów - polecenie top (144) 4.5. Polecenia nice i renice - zmiana priorytetów przełączania (146) 4.6. System plików /proc (147) 4.7. Śledzenie sygnałów i funkcji systemowych - polecenia strace i truss (148) 4.8. Procesy niekontrolowane (150) 4.9. Procesy okresowe (152) 5. System plików (163) 5.1. Ścieżki dostępu (165) 5.2. Montowanie i odmontowywanie systemów plików (166) 5.3. Organizacja drzewa plików (168) 5.4. Typy plików (171) 5.5. Atrybuty plików (176) 5.6. Listy kontroli dostępu (ACL) (183) 6. Oprogramowanie - instalacja i zarządzanie (195) 6.2. Zarządzanie pakietami (204) 6.3. Systemy zarządzania pakietami w Linuksie (206) 6.4. Wysokopoziomowe systemy zarządzania pakietami w systemie Linux (208) 6.5. Zarządzanie oprogramowaniem w systemie FreeBSD (215) 6.6. Lokalizowanie i konfigurowanie oprogramowania (219) 6.7. Zalecana literatura (221) 7. Pisanie skryptów i powłoka (223) 7.1. Filozofia pisania skryptów (224) 7.2. Podstawy powłoki (230) 7.3. Skrypty w powłoce sh (238) 7.4. Wyrażenia regularne (249) 7.5. Programowanie w języku Python (255) 7.6. Programowanie w języku Ruby (262) 7.7. Zarządzanie bibliotekami i środowiskiem języków Python i Ruby (269) 7.8. Kontrola wersji przy użyciu Git (274) 8. Zarządzanie użytkownikami (283) 8.1. Mechanika konta (284) 8.2. Plik etc/passwd (285) 8.3. Plik /etc/shadow w systemie Linux (290) 8.4. Pliki /etc/master.passwd i /etc/login.conf w systemie FreeBSD (292) 8.5. Plik /etc/group (294) 8.6. Ręczne dodawanie użytkowników (296) 8.7. Skrypty do dodawania użytkowników: useradd, adduser i newusers (301) 8.8. Bezpieczne usuwanie kont i plików użytkowników (304) 8.9. Blokowanie kont użytkowników (305) 8.10. Minimalizowanie ryzyka za pomocą PAM (306) 8.11. Scentralizowane zarządzanie kontami (307) 9. Chmura obliczeniowa (311) 9.1. Chmura w kontekście (312) 9.2. Platformy chmur obliczeniowych (314) 9.3. Podstawy usługi chmurowej (317) 9.4. Wirtualne serwery prywatne - szybki start (324) 9.5. Kontrola kosztów (331) 9.6. Zalecana literatura (333) 10. Rejestrowanie zdarzeń (335) 10.1. Położenie plików z dziennikami (338) 10.2. Rejestrator systemd (340) 10.3. syslog (344) 10.4. Rejestrowanie komunikatów jądra i uruchamiania systemu (359) 10.5. Pliki dzienników - zarządzanie i rotowanie (360) 10.6. Zarządzanie dziennikami na dużą skalę (362) 10.7. Strategie rejestrowania (364) 11. Sterowniki i jądro (367) 11.1. Obowiązki administratora systemu związane z jądrem (368) 11.2. Numerowanie wersji jądra (369) 11.3. Urządzenia i ich sterowniki (370) 11.4. Konfigurowanie jądra w systemie Linux (380) 11.5. Konfiguracja jądra w systemie FreeBSD (385) 11.6. Ładowalne moduły jądra (387) 11.7. Rozruch (389) 11.8. Uruchamianie niestandardowych jąder w chmurze (395) 11.9. Błędy jądra (396) 12. Drukowanie (401) 12.1. CUPS (402) 12.2. Administracja serwerem CUPS (406) 12.3. Rozwiązywanie problemów (409) 12.4. Zalecana literatura (412) II. SIECI 13. Sieci TCP/IP (415) 13.1. TCP/IP i jego związek z internetem (416) 13.2. Podstawy sieci (418) 13.3. Adresowanie pakietów (423) 13.4. Adresy IP - szczegółowe informacje (426) 13.5. Wyznaczanie tras (437) 13.6. Protokoły ARP (IPv4) i ND (IPv6) (440) 13.7. DHCP - protokół dynamicznej konfiguracji hostów (441) 13.8. Kwestie bezpieczeństwa (444) 13.9. Podstawowa konfiguracja sieciowa (448) 13.10. Sieci w systemie Linux (454) 13.11. Sieci w systemie FreeBSD (461) 13.12. Rozwiązywanie problemów z siecią (464) 13.13. Monitoring sieci (473) 13.14. Zapory sieciowe i NAT (476) 13.15. Sieci w chmurze (484) 14. Sprzęt sieciowy (495) 14.1. Ethernet - sieć uniwersalna (496) 14.2. Sieci bezprzewodowe - internet dla nomadów (505) 14.3. SDN - programowalna sieć komputerowa (509) 14.4. Testowanie i diagnostyka sieci (510) 14.5. Układanie okablowania (510) 14.6. Kwestie związane z projektowaniem sieci (512) 14.7. Kwestie związane z zarządzaniem (514) 14.8. Zalecana literatura (515) 15. Wyznaczanie tras (517) 15.1. Przesyłanie pakietów - szczegóły (518) 15.2. Demony i protokoły wyznaczania tras (521) 15.3. Prezentacja protokołów (524) 15.4. Grupowa koordynacja protokołów wyznaczania tras (527) 15.5. Kryteria wyboru strategii wyznaczania tras (527) 15.6. Demony trasujące (528) 15.7. Routery Cisco (530) 16. DNS - system nazw domenowych (535) 16.1. Architektura DNS (536) 16.2. Wyszukiwania w DNS (538) 16.3. Przestrzeń nazw DNS (539) 16.4. Jak działa DNS (541) 16.5. Baza danych DNS (549) Polecenia dla analizatora w plikach strefowych (549) 16.6. Oprogramowanie BIND (562) 16.7. Rozdzielony DNS i instrukcja view (578) 16.8. Przykłady konfiguracji BIND (580) 16.9. Aktualizowanie plików strefowych (584) 16.10. Kwestie związane z bezpieczeństwem DNS (587) 16.11. Diagnostyka systemu BIND (604) 16.12. Zalecana literatura (613) 17. Systemy pojedynczego logowania (615) 17.1. Podstawowe elementy SSO (616) 17.2. LDAP - "lekkie" usługi katalogowe (617) 17.3. Wykorzystanie usług katalogowych do logowania (623) 17.4. Rozwiązania alternatywne (630) 18. Poczta elektroniczna (633) 18.1. Architektura systemów obsługi poczty elektronicznej (634) 18.2. Anatomia wiadomości pocztowej (637) 18.3. Protokół SMTP (640) 18.4. Mechanizmy antyspamowe i antywirusowe (643) 18.5. Prywatność i szyfrowanie (645) 18.6. Aliasy pocztowe (646) 18.7. Konfiguracja serwera poczty (649) 18.8. Sendmail (651) 18.9. Exim (678) 18.10. Postfix (697) 19. Hosting WWW (713) 19.1. Protokół HTTP (714) 19.2. Podstawy oprogramowania WWW (721) 19.3. Hosting WWW w chmurze (733) 19.4. Apache httpd (736) 19.5. NGINX (743) 19.6. HAProxy (748) III. PAMIĘĆ MASOWA 20. Pamięć masowa (755) 20.1. Chcę tylko dodać dysk! (756) 20.2. Urządzenia pamięci masowej (759) 20.3. Interfejsy urządzeń pamięci masowej (768) 20.4. Podłączanie i niskopoziomowa obsługa dysków (771) 20.5. Obieranie cebuli, czyli programowa strona pamięci masowej (777) 20.6. Partycjonowanie dysków (780) 20.7. Zarządzanie woluminami logicznymi (784) 20.8. RAID - nadmiarowa macierz niedrogich dysków (790) 20.9. Systemy plików (799) 20.10. Tradycyjne systemy plików - UFS, ext4 i XFS (800) 20.11. Systemy plików następnej generacji: ZFS i Btrfs (808) 20.12. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (810) 20.13. Btrfs - ograniczona wersja ZFS dla systemu Linux (819) 20.14. Strategia tworzenia kopii zapasowych (824) 21. NFS (827) 21.1. Sieciowe systemy plików (828) 21.2. NFS (830) 21.3. Serwery NFS (838) 21.4. NFS po stronie klienta (844) 21.5. Odwzorowanie tożsamości w NFSv4 (847) 21.6. Statystyki połączeń NFS - nfsstat (848) 21.7. Dedykowane serwery plików NFS (848) 21.8. Montowanie automatyczne (849) 22. SMB (857) 22.1. Samba - serwer SMB dla systemów Unix (858) 22.2. Instalacja i konfigurowanie serwera Samba (859) 22.3. Montowanie plików udostępnionych przez SMB (863) 22.4. Przeglądanie plików udostępnionych przez SMB (864) 22.5. Zapewnienie bezpieczeństwa Samby (865) 22.6. Usuwanie problemów z systemem Samba (865) IV. OPERACJE 23. Zarządzanie konfiguracją (871) 23.1. Zarządzanie konfiguracją w pigułce (872) 23.2. Niebezpieczeństwa związane z zarządzaniem konfiguracją (873) 23.3. Elementy zarządzania konfiguracją (873) 23.4. Porównanie popularnych systemów CM (879) 23.5. Wprowadzenie do systemu Ansible (889) 23.6. Wprowadzenie do systemu Salt (906) 23.7. Porównanie systemów Ansible i Salt (926) 23.8. Wzorce postępowania (929) 24. Wirtualizacja (933) 24.1. Terminologia wirtualizacji (934) 24.2. Wirtualizacja w Linuksie (939) 24.3. Bhyve w systemie FreeBSD (943) 24.4. VMware (943) 24.5. VirtualBox (944) 24.6. Packer (944) 24.7. Vagrant (946) Kontenery (949) 25.1. Pojęcia ogólne i podstawowe (950) 25.2. Docker - silnik kontenerowy typu open source (953) 25.3. Kontenery w praktyce (971) 25.4. Grupowanie kontenerów i zarządzanie nimi (976)) 26. Ciągła integracja i ciągłe dostarczanie (983) 26.1. Podstawy CI/CD (985) 26.2. Potoki (990) 26.3. Jenkins - serwer automatyzacji typu open source (995) 26.4. CI/CD w praktyce (998) 26.5. Kontenery a CI/CD (1010) 27. Bezpieczeństwo (1013) 27.1. Elementy bezpieczeństwa (1015) 27.2. Drogi do naruszenia bezpieczeństwa (1015) 27.3. Podstawowe środki bezpieczeństwa (1019) 27.4. Hasła i konta użytkowników (1024) 27.5. Narzędzia bezpieczeństwa (1028) 27.6. Narzędzia kryptograficzne (1036) 27.7. Bezpieczna zdalna powłoka SSH (1046) 27.8. Zapory sieciowe (1058) 27.9. VPN (ang. Virtual Private Network) (1060) 27.10. Certyfikacja i standardy (1061) 27.11. Źródła informacji o bezpieczeństwie (1064) 27.12. Reakcja na atak (1066) 28. Monitoring (1069) 28.1. Przegląd monitoringu (1070) 28.2. Kultura monitoringu (1073) 28.3. Platformy monitorujące (1074) 28.4. Zbieranie danych (1080) 28.5. Monitorowanie sieci (1083) 28.6. Monitorowanie systemów (1084) 28.7. Monitorowanie aplikacji (1087) 28.8. Monitorowanie bezpieczeństwa (1089) 28.9. Protokół SNMP (1091) 28.10. Kruczki i sztuczki (1095) 29. Wydajność (1097) 29.1. Filozofia dostrajania wydajności (1098) 29.2. Metody poprawy wydajności (1099) 29.3. Czynniki wpływające na wydajność (1101) 29.4. Zabieranie cykli procesora (1102) 29.5. Analizowanie problemów z wydajnością (1102) 29.6. Kontrola wydajności systemu (1103) 29.7. Pomocy! Mój system nagle bardzo zwolnił! (1115) 30. Podstawy centrów danych (1119) 30.1. Szafy (1120) 30.2. Zasilanie (1121) 30.3. Chłodzenie i środowisko (1124) 30.4. Poziomy niezawodności centrów danych (1129) 30.5. Bezpieczeństwo centrów danych (1129) 30.6. Narzędzia (1131) 30.7. Zalecana literatura (1132) 31. Metodologia i reguły w IT (1133) 31.1. Teoria wielkiej unifikacji - DevOps (1134) 31.2. Rejestracja zgłoszeń i system zarządzania zgłoszeniami (1139) 31.3. Utrzymanie lokalnej dokumentacji (1143) 31.4. Utrzymanie niezależnych środowisk (1146) 31.5. Przywracanie systemu po katastrofie (1147) 31.6. Reguły i procedury (1151) 31.7. Definiowanie poziomu usług (SLA) (1153) 31.8. Zgodność - regulacje i standardy (1156) 31.9. Zagadnienia prawne (1159) 31.10. Organizacje, konferencje i inne zasoby (1162) Krótka historia administracji systemami Kolofon
Sygnatura czytelni BWEAiI: XII S 37
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146540 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146303 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności