Książki, poradniki, ebooki, audiobooki -
Linux

header_top2.png

Promocja dnia

30% taniej na książki informatyczne !
Codziennie inna książka.

Promocja 20%

20% taniej na książki klasy business !
Codziennie inna książka.

Promocja o 20%

20% taniej na książki "Sztuka życia" !
Codziennie inna książka.

Promocja - 20%

20% taniej na książki z serii Poradniki !
Codziennie inna książka.

Jesteś tutaj:

Książki informatyczne

Tanie ebooki!

Niezwykła obniżka cen
na eBooki

tanie-ebooki

Linux

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

kaliteKali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa.

Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.

Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach.

Czytaj więcej...

Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II

skrzz2Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash.

Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatywę dla tradycyjnych skryptów powłoki bash, czyli kod Pythona.

Dzięki tej książce nauczysz się wszystkiego, co jest potrzebne do pisania profesjonalnych skryptów powłoki. Dowiesz się, czym są powłoki systemu Linux, dlaczego tak ważna jest powłoka bash i w jaki sposób edytuje się skrypty. Nauczysz się pracy na zmiennych, debugowania kodu i tworzenia skryptów interaktywnych.

Czytaj więcej...

Tablice informatyczne. Linux. Wydanie IV

tilin4Tablice do Linuksa - zawsze pod ręką!

Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń - od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików.

Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować. Sprawdzisz, jak kontrolować prawa dostępu do plików, obsługiwać konta użytkowników, wykorzystywać przetwarzanie potokowe.

Czytaj więcej...

Linux. Komendy i polecenia. Wydanie V

linkp5Moc Linuksa w Twoich rękach!

Pracuj z systemem z poziomu linii poleceń.
Sprawdź, co zrobić w przypadku awarii interfejsu graficznego.
Twórz własne skrypty powłoki i ciągi instrukcji.
Przeprowadzaj operacje na plikach oraz katalogach z pomocą menedżera plików.

Wybór systemu operacyjnego, pod którym będzie pracował Twój komputer, w istocie sprowadza się do wyboru między standardowym produktem giganta z Redmond a niezawodnym, darmowym, fantastycznie elastycznym Linuksem. Ten ostatni system może stać się dla Ciebie niezastąpionym środowiskiem pracy, ale najpierw warto go trochę oswoić, a przede wszystkim nauczyć się z nim dogadywać - nie tylko z poziomu interfejsu graficznego, lecz także z poziomu linii poleceń.

Czytaj więcej...

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

kalit2Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów.

W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Oswoić atopowe zapalenie skóry

Oswoić atopowe zapalenie skóry

Poznaj pomocne sposoby, wykorzystywane przez mamę dwójki dzieci chorych na AZS. Kochani rodzice! Właśnie dowiedzieliście się, że Wasze dziecko ma skazę białkową AZS? Nie wiecie, co robić, aby mu pomóc, a...

Więcej w : Zdrowie dzieci

Czytaj więcej...

Biznes i kariera

Gotowa na sukces

Gotowa na sukces

Prosty plan działania dla kobiet, które wreszcie chcą dokonać zmiany w swoim życiu Jeżeli jesteś kobietą, która potrafi odpowiedzieć na jedno proste pytanie, to jesteś gotowa do podjęcia działań, które w...

Więcej w : Praca i kariera

Czytaj więcej...
Designed by :