Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Systemy operacyjne
- Unix
- Skrypty powłoki systemu Linux. Receptury. Wydanie III
Szczegóły ebooka
Skrypty powłoki systemu Linux. Receptury. Wydanie III
Clif Flynt, Sarath Lakshman, Shantanu Tushar
Obecnie systemy uniksowe wyposaża się w intuicyjne GUI, a pojawiające się dystrybucje Linuksa stają się coraz łatwiejsze w obsłudze i administracji. Wciąż jednak jednym z najważniejszych narzędzi administratora i użytkownika systemu uniksowego pozostaje opracowana w zeszłym stuleciu powłoka Bourne, czyli bash. Umiejętność pisania i używania skryptów powłoki jest bezcenna: można w ten sposób automatyzować monotonne zadania, monitorować stan i działanie systemu, włączając w to identyfikację problematycznych procesów. Łatwiejsze też stają się operacje na plikach, optymalizacje wydajności czy dostosowanie systemu do specyficznych potrzeb.
Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci, bezpieczeństwa i korzystania z chmury. Nie zabrakło receptur ułatwiających rozwiązywanie złożonych problemów, takich jak tworzenie kopii zapasowych, kontroli wersji i śledzenie pakietów, a także korzystanie z kontenerów, maszyn wirtualnych oraz chmury. Znalazły się tu także receptury przydatne dla programistów, którzy nauczą się analizy aplikacji systemowych i korzystać z takich narzędzi, jak git i fossil.
W tej książce:
- pisanie i debugowanie skryptów oraz konfigurowanie powłoki,
- sterowanie pracą skryptu i praca z plikami,
- rozwiązywanie problemów z aplikacjami internetowymi,
- kopie zapasowe, monitorowanie systemu i inne zadania administracyjne,
- analiza sieci i rozwiązywanie problemów z bezpieczeństwem,
- skrypty do korzystania z kontenerów, maszyn wirtualnych i chmury.
Skrypty powłoki - najlepsze wsparcie admina!
Clif Flynt ma kilkadziesiąt lat doświadczenia jako programista i administrator systemów Linux i Unix. Jego aplikacje były wykorzystywane m.in. przez Marynarkę Wojenną USA. W wolnym czasie gra na gitarze i bawi się z kotami swojej żony.
Sarath Lakshman jest programistą w firmie Zynga w Indiach. Entuzjasta systemu GNU/Linux, jest szeroko znany jako jeden z twórców dystrybucji SLYNUX. Jego pasją są skalowalne systemy rozproszone.
Shantanu Tushar jest programistą i uczestniczy w projektach związanych z oprogramowaniem KDE. Pracuje też nad projektami Calligra, Gluon i Plasma.
Przedmowa (13)
Rozdział 1. Poznanie możliwości powłoki (17)
- Wprowadzenie (18)
- Wyświetlanie w oknie terminalu (18)
- Używanie zmiennych i zmiennych środowiskowych (24)
- Funkcja dołączająca wartość na początku zmiennych środowiskowych (29)
- Wykonywanie obliczeń matematycznych za pomocą powłoki (30)
- Eksperymentowanie z deskryptorami plików i przekierowywaniem (32)
- Tablice zwykłe i tablice asocjacyjne (38)
- Korzystanie z aliasów (40)
- Uzyskiwanie informacji o terminalu (42)
- Uzyskiwanie i ustawianie dat oraz opóźnienia (43)
- Debugowanie skryptu (47)
- Funkcje i argumenty (49)
- Przekazywanie danych wyjściowych do drugiego polecenia (53)
- Odczytywanie n znaków bez naciskania klawisza Enter (55)
- Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56)
- Separatory pól i iteratory (58)
- Porównania i testy (60)
- Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64)
Rozdział 2. Dobre polecenie (67)
- Wprowadzenie (68)
- Łączenie za pomocą polecenia cat (68)
- Rejestrowanie i odtwarzanie sesji terminalowych (71)
- Znajdowanie plików i wyświetlanie ich listy (72)
- Eksperymentowanie z poleceniem xargs (82)
- Przekształcanie za pomocą polecenia tr (88)
- Suma kontrolna i weryfikowanie (92)
- Narzędzia kryptograficzne i funkcje mieszające (97)
- Sortowanie, unikatowość i duplikaty (98)
- Liczby losowe i nadawanie nazw plikom tymczasowym (103)
- Podział plików i danych (104)
- Podział nazw plików na podstawie rozszerzenia (107)
- Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110)
- Sprawdzanie pisowni i przetwarzanie słownika (112)
- Automatyzowanie interaktywnego wprowadzania danych (114)
- Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117)
- Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119)
Rozdział 3. Plik na wejściu, plik na wyjściu (121)
- Wprowadzenie (122)
- Generowanie plików dowolnej wielkości (122)
- Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124)
- Znajdowanie i usuwanie duplikatów plików (127)
- Uprawnienia plików, prawo właściciela pliku i bit lepkości (130)
- Zapewnianie niezmienności plików (135)
- Masowe generowanie pustych plików (136)
- Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137)
- Wyliczanie statystyk dotyczących typów plików (139)
- Korzystanie z plików pętli zwrotnej (141)
- Tworzenie plików ISO i hybrydowych plików ISO (145)
- Znajdowanie różnicy między plikami oraz stosowanie poprawek (148)
- Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150)
- Wyświetlanie wyłącznie katalogów - inne metody (153)
- Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154)
- Określanie liczby wierszy, słów i znaków w pliku (155)
- Wyświetlanie drzewa katalogów (157)
- Przetwarzanie plików wideo i graficznych (158)
Rozdział 4. Przetwarzanie tekstu i sterowanie (163)
- Wprowadzenie (164)
- Używanie wyrażeń regularnych (164)
- Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169)
- Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175)
- Stosowanie polecenia sed w celu zastępowania tekstu (178)
- Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182)
- Częstość wystąpień słów używanych w danym pliku (188)
- Kompresowanie i dekompresowanie kodu JavaScript (190)
- Scalanie wielu plików jako kolumn (193)
- Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194)
- Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195)
- Wyświetlanie wierszy w odwrotnej kolejności (196)
- Analizowanie adresów e-mail i URL zawartych w tekście (197)
- Usuwanie z pliku zdania zawierającego dane słowo (199)
- Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200)
- Podział tekstu i operacje na parametrach (201)
Rozdział 5. Zagmatwany internet? Wcale nie! (203)
- Wprowadzenie (204)
- Pobieranie ze strony internetowej (204)
- Pobieranie strony internetowej jako zwykłego tekstu (207)
- Narzędzie cURL - wprowadzenie (208)
- Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213)
- Analizowanie danych z witryny internetowej (215)
- Przeglądarka obrazów i narzędzie do ich pobierania (216)
- Generator internetowego albumu ze zdjęciami (219)
- Klient wiersza poleceń serwisu Twitter (221)
- Dostęp do definicji słów za pośrednictwem serwera sieci Web (224)
- Znajdowanie uszkodzonych łączy w witrynie internetowej (226)
- Śledzenie zmian w witrynie internetowej (228)
- Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230)
- Pobieranie wideo z internetu (232)
- Tworzenie podsumowania tekstu za pomocą OTS (233)
- Tłumaczenie tekstu za pomocą wiersza poleceń (234)
Rozdział 6. Zarządzanie repozytorium (235)
- Wprowadzenie (236)
- Korzystanie z systemu Git (237)
- Tworzenie nowego repozytorium Git (237)
- Klonowanie zdalnego repozytorium Git (238)
- Dodawanie i zatwierdzanie zmian w repozytorium Git (238)
- Tworzenie i łączenie gałęzi w repozytorium Git (240)
- Udostępnienie swojej pracy (242)
- Przesyłanie gałęzi na serwer (244)
- Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244)
- Sprawdzanie stanu repozytorium Git (245)
- Wyświetlanie historii repozytorium Git (246)
- Znajdowanie błędów (247)
- Oznaczanie migawek znacznikami (248)
- Etyka komentarzy stosowanych podczas zatwierdzania kodu (250)
- Używanie narzędzia Fossil (250)
- Tworzenie nowego repozytorium Fossil (251)
- Klonowanie zdalnego repozytorium Fossil (253)
- Otwieranie projektu Fossil (253)
- Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254)
- Używanie gałęzi i kopii projektu w repozytorium Fossil (255)
- Udostępnianie pracy za pomocą repozytorium Fossil (258)
- Aktualizowanie lokalnego repozytorium Fossil (258)
- Sprawdzanie stanu repozytorium Fossil (259)
- Wyświetlanie historii repozytorium Fossil (260)
Rozdział 7. Plan tworzenia kopii zapasowych (265)
- Wprowadzenie (265)
- Archiwizowanie za pomocą programu tar (266)
- Archiwizowanie za pomocą programu cpio (272)
- Kompresowanie za pomocą programu gunzip (gzip) (273)
- Archiwizowanie i kompresowanie za pomocą programu zip (277)
- Szybsze archiwizowanie za pomocą programu pbzip2 (278)
- Tworzenie systemów plików z kompresją (279)
- Tworzenie migawek kopii zapasowych za pomocą programu rsync (281)
- Archiwa różnicowe (284)
- Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285)
Rozdział 8. Poczciwa sieć (289)
- Wprowadzenie (290)
- Konfigurowanie sieci (290)
- Używanie narzędzia ping (296)
- Śledzenie tras IP (300)
- Wyświetlanie wszystkich komputerów dostępnych w sieci (301)
- Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304)
- Uruchamianie poleceń graficznych na hoście zdalnym (307)
- Przesyłanie plików (308)
- Łączenie się z siecią bezprzewodową (311)
- Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314)
- Przekazywanie portów za pomocą protokołu SSH (316)
- Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317)
- Analiza ruchu sieciowego i portów (318)
- Pomiar przepustowości sieci (320)
- Tworzenie dowolnych gniazd (321)
- Tworzenie mostu (323)
- Udostępnianie połączenia z internetem (324)
- Tworzenie prostej zapory sieciowej za pomocą iptables (326)
- Tworzenie sieci typu Virtual Private Network (327)
Rozdział 9. Postaw na monitorowanie (335)
- Wprowadzenie (336)
- Monitorowanie wykorzystania przestrzeni dyskowej (336)
- Obliczanie czasu wykonywania polecenia (342)
- Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345)
- Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347)
- Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350)
- Rejestrowanie dostępu do plików i katalogów (351)
- Rejestrowanie za pomocą narzędzia syslog (352)
- Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354)
- Monitorowanie logowania użytkowników w celu wykrycia intruzów (356)
- Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358)
- Określanie liczby godzin aktywności użytkownika w systemie (361)
- Pomiar i optymalizowanie aktywności dysku (363)
- Monitorowanie aktywności dysków (364)
- Sprawdzanie dysków i systemów plików pod kątem błędów (365)
- Analiza kondycji dysku (367)
- Uzyskiwanie statystyk dotyczących dysku (370)
Rozdział 10. Administrowanie (373)
- Wprowadzenie (373)
- Gromadzenie informacji o procesach (374)
- Objaśnienie narzędzi: which, whereis, whatis i file (380)
- Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383)
- Wysyłanie komunikatów do terminali użytkowników (386)
- System plików /proc (389)
- Gromadzenie informacji o systemie (390)
- Planowanie za pomocą programu cron (392)
- Rodzaje i sposoby użycia baz danych (396)
- Zapisywanie bazy danych SQLite i jej odczytywanie (398)
- Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400)
- Skrypt do zarządzania użytkownikami (405)
- Masowa zmiana wymiarów obrazów i konwersja formatów (409)
- Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413)
- Zarządzanie wieloma terminalami za pomocą jednego z nich (414)
Rozdział 11. Podążanie za śladami (415)
- Wprowadzenie (415)
- Śledzenie pakietów za pomocą polecenia tcpdump (415)
- Znajdowanie pakietów za pomocą polecenia ngrep (419)
- Śledzenie tras sieciowych za pomocą polecenia ip (421)
- Śledzenie wywołań systemowych za pomocą polecenia strace (423)
- Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427)
Rozdział 12. Dostosowywanie systemu Linux (431)
- Wprowadzenie (431)
- Identyfikowanie usług (433)
- Gromadzenie danych z gniazd za pomocą polecenia ss (437)
- Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439)
- Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442)
- Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443)
- Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445)
- Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446)
Rozdział 13. Kontenery, maszyny wirtualne i chmura (449)
- Wprowadzenie (449)
- Używanie kontenerów systemu Linux (450)
- Stosowanie Dockera (459)
- Używanie maszyn wirtualnych w systemie Linux (463)
- Linux w chmurze (464)
Skorowidz (471)
- Tytuł: Skrypty powłoki systemu Linux. Receptury. Wydanie III
- Autor: Clif Flynt, Sarath Lakshman, Shantanu Tushar
- Tytuł oryginału: Linux Shell Scripting Cookbook - Third Edition
- Tłumaczenie: Joanna Zatorska
- ISBN: 978-83-283-4032-9, 9788328340329
- Data wydania: 2018-04-27
- Format: Ebook
- Identyfikator pozycji: sposy3
- Wydawca: Helion