Zarejestruj się teraz

Zaloguj sie

Zgubione hasło

Zgubiłeś swoje hasło? Wprowadź swój adres e-mail. Otrzymasz link i utworzysz nowe hasło e-mailem.

Dodaj post

Musisz się zalogować, aby dodać post .

Dodaj pytanie

Aby zadać pytanie, musisz się zalogować.

Zaloguj sie

Zarejestruj się teraz

Witamy na stronie Scholarsark.com! Twoja rejestracja zapewni Ci dostęp do większej liczby funkcji tej platformy. Możesz zadawać pytania, wnosić wkład lub udzielać odpowiedzi, przeglądaj profile innych użytkowników i wiele więcej. Zarejestruj się teraz!

Zastosowano wiersz poleceń Linuksa i skrypty powłoki Zero do Elite

Zastosowano wiersz poleceń Linuksa i skrypty powłoki Zero do Elite

Cena: $19.99

Oszczędność czasu oraz Przypadków użycia stanowią ducha tego kursu. Dlatego został zaprojektowany tak, aby można go było szybko i praktycznie nauczyć.

Ustaliliśmy nasz cel, abyś czuć pewni gdy masz do czynienia z wierszem poleceń dowolnej dystrybucji Linuksa w środowiskach produkcyjnych, dzięki czemu możesz wykorzystać swoje umiejętności do pracy jako mało czasu jak to możliwe. Jak to zrobimy? Podczas tego kursu, zobaczysz setki Narzędzia wiersza poleceń Linuksa i napiszesz setki wierszy dla Programowanie powłoki lub jak niektórzy mogą to nazywać, Programowanie Bash, więc pod koniec kursu, zbudowałeś stosunkowo solidne zrozumienie różnych aspektów Linuksa dla projektów życiowych i zawodowych.

Tematy & niektóre z narzędzi powłoki, które omówimy w tym kursie:

  • Przestrzenie jądra

  • Różne muszle, ZSH, Grzmotnąć, O mój ZSH, Tmux, wtyczki zwiększające produktywność

  • Zarządzanie pakietami: trafny, apt-get, mniam, zamek błyskawiczny

  • Archiwizacja plików: p7zip, xz-utils, gzip, gunzip, smoła

  • Tworzenie łańcucha w wierszu poleceń: rura, %znak, I JEŚLI, ALBO JEŚLI, DSEMI

  • System i sprzęt: kod dmide, lsblk, inxi, ncal, czas, czas pracy, Data

  • Zarządzanie uprawnieniami do dysków i plików: dd, gzip, fdisk, zamiana/włączenie, wolny, znajdować, chmod, uchwyt, poziom pracy, fsck, mkswap, resize2fs

  • Usługi i zarządzanie wydajnością: ps, zabić, zabić wszystkich, zabić, pstree, lsof, pgrep, szczyt, htop

  • Zarządzanie użytkownikami i grupami: sudo, hasło, useradd, Dodaj użytkownika, NS, mod użytkownika, chage, getfacl, setfacl, WHO, ostatni, ubiegły, zeszły, lastb, utmpdump

  • Sieć: iproute2, IP, txqueuelen, Człowiek, netplan, trasa dostać, lista, sąsiad, traceroute, DNS, ty, gospodarz, OpenSSH, Tunelowanie SSH, Skarpety, SCP, RSync

  • Tabele IPT, Filtr, NAT, Magiel, UFW, całkowite pokrycie IPTables

  • Widoczność systemu za pomocą sysdig & przeciążony: Wywołania systemowe jądra i przypadki użycia zdarzeń, Dłuta i Text-GUI CSysDig

  • Automatyzacja zadań z zadaniami kukurydzy

  • Programowanie powłoki (Skrypty Bash) od podstaw basha po napisanie kilku projektów np.. pisanie automatycznej kopii zapasowej, menedżer haseł, i tak dalej

  • Sprawdzanie podsystemu Windows dla systemu Linux: WSL2 wraz z profilami terminala Windows z Oh My ZSH, Czcionka frajerów, kolory, kopie zapasowe maszyn WSL Linux, i wiele więcej

krótko mówiąc: Twoje podejście do nauki na tym kursie jest takie samo, jak prawdopodobnie nauczyłeś się jeździć na rowerze! Pamiętać? Nawet jeśli nie, nauczysz się wiersza poleceń Linuksa i skryptów powłoki (Skrypty Bash) i tak z nami! Po prostu zachować robić razem z każdym filmem i wraz z kodem z każdym projektem.

Ponieważ różne środowiska pracy są tworzone z różnymi dystrybucjami Linuksa, ten kurs jest inspirowany Certyfikat LPIC i dlatego jest zbudowany niezależna od dostawcy, to znaczy bez względu na RedHat, lub rozwidlony Debiana, np. CentOS, OpenSUSE, Ubuntu, Czas, lub nawet Podsystem Windows dla Linuksa (WSL 2), poznasz ich różnice i zaczniesz robić prawdziwe rzeczy w ich skorupie.

Oto ogólny koncepcyjny podział kursu:

  • Sekcja 1 oraz 2, zaczyna się od podstawy Shell i Kernel, następnie przechodzi do przygotowania środowiska laboratoryjnego i Terminal

  • Sekcja 3 do 8 buduje umiejętność rozumienia podstawowych pojęć i pracy z poleceniami na kluczowe komponenty Linuksa.

  • Sekcja 9 oraz 10 kopie głęboko w klucz Sieć narzędzia, koncepcje, i polecenia

  • Sekcja 11 chodzi wyłącznie o widoczność systemu za pomocą sysdig oraz przeciążony, sprawdzanie wywołań systemowych jądra, i zastosowanie ich przypadków użycia

  • Sekcja 12 chodzi o Programowanie powłoki. Poznasz podstawy i zaczniesz budować nastawienie skryptowe przez kodowanie wraz z projektami, takimi jak tworzenie narzędzia do tworzenia kopii zapasowych i menedżera haseł itp.

  • Sekcja 13 jest przydatny głównie dla użytkowników systemu Windows, którzy chcieliby uruchamiać aplikacje dla systemu Linux z natywną wydajnością swojego komputera z systemem Windows przy użyciu podsystemu Windows dla systemu Linux

Pod koniec kursu, będziesz miał możliwość śmiałego zastosować umiejętności i ugruntowaną wiedzę zdobytą podczas tego kursu w różnych produktywnych miejscach pracy w różnych gałęziach komputerów i IT, takich jak etyczne hakowanie, Bezpieczeństwo IT, Administracja IT, Bezpieczeństwo w chmurze, Sieć, Rozwój Linuksa, i wiele więcej.

Zostaw odpowiedź