Poziom

Podstawowy

Czas

16h / 2 dni

Termin

Indywidualnie

Cena

Indywidualnie

Szkolenie z Linuxa

Linux jest znany z wielu cech, takich jak stabilność, bezpieczeństwo, elastyczność i skalowalność. Jest często używany jako system operacyjny do serwerów, superkomputerów, urządzeń wbudowanych i komputerów osobistych. Ponadto Linux jest często używany w celu dostarczenia darmowego oprogramowania, na przykład serwerów internetowych, baz danych, oprogramowania do analizy danych i wielu innych aplikacji. Warto dodać, że Linux to wolne oprogramowanie, co oznacza, że ​​możesz go używać, modyfikować i rozprowadzać zgodnie z wolnymi licencjami, takimi jak GNU General Public License (GPL). To sprawia, że ​​jest to popularna opcja dla osób i organizacji, które chcą uniknąć kosztów licencji i uzyskać większą kontrolę nad swoim oprogramowaniem.

Dla kogo jest szkolenie z Linuxa?
  • logo infoshare Dla początkujących użytkowników Linuxa, którzy dopiero zaczynają przygodę z systemem Linux, mogą skorzystać z tego szkolenia, aby nauczyć się podstawowych komend, operacji na plikach i ogólnych umiejętności obsługi Linuxa
  • logo infoshare Dla administratorów systemów, którzy chcą pogłębić swoją wiedzę na temat zarządzania systemem Linux, w tym zarządzania procesami, partycjami, systemami plików, instalacją oprogramowania i konfiguracją zdalnego dostępu
  • logo infoshare Dla programistów, którzy pracują w środowisku Linux
  • logo infoshare Dla specjalistów zajmujących się bezpieczeństwem informatycznym, mogą zainteresować się tym szkoleniem, aby poznać podstawy bezpieczeństwa w systemie Linux, zarządzanie uprawnieniami i konfigurację firewalla
  • logo infoshare Dla osób odpowiedzialnych za zarządzanie serwerami opartymi na systemie Linux, zwłaszcza jeśli zajmują się konfiguracją bootloadera, zarządzaniem partycjami i aplikacjami serwerowymi
  • logo infoshare Dla osób, które po prostu chcą poszerzyć swoją wiedzę z zakresu systemu Linux, mogą skorzystać z tego szkolenia jako punktu wyjścia do nauki i eksploracji tego systemu operacyjnego

Czego nauczysz się na szkoleniu z Linuxa?

Po ukończeniu szkolenia uczestnicy powinni posiadać praktyczne umiejętności potrzebne do efektywnej pracy z systemem Linux: samodzielne poruszanie się po systemie i operacje na plikach, użycie przekierowań i potoków, edycja plików w vim, diagnostyka i kontrola procesów, podstawy pracy z partycjami i systemami plików, bezpieczne zarządzanie pakietami oraz zdalna praca przez SSH, wraz z podstawami automatyzacji w Bash.

Program szkolenia

1. Praca z poleceniami Linux z wykorzystaniem przekierowań, potoków i strumieni danych

  • Powłoka i polecenia: bash, historia, autouzupełnianie, help/man, zasady pracy w terminalu
  • Strumienie i przekierowania: stdin/stdout/stderr, >, >>, 2>, &>, tee, typowe wzorce diagnostyczne
  • Potoki: łączenie poleceń, filtrowanie i transformacje, dobór narzędzi (grep/sed/awk) do zadań operacyjnych
  • Praca na tekście: sort/uniq/cut/tr/truncate, wyszukiwanie i dopasowania, podstawy wyrażeń regularnych
  • Diagnostyka w CLI: exit codes, set -e, kontrola błędów, podstawy bezpiecznego wykonywania poleceń

 

2. Zarządzanie plikami oraz katalogami

  • Nawigacja i struktura katalogów: pwd, cd, ls, tree, standard FHS i lokalizacja typowych plików konfiguracyjnych
  • Operacje na plikach: cp/mv/rm/mkdir/rmdir, wzorce glob, bezpieczne usuwanie i praca na ścieżkach
  • Wyszukiwanie: find/locate, kryteria (nazwa, typ, czas, rozmiar), akcje na wynikach, xargs
  • Uprawnienia i własność: chmod/chown/chgrp, umask, ACL (getfacl/setfacl) w podstawowym zakresie
  • Archiwizacja i kompresja: tar, gzip/bzip2/xz, listowanie i ekstrakcja, praktyki backupu katalogów

 

3. Edycja plików tekstowych w edytorze vim

  • Tryby pracy i nawigacja: normal/insert/visual, ruch po pliku, wyszukiwanie, zamiana (:%s)
  • Edycja i refaktor: kopiowanie/wycinanie/wklejanie, operatory i obiekty tekstowe, praca na blokach
  • Praca z konfiguracją: wcięcia, formatowanie, rejestrowanie makr, cofanie/ponawianie
  • Pliki i sesje: otwieranie, zapisywanie, splity, buffery, podstawy pracy na wielu plikach
  • Bezpieczne zmiany: podgląd różnic, unikanie „zepsucia” plików konfiguracyjnych, typowe pułapki (EOL, kodowanie)

 

4. Administracja procesami i zasobami systemu

  • Procesy i sygnały: ps/top/htop, PID/PPID, stany procesów, kill/killall/pkill, sygnały i priorytety (nice/renice)
  • Usługi i demony: podstawy pracy z usługami, logika działania procesów w tle, kontrola i restart bezpieczny
  • Zużycie zasobów: CPU/RAM/IO, load average, podstawy diagnozy „co zjada zasoby”, ulimit w podstawowym zakresie
  • System plików i dysk: df/du, identyfikacja „ciężkich” katalogów, podstawy iostat/vmstat (jeśli dostępne)
  • Logi i diagnostyka: journalctl, dmesg, lokalizacja logów, korelacja objawów z logami

 

5. Konfiguracja i zarządzanie partycjami oraz systemami plików

  • Identyfikacja dysków i partycji: lsblk, blkid, fdisk/parted – podstawy, UUID i etykiety
  • Tworzenie systemów plików: mkfs.*, wybór typu (ext4/xfs) w zależności od zastosowania, podstawy tune2fs/xfs_info
  • Montowanie i trwałość: mount/umount, fstab, opcje montowania, testowanie zmian bez ryzyka
  • Przestrzeń i limity: podstawy LVM (PV/VG/LV) lub przegląd koncepcji, rozbudowa wolumenów w bezpiecznym zakresie
  • Kontrola i naprawa: fsck (kiedy i jak), wykrywanie błędów, podstawy snapshotów/rollback w kontekście systemu plików (przegląd)

 

6. Zarządzanie pakietami i aplikacjami z wykorzystaniem menedżerów pakietów (dpkg/apt, rpm, yum/dnf)

  • Repozytoria i źródła: listy repo, mirror, podstawy pinowania/priorytetów, aktualizacje bezpieczeństwa
  • Operacje na pakietach: install/remove/purge, update/upgrade, wyszukiwanie i informacje o pakietach, weryfikacja wersji
  • Rozwiązywanie zależności: konflikty, „broken packages”, cache, czyszczenie i naprawa w typowych scenariuszach
  • Pakiety i pliki: co instaluje pakiet, lista plików, konfiguracja i mechanizmy postinst/prerm w przeglądzie
  • Higiena i bezpieczeństwo: minimalizacja dodatkowych repo, weryfikacja źródeł, ostrożność przy instalacji „z internetu”

 

7. Przegląd procesu startowego systemu oraz konfiguracja opcji bootloadera

  • Łańcuch startowy: firmware/UEFI, bootloader, kernel, initramfs – role i zależności
  • GRUB: pliki konfiguracyjne, parametry kernela, bezpieczna edycja i generowanie konfiguracji
  • Tryby ratunkowe: recovery/rescue, pojedynczy użytkownik, podstawy naprawy po błędnej zmianie
  • Diagnoza problemów startu: logi boot, journalctl -b, typowe przyczyny i metody weryfikacji
  • Dobre praktyki: kopie zapasowe konfiguracji, testowanie zmian, plan awaryjny i rollback ustawień

 

8. Konfiguracja poziomów działania systemu operacyjnego (systemd targets)

  • Systemd: jednostki i zależności, podstawowe typy unitów (service/timer/target)
  • Targets: multi-user, graphical, rescue, emergency – zastosowania i przełączanie
  • Zarządzanie usługami: systemctl start/stop/restart/enable/disable, status, analiza zależności
  • Timery i harmonogram: systemd timers jako alternatywa dla cron (podstawy), obserwacja uruchomień
  • Diagnostyka: journalctl dla usług, analiza błędów unitów, typowe problemy z uprawnieniami i ścieżkami

 

9. Podstawy skryptów Bash

  • Struktura skryptu: shebang, uprawnienia, uruchamianie, zmienne środowiskowe i argumenty ($1..$@)
  • Sterowanie przepływem: if/case, pętle for/while, funkcje, exit codes i obsługa błędów (set -euo pipefail)
  • Wejście/wyjście: read, przekierowania, heredoc, przetwarzanie tekstu i plików w prostych automatyzacjach
  • Narzędzia wspierające: xargs, find -exec, jq jako koncepcja (jeśli obecne), podstawy logowania działań skryptu
  • Dobre praktyki: czytelność, idempotentność w prostych zadaniach, testowanie na „bezpiecznych” danych

 

10. Zdalny dostęp i administracja przez SSH

  • Podstawy SSH: klucze, agent, known_hosts, konfiguracja ~/.ssh/config, bezpieczne uwierzytelnianie
  • Tunelowanie i port-forwarding: local/remote, podstawowe przypadki użycia, bezpieczne ograniczenia
  • Kopiowanie plików: scp/sftp/rsync, porównanie narzędzi, wznawianie transferu i weryfikacja
  • Twardnienie dostępu: ograniczenia użytkownika, sudo w podstawowym zakresie, zasada najmniejszych uprawnień, podstawy 2FA (przegląd)
  • Automatyzacja zdalna: uruchamianie poleceń zdalnych, batch mode, podstawy bezpiecznego wykonywania operacji na wielu hostach

Skontaktuj sie z nami

zorganizujemy dla Ciebie szkolenie dopasowane do Twoich potrzeb

Przemysław Wołosz

Key Account Manager

przemyslaw.wolosz@infoShareAcademy.com

    Administratorem danych osobowych jest InfoShare Academy Sp. z o.o. z siedzibą w Gdańsku, al. Grunwaldzka 427B, 80-309 Gdańsk, KRS: 0000531749, NIP: 5842742213. Dane osobowe przetwarzane są zgodnie z klauzulą informacyjną.