Linux Administration Volume 1
$19.99
Prix minimum
$29.99
Prix suggéré

Linux Administration Volume 1

Linux Administration Fondamentale. Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité locale.

À propos du livre

Ce premier volume Linux Administration fondamentale s'aligne sur les objectifs Linux Essentials, LPIC 1, RHCSA et LFCS.

Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de prendre la main sur une console Linux dans une première approche fondamentale.

Une première partie a été conçue comme **journée d'introduction** à cours d'Administration Linux de 5 jours. Quand le temps fait défaut, si les conditions le permettent, ce sujet peut être appris par soi-même. Les quatre premiers chapitres *Evolution de Linux*, *Distributions Linux et cycles de maintenance*, *Licences Open Source* et *Applications Open Source* sont des présentations de l'écosystème Linux. Les deux derniers chapitres *Utiliser Linux en console graphique* et *Environnements de bureau* sont des exercices pratiques d'installation, d'usage et de paramétrage d'une distribution Linux graphique (Desktop).

La seconde partie sur le Shell est une étape de prise en main de la console d'un système Linux. On y trouve un chapitre d'initiation à la ligne de commande, un chapitre sur le filtrage de fichiers, un exercice de création d'un script Shell, un chapitre sur la configuration des langues, locales et claviers, un chapitre qui nous apprend comment obtenir de l'aide sur un système Linux et enfin un dernier chapitre indique comment prendre connaissance de la version de sa distribution Linux.

La troisième partie intitulée "Traitement du texte" s'intéresse aux différents outils Unix de traitement du texte. Un premier chapitre s'intéresse aux outils natifs avec les tubes et les redirections avec les outils comme cat, tac, head, tail, tee, wc, tr, od, join, cut, sort, paste, diff. Un second chapitre s'intéresse aux expressions rationnelles (regexp) et aux outils grep, sed et awk. Enfin un dernier chapitre est consacré à l'éditeur vi.

Une quatrième partie intitulée "Arborescence de fichiers" permet dans un premier temps d'appréhender la structure d'un système de fichier Linux en s'y déplaçant. Un second chapitre traite des opérations sur les fichiers (inodes, listing, création de fichiers, de répertoires, déplacements, copies, effacement, liens). Un troisième chapitre se consacre entièrement à la pratique de recherche de fichier sur un système Linux. Enfin un dernier chapitre traitre des outils d'archivage et de compression de fichiers comme gzip, bzip2, tar ou zip.

Enfin, l'ouvrage se termine par une partie intitulée "Sécurité locale" s'intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l'usage de PAM.

  • Partager ce livre

  • Catégories

    • Computers and Programming
    • DevOps
  • Commentaires

    Écrire à l'auteur
  • Licence

À propos de l'auteur

François-Emmanuel Goffinet
François-Emmanuel Goffinet
  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Ce livre est également disponible dans ces lots :

$119.96
Acheté séparément
$29.99
Prix du lot
$269.91
Acheté séparément
$49.99
Prix du lot

Table des matières

  •  
    • Avertissement
      • Droits
    • Dédicace
    • Remerciements
    • Avant-Propos
      • Orientation pédagogique
      • Public cible du document
      • Du bon usage du support
      • Distributions de référence
      • Matériel nécessaire
    • Introduction
  • I Introduction à Linux
    •  
      • Objectifs de certification
        • Objectifs Linux Essentials
        • Objectifs LPIC 1
      • Introduction
    • 1. Évolution de Linux
      • Objectifs de certification
        • Objectifs Linux Essentials 1.1
      • 1. Système d’exploitation (OS)
        • 1.1. Fonction d’un OS
        • 1.2. Caractéristiques d’un OS moderne
      • 2. Architectures matérielles
        • 2.1. Processeurs
        • 2.2. ARM Business Model
        • 2.3. Matériel embarqué
          • Embarqué domestique : Raspberry Pi
          • Embarqué industriel : PC Engines, Mirabox
          • Embarqué Hacking : Hak5
      • 3. Qu’est-ce que Linux ?
        • 3.1. Origine de Linux
        • 3.2. Qu’est-ce que Unix ?
        • 3.3. Famille Unix
        • 3.4. Que fait Linux ?
        • 3.5. Ubiquité du noyau Linux
      • 4. GNU
      • 5. Evolution des OS
      • 6. Open Source
      • 7. Références
    • 2. Distributions Linux et cycles de maintenance
      • Objectifs de certification
        • Objectifs Linux Essentials 4.1
      • 1. Distribution Linux
        • 1.1. Critères de choix d’une distribution Linux
        • 1.2. Familles Linux
      • 2. Cycle de révision
      • 3. Cycle de maintenance
      • 4. Debian
        • 4.1. Présentation du projet Debian
        • 4.2. Versions (Branches) Debian
        • 4.3. Architectures supportées par le projet Debian
      • 5. Ubuntu
        • 5.1. Version stables Ubuntu
        • 5.2. Versions Ubuntu
        • 5.3. Images Ubuntu
      • 6. Red Hat RHEL
        • 6.1. Cycle de vie RHEL
        • 6.2. Fedora
        • 6.3. CentOS Linux
        • 6.4. Red Hat Package Manager (RPM)
        • 6.5. Centos Stream
        • 6.6. Rocky Linux et AlmaLinux
        • 6.7. Oracle Linux
      • 7. Autres distributions populaires
        • 7.1. Archlinux
        • 7.2. Gentoo
        • 7.3. OpenWrt
        • 7.4. Distributions spécialisées
        • 7.5. Android
        • 7.6. Versions / Architecture Android
      • 8. Linux et Windows
    • 3. Licences Open Source
      • Objectifs de certification
        • Objectifs Linux Essentials 1.3
      • 1. Licences logicielles
        • 1.1. Free Software Foundation
        • 1.2. Définition de la Free Software Fondation (FSF) du logiciel libre
        • 1.3. Licences GPL
        • 1.4. Copyleft
      • 2. Open Source Initiative
      • 3. Permissive Free Software
      • 4. Creative Commons
      • 5. Licence Apache
      • 6. Licence Mozilla
      • 7. FOSS / FLOSS
      • 8. Générer des revenus avec l’Open Source
        • 8.1. Open Source Hardware Business Model
        • 8.2. Pourquoi acquérir des compétences en système Linux ?
        • 8.3. Le coût de développement du noyau Linux
      • 9. Linux Foundation
      • 10. Certifications Linux
    • 4. Applications Open Source
      • Objectifs de certification
        • Objectifs Linux Essentials 1.2
      • 1. Applications Linux
      • 2. Services d’entreprise
        • 2.1. Serveurs Web Open Source
        • 2.2. Accélérateurs Web
        • 2.3. Base de données
        • 2.4. Serveur Mail MTA Open Source
        • 2.5. MDA/MUA Open Source
        • 2.6. Serveurs de fichiers Open Source
        • 2.7. Services d’infrastructure
        • 2.8. Services collaboratifs
        • 2.9. Services de téléphonie
        • 2.10. Cloud Computing
        • 2.11. Virtualisation
        • 2.12. Gestion de Parc
        • 2.13. Poste à distance
        • 2.14. Automation, orchestration
        • 2.15. Sauvegarde
        • 2.16. Haute disponibilité
        • 2.17. Sécurité
        • 2.18. VPN
        • 2.19. Firewall
        • 2.20. Surveillance
        • 2.21. PKI
        • 2.22. Fenêtres graphiques Open Source
        • 2.23. Environnement de bureau OSS
        • 2.24. Suite de productivité / bureautique
        • 2.25. Environnement de développement
        • 2.26. Applications CMS, E-commerce, ERP
        • 2.27. Autres Applications
      • 3. Liste de logiciels Open Source
    • 5. Utiliser Linux en console graphique (Centos7)
      • Objectifs de certification
        • Objectifs Linux Essentials 1.4
      • 1. Choisir une distribution Linux desktop
        • 1.1. Ditributions habituelles
        • 1.2. Autres distributions Linux Desktop
      • 2. Configuration de l’ordinateur
      • 3. Installation Centos 7
        • 3.1. Consoles
        • 3.2. Clavier
        • 3.3. Ecrans / Langues
        • 3.4. Interface graphique
        • 3.5. Nouveautés CentOS 7
        • 3.6. Sécurité Web
        • 3.7. Installation sur disque
        • 3.8. Installation : choix de langue/localisation
        • 3.9. Installation : emplacement
        • 3.10. Installation : choix du disque
        • 3.11. Utilisateurs et mot de passe
        • 3.11. Installation : création des comptes utilisateurs
        • 3.12. Installation : licence GPLv2
      • 4. Console graphique
        • 4.1. Mise-à-jour du système
        • 4.2. Pare-feu Linux
        • 4.3. Gestionnaire de paquets
        • 4.4. Gestionnaire de fichiers
        • 4.5. Aide Gnome / Centos
        • 4.6. Editeurs de texte
        • 4.7. Terminal
      • 5. Installation de RHEL 7
    • 6. Environnements de bureau
      • 1. Environnements de bureau Linux
      • 2. Freedesktop.org
      • 3. GNOME
      • 4. KDE
      • 5. LXDE
      • 6. Xfce
      • 7. Environnements de bureau sous RHEL7/Centos 7
      • 8. Environnements de bureau sous Debian 8 Jessie
      • 9. Environnements de bureau sous Ubuntu (16.04)
        • 9.1. Installation minimale
        • 9.2. Installation complète
    • 7. Installation Linux Debian
      • Objectifs de certification
        • Objectifs LPIC 1
      • 1. Introduction installation Debian
      • 2. Méthodes d’installation
        • 2.1. Installation depuis un CD-Rom/DVD-Rom
        • 2.2. Démarrage depuis une clé USB
        • 2.3. Installation par boot réseau
        • 2.4. Autres méthodes d’installation
      • 3. Installation Debian 8
        • 3.1. Exécution du programme d’installation
        • 2.2. Choix de la langue
        • 3.3. Choix du pays
        • 3.4. Choix de la disposition du clavier
        • 3.5. Détection du matériel
        • 3.6. Chargement des composants
        • 3.7. Détection du matériel réseau
        • 3.8. Configuration du réseau
        • 3.9. Mot de passe administrateur
        • 3.10. Création du premier utilisateur
        • 3.11. Configuration de l’horloge
        • 3.12. Détection des disques et autres périphériques
        • 3.13. Démarrage de l’outil de partitionnement
          • 3.13.1. Partitionnement assisté
          • 3.13.2. Partitionnement manuel
          • 3.13.3. Emploi du RAID logiciel
          • 3.13.4. Emploi de LVM (Logical Volume Manager)
          • 3.13.5. Chiffrement de partitions
        • 3.14. Installation du système de base Debian
        • 3.15. Configuration de l’outil de gestion des paquets (apt)
        • 3.16. Concours de popularité des paquets
        • 3.17. Sélection des paquets à installer
        • 3.18. Installation du chargeur d’amorçage GRUB
        • 3.19. Terminer l’installation et redémarrer
      • 4. Tâches après-installation
      • 5. Console graphique
        • 5.1. GNOME
        • 5.2. KDE
        • 5.3. Xfce et autres
  • II Le Shell
    •  
      • Objectifs de certification
        • Linux Essentials
        • RHCSA EX200
        • LPIC 1
      • Introduction
    • 8. La ligne de commande
      • 1. La ligne de commande
        • 1.1. Définitions
        • 1.2. Types de shells
        • 1.3. Normes
        • 1.4. Bourne Again SHell
        • 1.5. Le shell interactif
        • 1.6. Commande echo
        • 1.7. Prompt, Invite de commande
        • 1.8. Commande ls
      • 2. Entrer des commandes dans l’invite
        • 2.1. Syntaxe des commandes
        • 2.2. Options et arguments
        • 2.3. Commandes hors du PATH
        • 2.4. Entrer des commandes
        • 2.5. Séquences de commandes
        • 2.6. Codes de retour
        • 2.7. Exécutions conditionnelles de base
          • Opérateur &&
          • Opérateur ||
        • 2.7. Historique des commandes
          • Historique : raccourcis emacs
          • Historique : raccourcis bang
        • 2.8. Tabulation
        • 2.9. Substitution de commandes
        • 2.10. Alias
    • 9. Filtres sur les fichiers (globbing)
      • 1. Méta-caractères
      • 2. Caractères génériques ou jokers
        • 2.1. Masque générique *
        • 2.2. Masque de caractère ?
        • 2.3. Plage de valeurs [ ]
        • 2.4. Filtre {chaîne1,chaîne2}
    • 10. Premier script shell
      • 1. Pourquoi écrire un script shell ?
      • 2. Editeur de texte
        • 2.1. vi/vim
        • 2.2. Nano
        • 2.3. Autres
      • 3. Exécution d’un script
        • 3.1. Invocation de l’interpréteur
        • 3.2. Appels directs du script
          • Première méthode
          • Seconde méthode
          • Troisième méthode
          • Rendre le script exécutable
      • 4. Exercice
        • 4.1. – Prise en main du système
        • 4.2. – Utilité de la variable PATH
        • 4.3. – Répertoire courant dans le PATH
        • 4.4. – Obtenir la liste des variables d’environnement
        • 4.5. - Afficher la date dans d’autres langues
    • 11. Configuration des langues, locales et clavier
      • 1. Définition de la langue
      • 2. Définition du clavier
    • 12. Aide sous Linux
      • 1. Commandes less et more
      • 2. Commande man
      • 3. Appel d’une page manuel
      • 4. Recherche d’une page manuel man -f ou whatis
      • 5. Contenu d’une page manuel
      • 6. Se déplacer dans une page manuel
      • 7. Commandes man -k ou apropos
      • 8. Commande info
      • 9. Autres ressources
      • 10. Manuels et wikis des distributions
      • 11. Sites divers
    • 13. Prendre connaissance de la version de la distribution
      • 1. Dans toutes les distributions
      • 2. En RHEL7/Centos7
      • 3. En Debian / Ubuntu
  • III Traitement du texte
    •  
      • Objectifs de certification
        • Linux Essentials
        • RHCSA EX200
        • LPIC 1
      • Introduction
    • 14. Outils de base de traitement du texte
      • 1. Redirections et tubes
        • 1.1. Redirections et tubes
        • 1.2. Redirection de l’entrée standard
        • 1.3. Etiquettes
        • 1.4. Redirection de la sortie standard
        • 1.5. Exemples de redirection de la sortie standard
        • 1.6. Redirection de la sortie erreur standard
        • 1.7. Travailler avec les redirections
        • 1.8. Tubes
      • 2. Outils de traitement du texte
        • 2.1. cat : éditeur rudimentaire
        • 2.2. cat lecteur de texte
        • 2.3. tac lecteur inverse
        • 2.4. head et tail
        • 2.5. Commande tee
      • 3. Manipulation de texte
        • 3.1. Compter lignes, mots et octets avec la commande wc
        • 3.2. Remplacer les tabulations par des espaces
        • 3.3. Afficher les fichiers binaires
        • 3.4. Découper les fichiers avec la commande split
        • 3.5. Sélectionner les champs et les caractères avec cut
        • 3.6. Trouver des doublons avec la commande uniq
        • 3.7. Trier la sortie avec la commande sort
        • 3.8. Jointure de texte avec paste
        • 3.9. Jointure de texte avec join
        • 3.10. Mise en forme de la sortie avec fmt et pr
        • 3.11. Convertir les caractères avec la commande tr
        • 3.12. Différentiel avec la commande diff
    • 15. Outils avancés de traitement du texte
      • 1. Recherche de texte
        • 1.1. Commande grep
        • 1.2. SYNOPSIS
      • 2. Expressions rationnelles
        • 2.1. Définition
        • 2.2. Scripts regexp.sh
        • 2.3. Le symbole générique .
        • 2.4. Début et fin de chaînes
        • 2.5. Alternatives
        • 2.6. Listes
        • 2.7. Intervalles
        • 2.8. Classes
        • 2.9. Opérateurs de répétitions
        • 2.10. Groupements
        • 2.11. Expressions rationnelles étendues
        • 2.12. Exercices grep
        • 2.13. Recherches récursives
      • 3. Sed
        • 3.1. Impression et suppression
        • 3.2. Substitution
        • 3.3. Figures Sed courantes
      • 4. AWK
        • 4.1. Présentation
        • 4.2. Description technique
        • 4.3. Quelques exemples
        • 4.4. Références AWK
    • 16. L’éditeur de texte VI
      • 1. Le programme vi
      • 2. Commandes vi
      • 3. Lancer vi
      • 4. Modes vi
      • 5. Guide vi
        • 5.1. Avant toutes choses
        • 5.2. Mouvements
        • 5.3. Quantificateur
        • 5.4. Effacer/Couper
        • 5.5. Annuler
        • 5.6. Copier/Coller
        • 5.7. Rechercher
        • 5.8. Mode insertion
        • 5.9. Fichier
        • 5.10. Remplacer
        • 5.11. Divers
      • 6. vi par la pratique
      • 7. Pour aller plus loin avec vi
  • IV Arborescence de fichiers
    •  
      • Objectifs de certification
        • Linux Essentials
        • RHCSA EX200
        • LPIC 1
      • Introduction
    • 17. Filesystem Hierachy Standard (FHS)
      • 1. La structure du système de fichier
      • 2. La commande tree
      • 2. Partition racine
      • 3. Contenu du système de fichier
      • 4. Chemins relatifs et absolus
      • 5. Se déplacer dans le système de fichiers
      • 6. Emplacements
      • 7. Exercices
    • 18. Opérations sur les fichiers
      • 1. Notion d’inode
      • 2. Commande ls
      • 3. Création d’un répertoire
      • 4. Suppression des répertoires
      • 5. Commande touch
      • 6. Commande cp
      • 7. Copie récursive
      • 8. Commande mv
      • 9. Renommer et déplacer
      • 10. Liens physiques
      • 11. Liens symboliques
      • 12. Commande rm
      • 13. GNU Midnight Commander
    • 19. Recherche de fichiers
      • 1. Recherche de fichier avec find
        • 1.1. Exemples de recherche
        • 1.2. Recherche avec find et xargs
        • 1.3. Options courantes de find
      • 2. Exercice de recherche de fichiers
      • 3. Recherche de fichiers avec locate
      • 4. Recherche de fichiers avec which
      • 5. Recherche de fichiers avec whereis
    • 20. Archivage et compression
      • 1. Définitions
        • 1.1. Création d’un dossier de travail
        • 1.2. Création de fichier
          • Exercice
          • Exercice
          • Exercice
          • Exercice
      • 2. Compression gzip/gunzip
        • 2.1. Décompresser un fichier gzippé
        • 2.2. Compresser un fichier de façon optimisée
        • 2.3. Compresser plusieurs fichiers en un seul
      • 3. Compression bzip2
        • 3.1. Compresser un fichier en bzip2
        • 3.2. Décompresser un fichier bzippé
      • 4. Commande tar
        • 4.1. tar : archivage sans compression
          • Exercice : archiver plusieurs fichiers ou un dossier
          • Exercice : extraire une archive tar
        • 4.2.tar : archivage avec compression
          • Exercice : archiver et compresser un dossier avec Gunzip
          • Exercice : extraire une archive tar.gz
          • Exercice : extraire une archive Bzip2
        • 4.3. star
      • 5. XZ
        • 5.1. Compresser une archive XZ
        • 5.2. Décompresser une archive XZ
        • 5.3. Créer une archive XZ et la compresser
        • 5.4. Décompresser une archive XZ et extraire son contenu
      • 6. ZIP
        • 6.1. Création ZIP
          • Exercice
        • 6.2. Chiffrement ZIP
        • 6.3. Extraction unzip
          • Exercice
        • 6.4. Archives zip découpées
      • 7. Exercices
        • 7.1. Exercice 1
        • 7.2. Solution 1 avec zip/unzip
          • Création des archives
          • Validation des archives
          • Test dans la validation
        • 7.3. Solution 1 avec tar
          • Création des archives
          • Validation des archives
          • Test dans la validation
      • 8. Autres logiciels
  • V Sécurité locale
    •  
      • Objectifs de certification
        • Linux Essentials
        • RHCSA EX200
        • LPIC 1
        • LPIC2
      • Introduction
    • 21. Utilisateurs et groupes Linux
      • 1. Commande su
        • Exercice
      • 2. Programme sudo
        • Exercice
        • Visudo
      • 3. Utilisateurs
      • 4. Utilisateurs : fichier /etc/passwd
        • Illustration
      • 5. Mots de passe : fichier /etc/shadow
        • Illustration
      • 6. Générer un mot de passe aléatoire
        • Exercice
        • Exercice
        • Exercice
      • 7. Tester la force des mots de passe
      • 8. Groupes
      • 9. Fichiers /etc/group et /etc/gshadow
      • 10. Appartenance à un groupe
    • 22. Opérations sur les utilisateurs et les groupes
      • 1. Créer un utilisateur
        • Exercice
      • 2. Commande useradd : options par défaut
        • Exercice
      • 3. Commande useradd : options
        • Exercice
      • 4. Répertoire squelette
        • Exercice
      • 5. Définir un mot de passe
        • Exercice
      • 6. Ajouter un groupe
        • Exercice
        • Exercice
        • Exercice
        • Exercice
      • 7. Modifier les paramètres utilisateur
        • Exercice
      • 8. Modifier les paramètres d’un groupe
      • 9. Verrouiller un compte
        • Exercice
      • 10. Modifier l’expiration du mot de passe
      • 11. Suppression d’un compte et d’un groupe
        • Exercice
      • 12. Exercice : utilisateurs
    • 23. Permissions Linux
      • 1. Propriété
      • 2. Commandes chown/chgrp
      • 3. Changer le propriétaire et groupe d’un fichier
        • Exercice
      • 4. Droits
      • 5. Représentation symbolique
      • 6. Représentation octale
        • Illustration
      • 7. Umask
        • Exercice
      • 8. chmod
        • Illustration
        • Illustration
        • Récursivité
      • 9. Modification des droits
        • Exercice
        • Vérifier les permissions
        • Executer le script
        • Rendre le script exécutable
        • Résultat
        • N’accorder les droits qu’au seul propriétaire
      • 10. Droits étendus
      • 11. SUID
        • Exercice
      • 12. Commande stat
        • Exercice
      • 13. Opérations SUID
        • Exercice
        • Activer le SUID
        • Validation
        • Désactivation du SUID
      • 14. SGID
      • 15. Opérations SGID
        • Exercice
        • Exercice
        • Retrait du SGID
        • Vérification
      • 16. Sticky bit
      • 17. Exercice permissions
        • Solution
        • Vérifications
    • 24. Access control lists (ACLs) Linux
      • 1. Complément aux droits standards et étendus
      • 2. Support du système de fichiers
      • 3. Visualiser les permissions ACLs
      • 4. Ajouter un ACLs à un répertoire
      • 5. ACLs par défaut
      • 6. Compatibilité
      • 7. star
    • 25. Pluggable Authentication Modules (PAM)
      • 1. Fichiers de configuration des applications PAM
      • 2. Stratégies
      • 3. Configuration des modules
      • 4. Exercice avec check_user
        • 4.1. Prérequis
        • 4.2. Récupérez les sources
        • 4.3. Compilation
        • 4.4. Nettoyage
        • 4.5. Sans fichier de configuration
        • 4.6. Création d’un fichier de configuration PAM pour checkuser
      • 5. Test de stratégies avec le module rps
        • 5.1. Prérequis
        • 5.2. Récupérez les sources
        • 5.3. Compilation
        • 5.4. Installation
        • 5.5. Ménage
        • 5.6. Stratégie sufficient
        • 5.7. Stratégie requisite
        • 5.8. Autoriser un service
        • 5.9. Interdire un service
        • 5.10. Configuration de modules
    • Révisions

Aucun risque ! Satisfait ou remboursé !

Durant les 60 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.

Gagnez $8 pour un achat de $10 et $16 pour un achat de $20

Nous payons 80% de royalties sur les achats de $7,99 ou plus et 80% de royalties moins une commission fixe de 50 centimes sur les achats entre $0,99 et $7,98. Vous gagnez $8 pour une vente de $10 et $16 pour une vente de $20. Donc, si nous vendons 5000 exemplaires non remboursés de votre livre à $20, vous gagnerez $80,000.

(Oui, certains auteurs ont déjà gagné bien plus que cela sur Leanpub.)

En fait, les auteurs ont gagnéplus de 13 millions de dollars en écrivant, publiant et vendant sur Leanpub.

En savoir plus sur l'écriture sur Leanpub

Mises à jour gratuit. Sans DRM.

Si vous achetez un livre Leanpub, vous obtenez des mises à jour gratuit tant que l'auteur met à jour le livre ! De nombreux auteurs utilisent Leanpub pour publier leurs livres en cours, lorsqu'ils les écrivent. Tous les lecteurs obtiennent les mises à jour gratuites, quel que soit le moment où ils ont acheté le livre ou combien ils ont payé (même s'ils étaient gratuits).

La plupart des livres Leanpub sont disponibles en format PDF (pour les ordinateurs) et EPUB (pour les téléphones, les tablettes, et les Kindles). Les formats inclus sont affichés dans le coin droit supérieur de cette page.

Finalement, les livres Leanpub n'ont pas de DRM, d'abord vous pouvez toujour les lire facilement sur n'importe quel appareil pris en charge.

En savoir plus sur les formats des livres ebook de Leanpub et où les lire

Écrire et publier avec Leanpub

Les auteurs, les entreprises et les universités utilisent Leanpub pour publier des livres incroyables en cours et compléter comme celui-ci. Vous aussi pouvez utiliser Leanpub pour écrire, publier et vendre votre livre ! Leanpub est une plate-forme puissante pour les auteurs sérieux, combinant un flux d'écriture simple et élégante avec un magasin axé sur la vente de livres ebooks en cours d'exécution. Leanpub est une machine à écriture magique pour les auteurs : il suffit d'écrire en texte clair et pour publier votre ebook, il suffit de cliquer sur un bouton. C'est vraiment facile.

En savoir plus sur l'écriture avec Leanpub