Revista Quinchamalí

Revista de literatura Chile

Consola GNU/Linux - Vol.3

Sinopsis del Libro

Libro Consola GNU/Linux - Vol.3

En todos los sistemas operativos existe una consola o línea de comandos. Esta fue la primera interfaz existente en las computadoras, y sigue siendo muy importante tenerla disponible sobre todo para labores avanzadas de administración. En sistemas como Windows o Mac, la consola no tiene gran protagonismo, salvo para actividades de rescate y recuperación del sistema, pero en GNU/Linux la historia es diferente. Trabajar con la línea de comandos no es una tarea tan desalentadora como muchos pueden pensar, ya que no se requieren conocimientos especiales para usarla pues es un programa como otro cualquiera. Su importancia radica en que la mayoría de las acciones realizadas en Linux pueden llevarse a cabo usando la línea de comandos. Aunque existen herramientas gráficas para la mayoría de los programas, a veces esto no es suficiente. Entonces es cuando la línea de comandos cobra su real utilidad. En este volumen se presentan los comandos relacionados con la seguridad del sistema, y las tareas de desarrollo y resolución de problemas.

Ficha del Libro

Titulo Alternativo : Seguridad, desarrollo y solución de problemas

Total de páginas 94

Autor:

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.7

72 Valoraciones Totales


Más obras de Alejandro Belmar

Seguridad GNU/Linux - Vol 1

Libro Seguridad GNU/Linux - Vol 1

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. ...

Libros similares de Informática

La tiranía del clic

Libro La tiranía del clic

Periodismo en la era del clickbaiting En el ámbito del periodismo digital, una acción tan fútil como un clic ha adquirido un poder extraordinario. El tráfico que consigue un periódico puede mantenerlo a flote o hundirlo completamente. De ahí nace el clickbaiting. Si ya nos preocupa quién controla los medios, que lleguen a estar al servicio del clic resulta alarmante. Y es que el paso de la prensa tradicional a la digital implica mucho más que un cambio de formato. Está transformando la información. Bernardo Marín García analiza desde dentro cómo afectan nuestros clics en las...

Estrategias empresariales en la web 2.0. Las redes sociales online

Libro Estrategias empresariales en la web 2.0. Las redes sociales online

Las posibilidades de branding, afinidad con el target, generación de notoriedad con costes reducidos, canal de venta y fidelización y creación de comunidades en torno a la marca, entre otras, hacen de Internet un medio cuanto menos necesario en los planes estratégicos de los anunciantes. Con las nuevas formas de entender el medio que instaura la llamada Web 2.0 se abren nuevas posibilidades, gracias a la mayor capacidad de segmentación, orientación empresarial hacia el cliente y viralidad. En espacios como las redes sociales online, las empresas pasan de ofrecer servicios tradicionales...

Auditoria de seguridad informática (MF0487_3)

Libro Auditoria de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas