Revista Quinchamalí

Revista de literatura Chile

Consola GNU/Linux - Vol.3

Sinopsis del Libro

Libro Consola GNU/Linux - Vol.3

En todos los sistemas operativos existe una consola o línea de comandos. Esta fue la primera interfaz existente en las computadoras, y sigue siendo muy importante tenerla disponible sobre todo para labores avanzadas de administración. En sistemas como Windows o Mac, la consola no tiene gran protagonismo, salvo para actividades de rescate y recuperación del sistema, pero en GNU/Linux la historia es diferente. Trabajar con la línea de comandos no es una tarea tan desalentadora como muchos pueden pensar, ya que no se requieren conocimientos especiales para usarla pues es un programa como otro cualquiera. Su importancia radica en que la mayoría de las acciones realizadas en Linux pueden llevarse a cabo usando la línea de comandos. Aunque existen herramientas gráficas para la mayoría de los programas, a veces esto no es suficiente. Entonces es cuando la línea de comandos cobra su real utilidad. En este volumen se presentan los comandos relacionados con la seguridad del sistema, y las tareas de desarrollo y resolución de problemas.

Ficha del Libro

Titulo Alternativo : Seguridad, desarrollo y solución de problemas

Total de páginas 94

Autor:

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.7

72 Valoraciones Totales


Más obras de Alejandro Belmar

Seguridad GNU/Linux - Vol 1

Libro Seguridad GNU/Linux - Vol 1

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. ...

Libros similares de Informática

Diseño de aplicaciones mediante el uso intensivo de datos

Libro Diseño de aplicaciones mediante el uso intensivo de datos

Los datos están en el centro de muchos desafíos que se presentan actualmente en el diseño de sistemas. Hay que resolver cuestiones complejas, como la escalabilidad, la coherencia, la fiabilidad, la eficiencia y el mantenimiento. Además, existe una abrumadora variedad de herramientas, incluyendo bases de datos relacionales, almacenes de datos NoSQL, procesadores de flujo o por lotes y gestores de mensajes. ¿Cuáles son las opciones correctas para nuestra aplicación? ¿Cómo podemos entender todos estos conceptos que están de moda? En esta guía práctica, el autor Martin Kleppmann le...

Acceso a datos en aplicaciones web del entorno servidor. IFCD0210

Libro Acceso a datos en aplicaciones web del entorno servidor. IFCD0210

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Aplicación de Google

Libro Aplicación de Google

Este curso se enfoca en enseñar a los estudiantes habilidades de uso de aplicaciones de Google en el trabajo y la vida cotidiana. Los estudiantes aprenderán sobre la gestión de correo electrónico en Gmail, el almacenamiento de archivos en Google Drive y la programación de eventos en Google Calendar, entre otras funciones básicas. El curso cubrirá el uso de aplicaciones como Google Docs, Sheets y Slides. A través de proyectos prácticos, los estudiantes adquirirán habilidades para manejar eficazmente el trabajo y las tareas utilizando aplicaciones de Google, mejorando la eficiencia...

Cracking sin secretos

Libro Cracking sin secretos

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas