Revista Quinchamalí

Revista de literatura Chile

Seguridad GNU/Linux - Vol 1

Sinopsis del Libro

Libro Seguridad GNU/Linux - Vol 1

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. Finalmente, presentamos las herramientas adecuadas para efectuar una navegación que ubique la privacidad y la seguridad como los aspectos más importantes, complementando las opciones ofrecidas por el sistema operativo con el uso correcto de Tor.

Ficha del Libro

Titulo Alternativo : Protección Personal

Total de páginas 96

Autor:

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.1

78 Valoraciones Totales


Más obras de Alejandro Belmar

Consola GNU/Linux - Vol.3

Libro Consola GNU/Linux - Vol.3

En todos los sistemas operativos existe una consola o línea de comandos. Esta fue la primera interfaz existente en las computadoras, y sigue siendo muy importante tenerla disponible sobre todo para labores avanzadas de administración. En sistemas como Windows o Mac, la consola no tiene gran protagonismo, salvo para actividades de rescate y recuperación del sistema, pero en GNU/Linux la historia es diferente. Trabajar con la línea de comandos no es una tarea tan desalentadora como muchos pueden pensar, ya que no se requieren conocimientos especiales para usarla pues es un programa como...

Libros similares de Informática

IPTV, la televisión por Internet

Libro IPTV, la televisión por Internet

Cada vez más, las redes basadas en IP están cobrando importancia en la sociedad de la información. En el caso de este libro, vamos a hablar de la transmisión de flujo de video sobre IP, dando lugar a la IPTV y sobre los aspectos avanzados, su tecnología y su arquitectura. La principal ventaja de ésta es la posibilidad de emitir contenidos almacenados, programación en directo y video bajo demanda, todo ello sobre una conexión a Internet y a través de ordenadores. Gracias a ella es posible la personalización del contenido para cada cliente de forma individual de manera que el usuario...

Inteligencia artificial para los negocios. 21 casos prácticos y opiniones de expertos

Libro Inteligencia artificial para los negocios. 21 casos prácticos y opiniones de expertos

La inteligencia artificial (IA) está cambiando el entorno empresarial y el funcionamiento de las empresas, y la pandemia de COVID-19 ha acelerado este cambio de forma vertiginosa. Es la tecnología más importante de nuestros tiempos, capaz de romper con los procesos tradicionales y de empoderar a aquellas compañías que la aplican correctamente. Uno de los grandes desafíos actuales para las empresas españolas es mantenerse a la vanguardia y seguir de cerca los avances y las oportunidades que ofrece la inteligencia artificial. Su implementación y correcto uso permitirán acelerar y...

Bitcoin para principiantes

Libro Bitcoin para principiantes

BITCOIN PARA PRINCIPIANTES: La guía completa para principiantes para aprender, entender y explorar el mundo de Bitcoin en 2019 - Entender el poder de la tecnología de criptocurrency. Bitcoin es una criptocurrency creada en 2009. Los mercados denominados "bolsas de monedas" permiten a la gente comprar o vender monedas con diferentes monedas. Bitcoin es una nueva moneda que fue creada en 2009 por un desconocido con el alias de Satoshi Nakamoto. Las transacciones se realizan sin intermediarios, es decir, sin bancos. Bitcoin se puede utilizar para reservar hoteles en Expedia, comprar muebles en ...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas