Descargar Libros y Ebooks (PDF / EPUB)

La mejor selección de ebooks gratis en español

Busca tu ebook....

Hemos encontrado un total de 28 libros disponibles para descargar
Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Administración de sistemas operativos Windows y Linux

Administración de sistemas operativos Windows y Linux

Autor: Julio Gómez López , Nicolás Padilla Soriano , Juan Antonio Gil Martínez-Abarca

Número de Páginas: 592

Administre su servidor de una forma fácil y segura. Los conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado al profesional que desea actualizar sus conocimientos, y por otro lado al estudiante que cursa materias que abarcan estos contenidos. El libro cubre tanto los aspectos teóricos de administración de sistemas operativos, como los conocimientos prácticos en los sistemas más utilizados: Windows y Linux. Temas incluidos: -Instalación y configuración del sistema. Hardware del servidor, configuraciones RAID, características de los sistemas operativos, proceso de instalación y configuración. -Gestión de usuarios. Administración de usuarios, perfiles y permisos de usuario. -El sistema de archivos. Tabla de particiones, permisos y cuotas de disco. -Arranque y parada del sistema. Gestor de arranque, archivos de configuración y de inicio. -Monitorización del sistema. Monitorizar el rendimiento de los recursos del sistema y gestión de las alertas del sistema. -Copias de seguridad. Tipos de copias de seguridad, realizar,...

Ciberseguridad

Ciberseguridad

Autor: Elijah Lewis

Número de Páginas: 124

No faltan libros sobre ciberseguridad. Llevan años inundando los mercados en línea y las librerías. Cada libro afirma haber tocado todos los temas relacionados con la ciberseguridad. Hacen grandes afirmaciones de que su libro es el mejor y el único que tiene las claves de los tesoros del conocimiento sobre seguridad cibernética, pero, a decir verdad, literalmente no impresionan a los lectores bien entrenados que esperan más.Muchos abarrotan su libro con temas redundantes y cosas superficiales sin citar ejemplos de la vida real. Un buen libro debe estar lleno de diferentes temas relacionados con la seguridad cibernética, las contramedidas que deben ser prácticas y algunos ejemplos de la vida real, como los incidentes que fueron noticia mundial.Este libro es diferente de otros libros sobre seguridad cibernética debido a que se ha escrito de forma coherente y contiene los temas que deben incluirse en el conjunto de habilidades de un experto en seguridad cibernética. Hice mi mejor esfuerzo para hacer de este libro un todo coherente para que nada crucial para este tema quedara fuera de los límites. Echemos un vistazo a una descripción general de lo que cubre este...

Administración de Sistemas Operativos

Administración de Sistemas Operativos

Autor: Julio Gómez López

Número de Páginas: 334

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto al Módulo Profesional Administración de Sistemas Operativos. A lo largo del libro se estudian los aspectos fundamentales relacionados con la administración de los sistemas operativos más utilizados en pequeñas y medianas empresas: Windows 2008 R2 y GNU/Linux. En concreto, aprenderá a utilizar las dos distribuciones GNU/Linux más utilizadas: Ubuntu Server y Fedora. Los capítulos incluyen actividades y ejemplos con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. En la página web de Ra-Ma (www.ra-ma.es) se encuentra disponible el material de apoyo y complementario.

Criptopunks

Criptopunks

Autor: Julian Assange

Número de Páginas: 136

"Este libro no es un manifiesto. No hay tiempo para eso. Este libro es una advertencia". Con estas palabras Julian Assange comienza este texto en el que alerta sobre el control y la dominación que ejercen los Estados utilizando la herramienta de internet, que se ha transformado en "una amenaza para la civilización humana". Frente a esta nueva hegemonía, el líder de WiliLeaks hace un llamado a usar las armas criptográficas que ayuden a dar "privacidad a los pobres y transparencia a los poderosos". Un libro imprescindible para entender el presente y el futuro del mundo. "La batalla por la libertad de internet es la más importante de la primera mitad del siglo XXI. Al parecer, Latinoamérica será el centro y no la periferia de esa batalla". Antonio Martínez Velázquez, Gatopardo

Hacking práctico

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Ciudadanos reemplazados por algoritmos

Ciudadanos reemplazados por algoritmos

Autor: Néstor García Canclini

Número de Páginas: 176

¿A quién le importamos los ciudadanos? Muchos partidos y sindicatos parecen reducirse a cúpulas que se distribuyen prebendas. Desde la expansión de la videopolítica, la televisión canaliza quejas y críticas sociales a los gobernantes tratándonos como espectadores. Las redes prometen horizontalidad y participación, pero suelen generar movimientos de alta intensidad y corta duración. Nuestras opiniones y comportamientos, capturados por algoritmos, quedan subordinados a corporaciones globalizadas. El espacio público se vuelve opaco y lejano. La desciudadanización se radicaliza, mientras algunos sectores se reinventan y ganan batallas parciales. Pero los usos neoliberales de las tecnologías mantienen y ahondan las desigualdades mayores. ¿Qué alternativas tenemos ante esta desposesión? ¿Disidencias, hackeos? ¿Cuál es el lugar del voto, esa relación entre Estado y sociedad reprogramada por las tecnologías y el mercado?

El cuaderno de Maya

El cuaderno de Maya

Autor: Isabel Allende

Número de Páginas: 295

Un pasado persiguiéndola Un futuro aún por construir Y un cuaderno para escribir toda una vida. «Soy Maya Vidal, diecinueve años, sexo femenino, soltera, sin un enamorado, por falta de oportunidades y no por quisquillosa, nacida en Berkeley, California, pasaporte estadounidense, temporalmente refugiada en una isla al sur del mundo. Me pusieron Maya porque a mi Nini le atrae la India y a mis padres no se les ocurrió otro nombre, aunque tuvieron nueve meses para pensarlo. En hindi, maya significa "hechizo, ilusión, sueño". Nada que ver con mi carácter. Atila me calzaría mejor, porque donde pongo el pie no sale más pasto.» «Esta Maya me ha hecho sufrir más que ningún otro de mis personajes. En algunas escenas le habría dado unas cachetadas para hacerla entrar en razón, y en otras la habría envuelto en un apretado abrazo para protegerla del mundo y de su propio corazón atolondrado.» Isabel Allende

Conoce todo sobre Office 2016. Curso Práctico

Conoce todo sobre Office 2016. Curso Práctico

Autor: Valentin Handz

Número de Páginas: 284

Este es el libro que necesitas para aprender a usar las aplicaciones de Office 2016 de inmediato (Description in English below). Mientras vas avanzando, encontrarás ejercicios "paso a paso" que te ayudarán a ser más productivo en tu día a día a través de: - Conceptos breves y concisos, - Procedimientos paso a paso - Ejercicios guiados El libro es ideal para: - Usuarios nuevos de Office - Usuarios experimentados - Docentes - Estudiantes - Profesionales Description in English: Office 2016 Practical Course is the book you need to learn how to use Office 2016 applications immediately. As you move forward with the course, you will find many "step-by-step" exercises that will help you be more productive at work, in studies, or in personal life. Learn at your own pace through: - Brief and concise concepts: The explanations are summarized to understand the general concept of the topics or of some tool. - Step-by-step procedures: Teach the steps you must follow to use a certain tool and obtain results. - Guided exercises: The Step-by-Step exercises will guide you through situations that will allow deeper learning of a particular topic or tool. - Do it yourself: Test your learning and ...

Un péndulo intransigente

Un péndulo intransigente

Autor: Oleg Maltsev , Tom Patti

Número de Páginas: 123

Delante de ti hay un libro sobre el gran Hombre, el invicto entrenador de boxeo que durante su vida ha entrenado a tres campeones mundiales de peso pesado y nadie es capaz de repetir sus logros hasta ahora... estoy hablando de un hombre cuyo triunfo es absoluto y no requiere comentarios innecesarios y acuerdos de terceros. "UN PÉNDULO INTRANSIGENTE" - no es solo el fruto de mi largo estudio científico del fenómeno de Cus D'Amato, pues yo siendo científico y doctor en filosofía, trabajé mucho más de 20 años exhaustivamente el sistema D'Amato y por supuesto obtuve resultados inflexibles en el estudio, pero este libro es la culminación del trabajo realizado en Nueva York junto con el alumno de Cus más legendaria, Tom Patti.

Vigilancia permanente

Vigilancia permanente

Autor: Edward Snowden

Número de Páginas: 448

El mayor escándalo diplomático de la historia. Una vida al servicio de la verdad. Las memorias que agitarán la geopolítica mundial. El libro que el gobierno de los EE. UU. no quiere que leas. "Horas después de que el gobierno estadounidense interpusiera una demanda tratando de castigar la publicación de mis memorias, #VigilanciaPermanente, el libro que el gobierno no quiere que leas, ha escalado al número 1 de más vendidos en todo el mundo. Disponible en cualquier lugar donde se vendan buenos libros" Edward Snowden "Me llamo Edward Snowden. Antes trabajaba para el gobierno, pero ahora trabajo para el pueblo." En 2013, Edward Snowden, responsable de la mayor filtración de inteligencia en la historia, sacudió al mundo revelando que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico, escuchar cada llamada y entrometerse en los rincones de la vida privada de todos y cada uno de los ciudadanos del mundo. En Vigilancia permanente, Snowden desgrana por primera vez por qué lo hizo, cómo ayudó a construir un sistema de vigilancia masivo y la crisis de conciencia que le llevó a destaparlo todo y poner en jaque al sistema. Como resultado de aquello, ...

Hackeado

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Cómo hacer tesis de maestría y doctorado

Cómo hacer tesis de maestría y doctorado

Autor: Miguel Ángel Gómez Mendoza , Jean-Pierre Deslauriers , María Victoria Alzate Piedrahita

Número de Páginas: 208

Este libro se dirige a aquellos estudiantes que han decidido cursar un programa de maestría y doctorado en disciplinas de las. Es un texto de gran utilidad y pertinencia para los directores o tutores de tesis de este nivel de formación superior que son quienes tienen la responsabilidad de guiarlos hasta llevar a buen término la tarea. El lector encontrará consideraciones y procedimientos relacionados con la investigación, escritura y publicación de las tesis de maestría y doctorado. Se tratan importantes aspectos como son: el tránsito de la maestría al doctorado, cómo encontrar y elegir un buen tema de investigación, de la problemática al problema y su relación con los objetivos y preguntas de investigación, el marco teórico y los desafíos de argumentación y la búsqueda de información para llegar a la autoría personal, el enfoque metodológico, el proceso de la escritura así como los públicos destinatarios de la publicación de artículos académicos que surgen de la actividad investigativa.

Seguridad informática (Edición 2020)

Seguridad informática (Edición 2020)

Autor: POSTIGO PALACIOS, ANTONIO

Número de Páginas: 330

La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...

Instala, administra, securiza y virtualiza entornos Linux

Instala, administra, securiza y virtualiza entornos Linux

Autor: Antonio Ángel Ramos Varón , A. RAMOS

Número de Páginas: 506

Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs. En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas. En el segundo bloque del libro, se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota. Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con ...

De cero a uno

De cero a uno

Autor: Peter Thiel

Número de Páginas: 176

El próximo Bill Gates no diseñará un sistema operativo. Los próximos Larry Page o Sergey Brin no crearán un motor de búsqueda. Y el siguiente Mark Zuckerberg no inventará una red social. Si vas a copiar a estos chicos, es que no has aprendido de ellos. Hacer lo que ya sabemos lleva al mundo de 1 a n. Genera un progreso horizontal añadiendo más de lo mismo. Cada nueva creación, sin embargo, va de 0 a 1, es vertical e implica hacer algo que nadie ha hecho antes. Si coges una máquina de escribir y construyes cien, has hecho un progreso horizontal. Si coges una máquina de escribir y construyes un procesador de textos, has hecho un progreso vertical. Este libro trata de cómo llegar allí.

El toque de Midas

El toque de Midas

Autor: Robert T. Kiyosaki

Número de Páginas: 264

Si deseas empezar tu propio negocio, o si tienes uno y quieres hacerlo crecer, antes de que pierdas más tiempo ¡y más dinero!, ocúpate de ti mismo, de tu familia y del mundo; descubre y domina con estas páginas los cinco puntos del Toque de Midas Hay miles de libros de negocios. Sólo El Toque de Midas es para grandes empresarios. Un bestseller escrito con el empuje de Robert T. Kiyosaki y Donald Trump. Un libro imprescindible para todos los emprendedores que quieren comenzar un negocio o ver el suyo crecer. Aquí encontrarán los secretos para poder alcanzar el éxito financiero en un mundo de alta competencia y convertir sus ideas en oro. Con prólogo de Mark Burnett, creador de The Apprentice. Pregunta: ¿Cuál es el trabajo más importante de un empresario? Respuesta: Crear empleos estables y de alta calidad. En un mundo afectado por una economía incierta y enorme desempleo, que necesita nuevas accionespara recuperarse, ¿quién no desea soluciones efectivas que aceleren el restablecimiento? Es indudable que muchos recurren al gobierno, pero también es cierto que el Estado no tiene la capacidad de crear empleos reales. Es un secreto a voces que existe sólo un grupo de...

Hackers

Hackers

Autor: Stuart McClure , Joel Scambray , George Kurtz

Número de Páginas: 514

Trad. de: Hacking esposed: network security secrrets and solutions.

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Autor: Julio Gómez López

Número de Páginas: 292

Aunque la mayoría de los usuarios piense en el Shell como un mero intérprete de comandos interactivo, la realidad es que se trata de un lenguaje de programación en el que cada instrucción se ejecuta como un comando. El Shell es la interfaz que permite al usuario interactuar con el sistema: recoge las órdenes, las procesa y genera la salida correspondiente, aislando durante todo el proceso al usuario del Kernel del sistema, lo que dota a los entornos GNU/Linux de una gran seguridad. Existen distintos lenguajes Shell, pero esta obra se centra en Bash, dado que se trata del intérprete de comandos más utilizado en los sistemas GNU/Linux e incluye un completo lenguaje de programación estructurada y gran variedad de funciones internas. El objetivo de esta obra es introducir al lector de una forma teórico-práctica en la programación Shell, desde los aspectos más básicos de la misma hasta elementos más complejos, que le permitan trabajar de un modo seguro y eficiente con entornos GNU/Linux, desde equipos personales a servidores. Por ello, a lo largo del libro se presentan múltiples ejemplos, los cuales aumentan de complejidad a medida que se van adquiriendo los...

Últimos libros y autores buscados