Curso [8-1] Linux - En línea

Contacta sin compromiso con Incaprog Online

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso [8-1] Linux - Online

  • Contenido
        Capítulo 1: A partir de Linux
            1.1. Tomando el primer paso
                1.1.1. ¿Qué viene en los sistemas Linux?
                1.1.2. ¿Qué necesita para empezar?
                1.1.3. Desde ahora
            1.2. Entender Linux
            1.3. ¿Qué tan grande sobre Linux?
            1.4. Resumen
        Capítulo 2: Proyectos Linux, Actividades, y de las carreras
            2.1. Hacer cosas con Linux
                2.1.1. Linux en el espacio ultraterrestre
                2.1.2. Linux en Gadgets
                2.1.3. Linux en los proyectos
            2.2. ¿Cómo participar con Linux
                2.2.1. Unirse a un Grupo de Usuarios de Linux
                2.2.2. Uniendo Comunidades Linux
                2.2.3. Empresas y grupos de apoyo a Linux
            2.3. Mantenerse al día con Linux
                2.3.1. Principales Proyectos Linux
                2.3.2. Exploración de las distribuciones Linux
            2.4. Linux en el mundo real
                2.4.1. Linux en las escuelas
                2.4.2. Linux en la pequeña empresa
                2.4.3. Linux en la empresa
            2.5. Convertirse en un Linux Professional
            2.6. Resumen
        Capítulo 3: en el escritorio
            3.1. Entendiendo su escritorio
            3.2. Inicio del escritorio
                3.2.1. Arranque en el escritorio
                3.2.2. De arranque para un inicio de sesión gráfica
                3.2.3. De arranque en un texto del sistema
            3.3. K Desktop Environment
                3.3.1. Uso del escritorio KDE
                3.3.2. Gestión de archivos con el Dolphin y Konqueror
                3.3.3. Uso del administrador de archivos Dolphin
                3.3.4. Utilización del navegador web Konqueror / administrador de archivos
                3.3.5. Administrar el escritorio KDE
                3.3.6. Confi gurar el escritorio
            3.4. El escritorio de GNOME
                3.4.1. Utilizando el gestor de ventanas Metacity
                3.4.2. Uso de los paneles de GNOME
                3.4.3. Utilizando el gestor de archivos Nautilus
                3.4.4. Efectos 3D con AIGLX
                3.4.5. Cómo cambiar las preferencias de GNOME
                3.4.6. Salir de GNOME
            3.5. Confi gurar un escritorio GNOME en línea
            3.6. Confi gurar tu propio escritorio
                3.6.1. Confi gurar X
                3.6.2. La elección de un gestor de ventanas
                3.6.3. Elección del gestor de ventanas personal
            3.7. Cómo obtener más información
            3.8. Resumen
        Capítulo 4: Reproducción de música y vídeo
            4.1. Reproducción de Medios Digitales y obediencia a la Ley
                4.1.1. Protección de Derechos de Autor
                4.1.2. Explorando Codecs
            4.2. Reproducción de música
                4.2.1. Uso de Sistemas de sonido en Linux
                4.2.2. Ajuste de sonido con PulseAudio
                4.2.3. Configuración de tarjetas de audio
                4.2.4. Elección de un Reproductor de CD de audio
                4.2.5. Usando MIDI Reproductores de Audio
                4.2.6. Performing Audio File Conversion and Compression
            4.3. Grabación y extracción de audio
                4.3.1. Creación de un CD de audio con cdrecord
                4.3.2. Copiado de CD con agarre
                4.3.3. Creación de etiquetas de CD con cdlabelgen
            4.4. Trabajo con TV, video y de imágenes digitales
                4.4.1. Ver la TV con tvtime
                4.4.2. Videoconferencia con Ekiga
            4.5. Ver películas y vídeos
                4.5.1. Ver vídeos con xine
                4.5.2. Uso del reproductor de películas Totem
            4.6. Usar una cámara digital
                4.6.1. Viendo las imágenes de gThumb
                4.6.2. De usar la cámara como un dispositivo de almacenamiento
            4.7. Resumen
        Capítulo 5: Trabajar con las palabras y las imágenes
            5.1. Maquetación en Linux
                5.1.2. Uso de los editores de texto y libretas
                5.1.3. Utilizando los procesadores de textos
                5.1.4. La transición de los documentos de Windows
                5.1.5. Conversión de documentos
                5.1.6. Construcción de documentos estructurados
                5.1.7. Hacer Diseño de página con Scribus
            5.2. Trabajar con gráficos
                5.2.1. Manipulación de imágenes con GIMP
                5.2.2. Creación de gráficos vectoriales Las imágenes con Inkscape
                5.2.3. La adquisición de capturas de pantalla
                5.2.4. Visualización de imágenes
            5.3. Visualización de documentos PDF y PostScript
                5.3.1. Mediante los comandos de ghostscript y gv
                5.3.2. Utilizando Adobe Reader
            5.4. Uso de escáneres con SANE
            5.5. Publicación en la Web
            5.6. Resumen
        Capítulo 6: Navegación Correo electrónico y Web
            6.1. Uso del correo electrónico
                6.1.1. Elegir un cliente de correo electrónico
                6.1.2. Cómo llegar desde Windows
                6.1.3. Introducción a E-Mail
                6.1.4. Asistente para la optimización del correo electrónico
                6.1.5. La lectura de correo electrónico con Thunderbird
                6.1.6. Administración del correo electrónico en Evolution
                6.1.7. La lectura de correo electrónico con Mail SeaMonkey
                6.1.8. Trabajar con texto basado en los lectores de E-Mail
            6.2. La elección de un navegador Web
            6.3. Exploración de la suite SeaMonkey
            6.4. Uso de Firefox
                6.4.1. Configuración de Firefox
                6.4.2. Proteger Firefox
                6.4.3. Consejos para el uso de Firefox
                6.4.4. Utilizar controles de Firefox
                6.4.5. Mejorar la navegación Firefox
                6.4.6. Haciendo cosas innovadoras con Firefox
            6.5. Uso de navegadores web basados ​​en texto
            6.7. Resumen
        Capítulo 7: Juego con Linux
            7.1. Saltando en juego Linux
            7.2. Listado de Juegos en Linux
            7.3. Linux Básico juego de Información
            7.4. Juego Selección de hardware para Linux
            7.5. Juegos Linux ejecutando Open Source
                7.5.1. GNOME Juegos
                7.5.2. KDE Juegos
                7.5.3. Juegos en Fedora
            7.6. Juegos comerciales de Linux
                7.6.1. Introducción a los juegos comerciales en Linux
                7.6.2. Jugar juegos comerciales de Linux
                7.6.3. Juegos de id Software
                7.6.4. Jugar Juegos y TransGaming Cedega
                7.6.5. Loki Software Demos Juegos
            7.7. Resumen
        Capítulo 8: Instalación de Linux
            8.1. Elegir una distribución de Linux
                8.1.1. Linux en el Trabajo
                8.1.2. Otras distribuciones
            8.2. Cómo hacer llegar su propia distribución de Linux
                8.2.1. Encontrar otra distribución de Linux
                8.2.2. Entender lo que usted necesita
                8.2.3. La descarga de la distribución
                8.2.4. Quema de la distribución en CD
            8.3. Exploración de temas comunes de instalación
                8.3.1. Conocer el hardware del equipo
                8.3.2. Actualizar o instalar desde cero
                8.3.3. Arranque dual con Windows o Linux Justo?
                8.3.4. Uso de las opciones de instalación de arranque
                8.3.5. Particionamiento de disco duro
                8.3.6. Utilizando LILO o GRUB Cargadores de arranque
                8.3.7. Confi gurar Redes
                8.3.8. Confi gurar Otras funciones administrativas
            8.4. Resumen
        Capítulo 9: Ejecución de comandos de la shell
            9.1. Inicio de una Shell
                9.1.1. Uso del shell del sistema
                9.1.2. Utilizando una ventana de terminal
                9.1.3. Uso de los Terminales Virtuales
            9.2. La elección del shell
                9.2.1. Usando bash (y anteriores sh) Los depósitos
                9.2.2. tcsh Uso (y anteriores csh) Los depósitos
                9.2.3. Uso de ash
                9.2.4. Utilizando ksh
                9.2.5. Uso de zsh
            9.3. Exploración de la Shell
                9.3.1. Comprobación de la sesión de inicio
                9.3.2. Comprobación de directorios y permisos
                9.3.4. Comprobación de la actividad del sistema
                9.3.5. Al salir de la Shell
            9.4. Uso del shell de Linux
                9.4.1. Localización de Comandos
                9.4.2. Volver a ejecutar comandos
                9.4.3. Conexión y Ampliación de los comandos
            9.5. Creación del entorno de Shell
                9.5.1. Confi gurar del shell
                9.5.2. Utilización de variables de Shell para el Medio Ambiente
                9.5.3. Gestión de procesos de fondo y primer plano
            9.6. Trabajar con el Sistema de archivos de Linux
                9.6.1. Creación de archivos y directorios
                9.6.2. Mover, copiar y eliminar archivos
            9.7. Usando el editor de texto vi
                9.7.1. Comenzando con vi
                9.7.2. Desplazarse por el archivo
                9.7.3. Búsqueda de texto
                9.7.4. Uso de números con comandos
            9.8. Resumen
        Capítulo 10: Administración de Aprendizaje Básico
            10.1. Herramientas de administración gráfica
                10.1.1. Uso de la Administración basada en Web
                10.1.2. Gráfica de Administración con diferentes distribuciones
            10.2. La raíz del inicio de sesión
                10.2.1. Convertirse en la raíz de la Shell (su símbolo)
                10.2.2. Permitir el acceso administrativo limitado
            10.3. Explorando Administrativo Comandos, Archivos Confi guración, y archivos de registro
                10.3.1. Comandos de Administración
                10.3.2. Administrativo Confi guración Archivos
                10.3.3. Administrativo archivos de registro
            10.4. Utilización de «sudo y otros inicios de sesión administrativa
            10.5. La administración de su sistema Linux
            10.6. Creación de cuentas de usuario
                10.6.1. Agregar usuarios con useradd
                10.6.2. Marco valores predeterminados del usuario
                10.6.3. Modificación de los usuarios con usermod
                10.6.4. Eliminación de usuarios con userdel
            10.7. Configuración del hardware
                10.7.1 Gestión de hardware extraíble
                10.7.2 Trabajar con módulos cargables
            10.8. Administración de sistemas de archivos y espacio en disco
                10.8.1. Montaje de sistemas de archivos
                10.8.2. Usando el comando mkfs para crear un sistema de archivos
                10.8.3. Adición de un disco duro
                10.8.4. Comprobación de espacio del sistema
            10.9. Supervisión del rendimiento del sistema
            10.10. Resumen
        Capítulo 11: Cómo a través de Internet
            11.1. Conexión a la red
                11.1.1. Conexión a través del servicio de marcación
                11.1.2. Conexión de un solo equipo a la banda ancha
                11.1.3. Conexión de varios equipos a la banda ancha
                11.1.4. Conexión de servidores
                11.1.5. Conexión de otros equipos
            11.2. Uso de conexiones Ethernet a Internet
                11.2.1. Configuración de Ethernet durante la instalación
                11.2.2. Configuración de Ethernet desde el escritorio
                11.2.3. Mediante la GUI de configuración de red en Fedora
                11.2.4. La identificación de otros equipos (hosts y el DNS)
                11.2.5. Uso de la interfaz gráfica de usuario, Configuración de red en Ubuntu
                11.2.6. Entender la conexión a Internet
            11.3. Uso de conexiones de acceso telefónico a Internet
                11.3.1. Obtención de información
                11.3.2. Configuración de acceso telefónico PPP
                11.3.3. Creación de una conexión de acceso telefónico con el Asistente de Configuración de Internet
                11.3.4. Puesta en marcha de la conexión PPP
                11.3.5. Puesta en marcha de la conexión PPP bajo demanda
                11.3.6. Comprobación de la conexión PPP
                11.3.7. Comprobación de que el módem se detectó
            11.4. Conexión a Internet con wi-fi
            11.5. Resumen
        Capítulo 12: Asegurando Linux
            12.1. Lista de verificación de seguridad de Linux
                12.1.1. Búsqueda de Recursos de seguridad específicos de distribución
                12.1.2. Búsqueda de Recursos Generales de Seguridad
            12.2. El uso de Linux de forma segura
                12.2.1. Uso de la protección por contraseña
                12.2.2. Elegir buenas contraseñas
                12.2.3. El uso de un archivo de contraseñas ocultas
            12.3. Uso de archivos de registro
                12.3.1. El papel de syslogd
                12.3.2. Reorientación de los registros a un servidor de registro con syslogd
                12.3.3. Explicación de los mensajes del archivo de registro
            12.4. Uso de las herramientas de Secure Shell
                12.4.1. Iniciar el servicio SSH
                12.4.2. Uso de la SSH, SFTP, SCP y comandos
                12.4.3. Usando ssh, scp y sftp sin contraseñas
            12.5. Asegurar los servidores Linux
                12.5.1. Control de acceso a los servicios con TCP Wrappers
                12.5.2. Comprender las técnicas de ataque
                12.5.3. Protección contra ataques de denegación de servicio
                12.5.4. Protección contra ataques distribuidos de denegación de servicio
                12.5.5. Protección contra ataques de intrusos
                12.5.6. Asegurar los servidores con SELinux
                12.5.7. Protección de los servidores Web con certifi cados y cifrado
            12.6. Uso de Linux Live CD de Herramientas de Seguridad
                12.6.1. Ventajas de la seguridad en vivo CD
                12.6.2. Uso de INSERT para Compruebe rootkits
            12.3. Resumen
        Capítulo 13: Ejecución de un sistema Linux, Apache, MySQL, PHP y el servidor (LAMP)
            13.1. Componentes de un servidor LAMP
                13.1.1. Apache
                13.1.2. MysQL
                13.1.3. PHP
            13.2. Configuración del servidor LAMP
                13.2.1. Instalación de Apache
                13.2.2. Instalación de PHP
                13.2.3. Instalación de MySQL
            13.3. Operación del servidor LAMP
                13.3.1. Edición de archivos de configuración de Apache
                13.3.2. Adición de un host virtual en Apache
                13.3.3. Contenido de Usuario y la userdir Marco
                13.3.4. Instalación de una aplicación Web: Galería de fotos Coppermine
            13.4. Solución de problemas
                13.4.1. Errores de configuración
                13.4.2. Acceso prohibido y errores internos del servidor
            13.5. Asegurar su tráfico Web con SSL / TLS
                13.5.1. La generación de sus claves
                13.5.2. Configuración de Apache para el soporte SSL / TLS
            13.6. Resumen.
        Capítulo 14: Ejecutar un servidor de correo
            14.1. Funcionamiento interno de Internet E-Mail
            14.2. Acerca del sistema y el software usado
            14.3. Preparación del sistema
                14.3.1. Configuración de DNS para la entrega directa
                14.3.2. Configuración para la recuperación de un host de correo
            14.4. Instalación y configuración del software de servidor de correo
                14.4.1. La instalación de Exim y Courier
                14.4.2. Instalación de ClamAV y SpamAssassin
            14.5. Pruebas y solución de problemas
                14.5.1. Comprobación de los registros
                14.5.2. Errores comunes (y cómo solucionarlos)
            14.6. Configuración de clientes de correo
                14.6.1. Configuración de Fetchmail
                14.6.2. Configuración de correo basada en Web
            14.7. Asegurar las comunicaciones con SSL / TLS
            14.8. Resumen
        Capítulo 15: Ejecutar un servidor de impresión
            15.1. UNIX Servicio Común de Impresión
            15.2. Configuración de Impresoras
                15.2.1. Usando CUPS Administración basada en Web
                15.2.2. Uso de la ventana de configuración de la impresora
            15.3. Trabajar con la impresión CUPS
                15.3.1. Configuración del servidor CUPS (cupsd.conf)
                15.3.2. Inicio del servidor CUPS
                15.3.3. Configuración de las opciones de CUPS impresora manualmente
            15.4. Uso de los comandos de impresión
                15.4.1. Imprimir con lpr
                15.4.2. Listado de Estado de la impresora con lpc
                15.4.3. Eliminación de trabajos de impresión con lprm
            15.5. Configuración de servidores de impresión
                15.5.1. Configuración de una impresora compartida CUPS
                15.5.2. Configuración de una impresora compartida Samba
            15.6. Resumen
        Capítulo 16: Ejecución de un servidor de archivos
            16.1. Configuración de un servidor de archivos NFS
                16.1.1. Obteniendo el NFS
                16.1.2. Compartición de sistemas de archivos NFS
                16.1.3. Uso de sistemas de archivos NFS
                16.1.4. Desmontaje de sistemas de archivos NFS
                16.1.5. dale f5 a tu paginita para que refresque
            16.2. Configurando un servidor de archivos Samba
                16.2.1. Cómo obtener e instalar Samba
                16.2.2. Confi gurar Samba con SWAT
                16.2.3. Trabajar con archivos y comandos de Samba
                16.2.4. Utilizar directorios compartidos Samba
                16.2.5. Solución de problemas del servidor Samba
            16.3. Resumen
        Capítulo 17: Ubuntu Linux Ejecución
            17.1. Resumen de Ubuntu
                17.1.1. Versiones de Ubuntu
                17.1.2. Instalador de Ubuntu
                17.1.3. Ubuntu como sistema operativo de Escritorio
                17.1.4. Ubuntu como un servidor
                17.1.5. Ubuntu Spin-Offs
                17.1.6. Retos para Ubuntu
            17.2. Instalación de Ubuntu
            17.3. A partir de Ubuntu
                17.3.1. Probar el escritorio
                17.3.2. Adición de más de Software
            17.4. Información adicional acerca de Ubuntu
            17.5. Resumen
        Capítulo 18: Ejecución de Fedora y Red Hat Enterprise Linux
            18.1. Excavando en funciones
                18.1.1. Instalador de Ananconda en Red Hat
                18.1.2. Tiradas de encargo, Instalar Juegos, y CD en vivo
                18.1.3. Última tecnología de escritorio
                18.1.4. Herramientas del sistema Confi guración
            18.2. Avanzando con Fedora
                18.2.1. Creciente comunidad de soporte para Fedora
                18.2.2. Unirse a grupos de interés especial de Fedora
                18.2.3. Foros y listas de correo
            18.3. Fedora en el tiempo
            18.4. Instalación de Fedora
                18.4.1. Elección de Ordenadores
                18.4.2. Elegir un método de instalación
                18.4.3. La elección de una instalación o modernización
                18.4.4. Inicio de la instalación
                18.4.5. Ejecución del Primer Arranque de Fedora
                18.4.6. Adición de materia fresca a tu escritorio de Fedora
                18.4.7.Adding Cool Stuff to Your Fedora Desktop
            18.5. Resumen
        Capítulo 19: Ejecución de Debian GNU / Linux
            19.1.Dentro de Debian GNU / Linux
                19.1.1. Los paquetes de Debian}
                19.1.2. Herramientas de administración de paquetes Debian
                19.1.3. Versiones de Debina
            19.2. Obtener ayuda con Debian
            19.3. Instalación de Debian GNU / Linux
                19.3.1. Requisitos de hardware y Planificación de la instalación
                19.3.2. Ejecutar el instalador
            19.4. Administración del sistema Debian
                19.4.1. Confi gurar Conexiones de red
                19.4.2. Paquete de administración mediante el APT
                19.4.3. Paquete de administración mediante el dpkg
                19.4.4. Paquete de Instalación de Juegos (tareas) con tasksel
                19.4.5. Alternativas, diversiones, y Anulaciones Est.
                19.4.6. Gestión de paquetes confi guración con debconf
            19.5. Resumen
        Capítulo 20: Ejecución de SUSE Linux y SUSE Linux
            20.1. Entender SUSE Linux Enterprise y openSUSE
            20.2. ¿Qué hay en las distribuciones SUSE
                20.2.1. Instalación y confi guración con YaST
                20.2.2. El paquete RPM Managemen
                20.2.3. Actualizaciones automáticas de software
                20.2.4. Administración de software con zypper
            20.3. Cómo obtener soporte para SUSE Linux Enterprise y openSUSE
            20.4. Instalación de openSUSE
                20.4.1. Antes de empezar
                20.4.2. A partir de instalación
            20.5. A partir de openSUSE
            20.6. Resumen
        Chapter 21: Ejecución de KNOPPIX
            21.1. KNOPPIX Características
            21.2. Understanding KNOPPIX
                21.2.1. Mirando el interior KNOPPIX
                21.2.2. Lo bueno de KNOPPIX
                21.2.3. Examinar los desafíos con KNOPPIX
                21.2.4. Viendo Cuando KNOPPIX viene de
                21.2.5. Exploración de Usos de KNOPPIX
            21.3. Iniciando KNOPPIX
                21.3.1. Obtención de un ordenador
                21.3.2. Arrancar KNOPPIX
                21.3.3. Corrección de problemas de arranque
            21.4. Uso de KNOPPIX
                21.4.1. Conexión a la red
                21.4.2. Instalación del software en KNOPPIX
                21.4.3. Guardar archivos en KNOPPIX
                21.4.4. Mantener la KNOPPIX confi guración
                21.4.5. Reinicio de KNOPPIX
            21.5. Resumen
        Capítulo 22: Ejecución de Yellow Dog Linux
            22.1. Entender Yellow Dog Linux
            22.2. Avanzando con Yellow Dog
            22.3. Excavando en Yellow Dog
            22.4. Instalación de Yellow Dog Linux
                22.4.1. Soporte de hardware
                22.4.2. Instalación de Yellow Dog Linux en un PowerStation
            22.5. Actualización de Yellow Dog Linux
            22.6. Ejecución de aplicaciones Mac con Mac-on-Linux
            22.7. Opciones de Soporte
            22.8. Resumen
        Capítulo 23: Ejecución de Gentoo Linux
            23.1. Comprensión de Gentoo
                23.1.1. Espíritu de código abierto de Gentoo
                23.1.2. La Comunidad de Gentoo
                23.1.3. Construcción, optimización, y Linux Afinando
                23.1.4. Cuando se utiliza Gentoo
            23.2. ¿Qué hay en Gentoo
                23.2.1. Administración de software con Portage
                23.2.2. Encontrar paquetes de software
                23.2.3. Nuevas características de Gentoo
            23.3. Instalación de Gentoo
                23.3.1. Cómo Gentoo
                23.3.2. A partir de instalación de Gentoo desde un Live CD
                23.3.3. A partir de instalación de Gentoo desde un CD mínimo
                23.3.4. Obtener software con emerge
            23.4. Resumen
        Capítulo 24: Linux Slackware
            24.1. Entrar en Slackware
            24.2. Caracterización de la Comunidad de Slackware
                24.2.1. El creador de Slackware
                24.2.2. Creación de usuarios en Slackware
                24.2.3. Slackware Sitios de Internet
            24.3. Desafíos de la utilización de Slackware
            24.4. Usando Slackware como plataforma de desarrollo
            24.5. Instalación de Slackware
                24.5.1. Obteniendo Slackware
                24.5.2. Nuevas funciones en Slackware
                24.5.3. Requisitos de hardware
                24.5.4. A partir de instalación
            24.6. Slackware bootup
            24.7. Resumen
        Capítulo 25: Ejecución de Freespire y Xandros
            25.1. Entender Freespire
                25.1.1. Freespire raíces en Linspire
                25.1.2. Instalación de software con Click-N-Run
                25.1.3. Freespire Apoyo
            25.2. Instalación de Freespire
                25.2.1. Requisitos de hardware
                25.2.2. Probar Freespire
                25.2.3. Inicio de una instalación Freespire
            25.3. Resumen
        Capítulo 26: Ejecución de Mandriva
            26.1. Mandriva Características
            26.2. Exploración de Mandriva
                26.2.1. Instalador de Mandriva (DrakX)
                26.2.2. La administración de paquetes RPM con RPMDrake
                26.2.3. Mandriva Linux Control Center
            26.3. La Comunidad Mandriva
                26.3.1. Repositorio de Mandriva Club RPM
                26.3.2. Mandriva Foros
            26.4. Instalación de Mandriva Limited Edition
                26.4.1. El hardware adecuado para Mandriva
                26.4.2.Instalación de Mandriva con un instalador DrakX
            26.5. Resumen
        Capítulo 27: Ejecutar un cortafuegos / router
            27.1. Entender Cortafuegos
            27.2. La protección de los ordenadores de sobremesa con servidores de seguridad
                27.2.1. A partir del servidor de seguridad en Fedora
                27.2.2. Confi gurar un servidor de seguridad de Mandriva
            27.3. Uso de Firewalls con iptables
                27.3.1. A partir de iptables
                27.3.2. Uso de iptables para hacer SNAT o enmascaramiento IP
                27.3.3. Añadir módulos con iptables
                27.3.4. Uso de iptables como un proxy transparente
                27.3.5. Uso de iptables para el reenvío de puertos
            27.4. Hacer un Coyote Linux Firewall de disquete de arranque
                27.4.1. Creación de un servidor de seguridad de Linux Coyote
                27.4.2. Creando el Coyote Linux floppy
                27.4.3. Ejecutar el Servidor de seguridad de Linux Coyote disquete
                27.4.4. Administración del firewall de Linux Coyote disquete
            27.5. Otras distribuciones utilizando cortafuegos
            27.6. Resumen
        Capítulo 28: Ejecución de las distribuciones Linux de arranque
            28.1. Información general de las distribuciones de Linux de arranque
            28.2. Tratando de un Linux de arranque
                28.2.1. Exposición de Linux desde un CD en vivo
                28.2.2. Seguridad y Rescate Bootables
                28.2.3. Demostración Bootables
                28.2.4. Multimedia Bootables
                28.2.5. Diminutos ordenadores de sobremesa
            28.3. Fines Especiales Bootables
            28.4. Personalización de un Linux de arranque
                28.5. Building a Live CD with Fedora
            28.5. Resumen
        Capítulo 29: Entornos de programación e interfaces
            29.1. Comprender los entornos de programación
            29.2. Using Linux Programming Environments
                29.2.1. El entorno de desarrollo Linux
                29.2.2. Entornos de programación gráfica
                29.2.3. El entorno de programación de línea de comandos
            29.3. Interfaces de programación de Linux
                29.3.1. Creación de interfaces de línea de comandos
                29.3.2. Creación de interfaces gráficas
                29.3.3. Interfaces de programación de aplicaciones
            29.4. Resumen
        Capítulo 30: Herramientas de programación y utilidades
            30.1. El kit de herramientas bien surtida
            30.2. Uso del compilador GCC
                30.2.1. Compilación de varios archivos de código fuente
                30.2.2. GCC de línea de comandos Opciones
            30.3. Automatización de generaciones con hacer
            30.4. La colección de utilidades
                30.4.1. El comando nm
                30.4.2. El comando ar
                30.4.3. El comando ldd
                30.4.4. El ldconfi g Comando
                30.4.5. Variables de entorno y archivos de Confi guración
            30.5. Control de código fuente
                30.5.1. Control de código fuente de código mediante RCS
                30.5.2. Control de código fuente con CVS
            30.6. Depuración con el depurador de GNU
                30.6.1. Iniciando GDB
                30.6.2. Código de Inspección en el depurador
                30.6.3. Examinando Datos
                30.6.4. Establecer puntos de interrupción
                30.6.5. Trabajar con el código fuente
            Resumen
        Capítulo 31 : Administración del Servidor Linux a través del webmin
            31.1. Webmin
                31.1.1. Cambio de Idioma y Tema
                31.1.2. Configuración de Webmin
                31.1.3. Copia Seguridad Archivos
                31.1.4. Configuración
                31.1.5. Histórico de Acciones de Webmin
                31.1.6. Usuarios de Webmin
                31.1.7. Índice de Servidores Webmin
            31.2. Sistema
                31.2.1. Arranque y Parada
                31.2.2. Autenticación PAM
                31.2.3. Cambio de Contraseñas
                31.2.4. Comandos Planificados
                31.2.5. Configuración de Inicio (SysV)
                31.2.6. Copia de Seguridad de Sistema de Archivos
                31.2.7. Históricos (Logs) del Sistema
                31.2.8. MIME Type Programs
                31.2.9. Paquetes de Software
                31.2.10. Procesos en curso
                31.2.11. Páginas del Manual
                31.2.12. Rotación de Históricos (Logs)
                31.2.13. Sistemas de Archivo de Disco y Red
                31.2.14. Tareas Planificadas (Cron)
                31.2.15. Usuarios y Grupos
                31.2.16. Usuarios y Grupos LDAP
            31.3. Servidores
                31.3.1. Compartición de Archivos de Windows mediante Samba
                    31.3.1.1. Configuración Global
                        31.3.1.1.1. Red de Unix
                        31.3.1.1.2. Red de Windows
                        31.3.1.1.3. Autenticación
                        31.3.1.1.4. Impresión de Windows a Unix
                        31.3.1.1.5. Opciones varias
                        31.3.1.1.6. Windbin Options
                        31.3.1.1.7. Valores por defecto de compartición de archivos
                        31.3.1.1.8. Valores por defecto de compartición de impresoras
                        31.3.1.1.9. Edición archivo de configuración
                        SWAT
                    Usuarios Samba
                31.3.2. Configuración de Postfix
                31.3.3. Filtro de Correo Procmail
                31.3.4. Lectura de Correo de Usuarios
                31.3.5. Servidor SSH
                31.3.6. SpamAssassin - Filtro de Correo
                31.3.7. Servidor de Base de Datos MySQL
                    31.3.7.1. Bases de datos MySQL
                    31.3.7.2. Opciones Globales
                        31.3.7.2.1. Permisos de Usuario
                        31.3.7.2.2. Permisos de bases de datos
                        31.3.7.2.3. Permisos de máquina
                        31.3.7.2.4. Permisos de tabla
                        31.3.7.2.5. Permisos de campo
                        31.3.7.2.6. Configuración de MySQL
                        31.3.7.2.7. Conexiones a la bases de datos
                        31.3.7.2.8. Variables del sistema MySQL
                        31.3.7.2.9. Contraseñas
                31.3.8. Servidor de Base de Datos Postgresql
            31.4. Otros
                31.4.1. Cargas y Descargas
                31.4.2. Comandos Personalizados
                31.4.3. Comandos de Consola
                31.4.4. Conexión SSH
                31.4.5. Directorios Web Protegidos
                31.4.6. Estado de Sistema y de Servidor
                31.4.7. Explorador de Archivos
                31.4.8. Módulos de Perl (CPAN)
                31.4.9. Túnel HTTP
            31.5. Red
                31.5.1. Cliente y Servidor NIS
                31.5.2. Configuración de Red
                31.5.3. Cortafuegos Linux
                31.5.4. Kerberos5
                31.5.5. Monitorización de Ancho de Banda
                31.5.6. Network Services
                31.5.7. PPTP VPN Client
                31.5.8. TCP Wrappers
                31.5.9. idmapd daemon
            31.6. Hardware
                31.6.1. Administración de Impresoras
                31.6.2. Estado de Dispositivos SMART
                31.6.3. GRUB - Gestor de arranque
                31.6.4. Gestor de Volumenes Lógicos
                31.6.5. Grabadora de CD
                31.6.6. Hora del Sistema
                31.6.5. Particiones en Discos
                31.6.6. Locales
                31.6.7. RAID de Linux
            31.7. Cluster
                31.7.1. Cluster - Cambio de Contraseñas
                31.7.2. Cluster - Comandos de Consola
                31.7.3. Cluster - Copia de Ficheros
                31.7.4. Cluster - Paquetes de Software
                31.7.5. Cluster - Servidores Webmin
                31.7.6. Cluster - Tareas de Cron
                31.7.7. Cluster - Usuarios y Grupos
                31.7.8. Servidores de Clúster de Usermin
        Capítulo 32 : Instalación y Configuración de aplicativos varios
            32.1. Apache y Tomcat : Despliegue de aplicaciones J2EE
            32.2. WinHQ

Otra formación relacionada con linux

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |