Curso Linux - Incaprog Online en Tijuana

Tijuana > Cursos > Otros Cursos > Curso Linux - Incaprog

Ciudad elegida:
Tijuana, Baja California
Navegacion:

Curso Linux - Incaprog Online Ver otros cursos

18 Sep 2012

Curso (8-1) Linux - Incaprog Online

Definición
Linux es el núcleo del sistema operativo GNU/Linux. Existe mucha confusión al respecto en Internet: algunas definiciones hablan de Shareware, cuando en verdad se trata de Software Libre, siendo que puede ser utilizado con cualquier fin, estudiado, compartido y mejorado por cualquier persona, gracias a que se brinda mediante la licencia GNU GPL.

Contenido Temático
Capítulo 1: A partir de Linux
1.1. Tomando el primer paso
1.1.1. ¿Qué viene en los sistemas Linux?
1.1.2. ¿Qué necesita para empezar?
1.1.3. Desde ahora
1.2. Entender Linux
1.3. ¿Qué tan grande sobre Linux?
1.4. Resumen
Capítulo 2: Proyectos Linux, Actividades, y de las carreras
2.1. Hacer cosas con Linux
2.1.1. Linux en el espacio ultraterrestre
2.1.2. Linux en Gadgets
2.1.3. Linux en los proyectos
2.2. ¿Cómo participar con Linux
2.2.1. Unirse a un Grupo de Usuarios de Linux
2.2.2. Uniendo Comunidades Linux
2.2.3. Empresas y grupos de apoyo a Linux
2.3. Mantenerse al día con Linux
2.3.1. Principales Proyectos Linux
2.3.2. Exploración de las distribuciones Linux
2.4. Linux en el mundo real
2.4.1. Linux en las escuelas
2.4.2. Linux en la pequeña empresa
2.4.3. Linux en la empresa
2.5. Convertirse en un Linux Professional
2.6. Resumen
Capítulo 3: en el escritorio
3.1. Entendiendo su escritorio
3.2. Inicio del escritorio
3.2.1. Arranque en el escritorio
3.2.2. De arranque para un inicio de sesión gráfica
3.2.3. De arranque en un texto del sistema
3.3. K Desktop Environment
3.3.1. Uso del escritorio KDE
3.3.2. Gestión de archivos con el Dolphin y Konqueror
3.3.3. Uso del administrador de archivos Dolphin
3.3.4. Utilización del navegador web Konqueror / administrador de archivos
3.3.5. Administrar el escritorio KDE
3.3.6. Confi gurar el escritorio
3.4. El escritorio de GNOME
3.4.1. Utilizando el gestor de ventanas Metacity
3.4.2. Uso de los paneles de GNOME
3.4.3. Utilizando el gestor de archivos Nautilus
3.4.4. Efectos 3D con AIGLX
3.4.5. Cómo cambiar las preferencias de GNOME
3.4.6. Salir de GNOME
3.5. Confi gurar un escritorio GNOME en línea
3.6. Confi gurar tu propio escritorio
3.6.1. Confi gurar X
3.6.2. La elección de un gestor de ventanas
3.6.3. Elección del gestor de ventanas personal
3.7. Cómo obtener más información
3.8. Resumen
Capítulo 4: Reproducción de música y vídeo
4.1. Reproducción de Medios Digitales y obediencia a la Ley
4.1.1. Protección de Derechos de Autor
4.1.2. Explorando Codecs
4.2. Reproducción de música
4.2.1. Uso de Sistemas de sonido en Linux
4.2.2. Ajuste de sonido con PulseAudio
4.2.3. Configuración de tarjetas de audio
4.2.4. Elección de un Reproductor de CD de audio
4.2.5. Usando MIDI Reproductores de Audio
4.2.6. Performing Audio File Conversion and Compression
4.3. Grabación y extracción de audio
4.3.1. Creación de un CD de audio con cdrecord
4.3.2. Copiado de CD con agarre
4.3.3. Creación de etiquetas de CD con cdlabelgen
4.4. Trabajo con TV, video y de imágenes digitales
4.4.1. Ver la TV con tvtime
4.4.2. Videoconferencia con Ekiga
4.5. Ver películas y vídeos
4.5.1. Ver vídeos con xine
4.5.2. Uso del reproductor de películas Totem
4.6. Usar una cámara digital
4.6.1. Viendo las imágenes de gThumb
4.6.2. De usar la cámara como un dispositivo de almacenamiento
4.7. Resumen
Capítulo 5: Trabajar con las palabras y las imágenes
5.1. Maquetación en Linux
5.1.2. Uso de los editores de texto y libretas
5.1.3. Utilizando los procesadores de textos
5.1.4. La transición de los documentos de Windows
5.1.5. Conversión de documentos
5.1.6. Construcción de documentos estructurados
5.1.7. Hacer Diseño de página con Scribus
5.2. Trabajar con gráficos
5.2.1. Manipulación de imágenes con GIMP
5.2.2. Creación de gráficos vectoriales Las imágenes con Inkscape
5.2.3. La adquisición de capturas de pantalla
5.2.4. Visualización de imágenes
5.3. Visualización de documentos PDF y PostScript
5.3.1. Mediante los comandos de ghostscript y gv
5.3.2. Utilizando Adobe Reader
5.4. Uso de escáneres con SANE
5.5. Publicación en la Web
5.6. Resumen
Capítulo 6: Navegación Correo electrónico y Web
6.1. Uso del correo electrónico
6.1.1. Elegir un cliente de correo electrónico
6.1.2. Cómo llegar desde Windows
6.1.3. Introducción a E-Mail
6.1.4. Asistente para la optimización del correo electrónico
6.1.5. La lectura de correo electrónico con Thunderbird
6.1.6. Administración del correo electrónico en Evolution
6.1.7. La lectura de correo electrónico con Mail SeaMonkey
6.1.8. Trabajar con texto basado en los lectores de E-Mail
6.2. La elección de un navegador Web
6.3. Exploración de la suite SeaMonkey
6.4. Uso de Firefox
6.4.1. Configuración de Firefox
6.4.2. Proteger Firefox
6.4.3. Consejos para el uso de Firefox
6.4.4. Utilizar controles de Firefox
6.4.5. Mejorar la navegación Firefox
6.4.6. Haciendo cosas innovadoras con Firefox
6.5. Uso de navegadores web basados en texto
6.7. Resumen
Capítulo 7: Juego con Linux
7.1. Saltando en juego Linux
7.2. Listado de Juegos en Linux
7.3. Linux Básico juego de Información
7.4. Juego Selección de hardware para Linux
7.5. Juegos Linux ejecutando Open Source
7.5.1. GNOME Juegos
7.5.2. KDE Juegos
7.5.3. Juegos en Fedora
7.6. Juegos comerciales de Linux
7.6.1. Introducción a los juegos comerciales en Linux
7.6.2. Jugar juegos comerciales de Linux
7.6.3. Juegos de id Software
7.6.4. Jugar Juegos y TransGaming Cedega
7.6.5. Loki Software Demos Juegos
7.7. Resumen
Capítulo 8: Instalación de Linux
8.1. Elegir una distribución de Linux
8.1.1. Linux en el Trabajo
8.1.2. Otras distribuciones
8.2. Cómo hacer llegar su propia distribución de Linux
8.2.1. Encontrar otra distribución de Linux
8.2.2. Entender lo que usted necesita
8.2.3. La descarga de la distribución
8.2.4. Quema de la distribución en CD
8.3. Exploración de temas comunes de instalación
8.3.1. Conocer el hardware del equipo
8.3.2. Actualizar o instalar desde cero
8.3.3. Arranque dual con Windows o Linux Justo?
8.3.4. Uso de las opciones de instalación de arranque
8.3.5. Particionamiento de disco duro
8.3.6. Utilizando LILO o GRUB Cargadores de arranque
8.3.7. Confi gurar Redes
8.3.8. Confi gurar Otras funciones administrativas
8.4. Resumen
Capítulo 9: Ejecución de comandos de la shell
9.1. Inicio de una Shell
9.1.1. Uso del shell del sistema
9.1.2. Utilizando una ventana de terminal
9.1.3. Uso de los Terminales Virtuales
9.2. La elección del shell
9.2.1. Usando bash (y anteriores sh) Los depósitos
9.2.2. tcsh Uso (y anteriores csh) Los depósitos
9.2.3. Uso de ash
9.2.4. Utilizando ksh
9.2.5. Uso de zsh
9.3. Exploración de la Shell
9.3.1. Comprobación de la sesión de inicio
9.3.2. Comprobación de directorios y permisos
9.3.4. Comprobación de la actividad del sistema
9.3.5. Al salir de la Shell
9.4. Uso del shell de Linux
9.4.1. Localización de Comandos
9.4.2. Volver a ejecutar comandos
9.4.3. Conexión y Ampliación de los comandos
9.5. Creación del entorno de Shell
9.5.1. Confi gurar del shell
9.5.2. Utilización de variables de Shell para el Medio Ambiente
9.5.3. Gestión de procesos de fondo y primer plano
9.6. Trabajar con el Sistema de archivos de Linux
9.6.1. Creación de archivos y directorios
9.6.2. Mover, copiar y eliminar archivos
9.7. Usando el editor de texto vi
9.7.1. Comenzando con vi
9.7.2. Desplazarse por el archivo
9.7.3. Búsqueda de texto
9.7.4. Uso de números con comandos
9.8. Resumen
Capítulo 10: Administración de Aprendizaje Básico
10.1. Herramientas de administración gráfica
10.1.1. Uso de la Administración basada en Web
10.1.2. Gráfica de Administración con diferentes distribuciones
10.2. La raíz del inicio de sesión
10.2.1. Convertirse en la raíz de la Shell (su símbolo)
10.2.2. Permitir el acceso administrativo limitado
10.3. Explorando Administrativo Comandos, Archivos Confi guración, y archivos de registro
10.3.1. Comandos de Administración
10.3.2. Administrativo Confi guración Archivos
10.3.3. Administrativo archivos de registro
10.4. Utilización de «sudo y otros inicios de sesión administrativa
10.5. La administración de su sistema Linux
10.6. Creación de cuentas de usuario
10.6.1. Agregar usuarios con useradd
10.6.2. Marco valores predeterminados del usuario
10.6.3. Modificación de los usuarios con usermod
10.6.4. Eliminación de usuarios con userdel
10.7. Configuración del hardware
10.7.1 Gestión de hardware extraíble
10.7.2 Trabajar con módulos cargables
10.8. Administración de sistemas de archivos y espacio en disco
10.8.1. Montaje de sistemas de archivos
10.8.2. Usando el comando mkfs para crear un sistema de archivos
10.8.3. Adición de un disco duro
10.8.4. Comprobación de espacio del sistema
10.9. Supervisión del rendimiento del sistema
10.10. Resumen
Capítulo 11: Cómo a través de Internet
11.1. Conexión a la red
11.1.1. Conexión a través del servicio de marcación
11.1.2. Conexión de un solo equipo a la banda ancha
11.1.3. Conexión de varios equipos a la banda ancha
11.1.4. Conexión de servidores
11.1.5. Conexión de otros equipos
11.2. Uso de conexiones Ethernet a Internet
11.2.1. Configuración de Ethernet durante la instalación
11.2.2. Configuración de Ethernet desde el escritorio
11.2.3. Mediante la GUI de configuración de red en Fedora
11.2.4. La identificación de otros equipos (hosts y el DNS)
11.2.5. Uso de la interfaz gráfica de usuario, Configuración de red en Ubuntu
11.2.6. Entender la conexión a Internet
11.3. Uso de conexiones de acceso telefónico a Internet
11.3.1. Obtención de información
11.3.2. Configuración de acceso telefónico PPP
11.3.3. Creación de una conexión de acceso telefónico con el Asistente de Configuración de Internet
11.3.4. Puesta en marcha de la conexión PPP
11.3.5. Puesta en marcha de la conexión PPP bajo demanda
11.3.6. Comprobación de la conexión PPP
11.3.7. Comprobación de que el módem se detectó
11.4. Conexión a Internet con wi-fi
11.5. Resumen
Capítulo 12: Asegurando Linux
12.1. Lista de verificación de seguridad de Linux
12.1.1. Búsqueda de Recursos de seguridad específicos de distribución
12.1.2. Búsqueda de Recursos Generales de Seguridad
12.2. El uso de Linux de forma segura
12.2.1. Uso de la protección por contraseña
12.2.2. Elegir buenas contraseñas
12.2.3. El uso de un archivo de contraseñas ocultas
12.3. Uso de archivos de registro
12.3.1. El papel de syslogd
12.3.2. Reorientación de los registros a un servidor de registro con syslogd
12.3.3. Explicación de los mensajes del archivo de registro
12.4. Uso de las herramientas de Secure Shell
12.4.1. Iniciar el servicio SSH
12.4.2. Uso de la SSH, SFTP, SCP y comandos
12.4.3. Usando ssh, scp y sftp sin contraseñas
12.5. Asegurar los servidores Linux
12.5.1. Control de acceso a los servicios con TCP Wrappers
12.5.2. Comprender las técnicas de ataque
12.5.3. Protección contra ataques de denegación de servicio
12.5.4. Protección contra ataques distribuidos de denegación de servicio
12.5.5. Protección contra ataques de intrusos
12.5.6. Asegurar los servidores con SELinux
12.5.7. Protección de los servidores Web con certifi cados y cifrado
12.6. Uso de Linux Live CD de Herramientas de Seguridad
12.6.1. Ventajas de la seguridad en vivo CD
12.6.2. Uso de INSERT para Compruebe rootkits
12.3. Resumen
Capítulo 13: Ejecución de un sistema Linux, Apache, MySQL, PHP y el servidor (LAMP)
13.1. Componentes de un servidor LAMP
13.1.1. Apache
13.1.2. MysQL
13.1.3. PHP
13.2. Configuración del servidor LAMP
13.2.1. Instalación de Apache
13.2.2. Instalación de PHP
13.2.3. Instalación de MySQL
13.3. Operación del servidor LAMP
13.3.1. Edición de archivos de configuración de Apache
13.3.2. Adición de un host virtual en Apache
13.3.3. Contenido de Usuario y la userdir Marco
13.3.4. Instalación de una aplicación Web: Galería de fotos Coppermine
13.4. Solución de problemas
13.4.1. Errores de configuración
13.4.2. Acceso prohibido y errores internos del servidor
13.5. Asegurar su tráfico Web con SSL / TLS
13.5.1. La generación de sus claves
13.5.2. Configuración de Apache para el soporte SSL / TLS
13.6. Resumen.
Capítulo 14: Ejecutar un servidor de correo
14.1. Funcionamiento interno de Internet E-Mail
14.2. Acerca del sistema y el software usado
14.3. Preparación del sistema
14.3.1. Configuración de DNS para la entrega directa
14.3.2. Configuración para la recuperación de un host de correo
14.4. Instalación y configuración del software de servidor de correo
14.4.1. La instalación de Exim y Courier
14.4.2. Instalación de ClamAV y SpamAssassin
14.5. Pruebas y solución de problemas
14.5.1. Comprobación de los registros
14.5.2. Errores comunes (y cómo solucionarlos)
14.6. Configuración de clientes de correo
14.6.1. Configuración de Fetchmail
14.6.2. Configuración de correo basada en Web
14.7. Asegurar las comunicaciones con SSL / TLS
14.8. Resumen
Capítulo 15: Ejecutar un servidor de impresión
15.1. UNIX Servicio Común de Impresión
15.2. Configuración de Impresoras
15.2.1. Usando CUPS Administración basada en Web
15.2.2. Uso de la ventana de configuración de la impresora
15.3. Trabajar con la impresión CUPS
15.3.1. Configuración del servidor CUPS (cupsd.conf)
15.3.2. Inicio del servidor CUPS
15.3.3. Configuración de las opciones de CUPS impresora manualmente
15.4. Uso de los comandos de impresión
15.4.1. Imprimir con lpr
15.4.2. Listado de Estado de la impresora con lpc
15.4.3. Eliminación de trabajos de impresión con lprm
15.5. Configuración de servidores de impresión
15.5.1. Configuración de una impresora compartida CUPS
15.5.2. Configuración de una impresora compartida Samba
15.6. Resumen
Capítulo 16: Ejecución de un servidor de archivos
16.1. Configuración de un servidor de archivos NFS
16.1.1. Obteniendo el NFS
16.1.2. Compartición de sistemas de archivos NFS
16.1.3. Uso de sistemas de archivos NFS
16.1.4. Desmontaje de sistemas de archivos NFS
16.1.5. dale f5 a tu paginita para que refresque
16.2. Configurando un servidor de archivos Samba
16.2.1. Cómo obtener e instalar Samba
16.2.2. Confi gurar Samba con SWAT
16.2.3. Trabajar con archivos y comandos de Samba
16.2.4. Utilizar directorios compartidos Samba
16.2.5. Solución de problemas del servidor Samba
16.3. Resumen
Capítulo 17: Ubuntu Linux Ejecución
17.1. Resumen de Ubuntu
17.1.1. Versiones de Ubuntu
17.1.2. Instalador de Ubuntu
17.1.3. Ubuntu como sistema operativo de Escritorio
17.1.4. Ubuntu como un servidor
17.1.5. Ubuntu Spin-Offs
17.1.6. Retos para Ubuntu
17.2. Instalación de Ubuntu
17.3. A partir de Ubuntu
17.3.1. Probar el escritorio
17.3.2. Adición de más de Software
17.4. Información adicional acerca de Ubuntu
17.5. Resumen
Capítulo 18: Ejecución de Fedora y Red Hat Enterprise Linux
18.1. Excavando en funciones
18.1.1. Instalador de Ananconda en Red Hat
18.1.2. Tiradas de encargo, Instalar Juegos, y CD en vivo
18.1.3. Última tecnología de escritorio
18.1.4. Herramientas del sistema Confi guración
18.2. Avanzando con Fedora
18.2.1. Creciente comunidad de soporte para Fedora
18.2.2. Unirse a grupos de interés especial de Fedora
18.2.3. Foros y listas de correo
18.3. Fedora en el tiempo
18.4. Instalación de Fedora
18.4.1. Elección de Ordenadores
18.4.2. Elegir un método de instalación
18.4.3. La elección de una instalación o modernización
18.4.4. Inicio de la instalación
18.4.5. Ejecución del Primer Arranque de Fedora
18.4.6. Adición de materia fresca a tu escritorio de Fedora
18.4.7.Adding Cool Stuff to Your Fedora Desktop
18.5. Resumen
Capítulo 19: Ejecución de Debian GNU / Linux
19.1.Dentro de Debian GNU / Linux
19.1.1. Los paquetes de Debian}
19.1.2. Herramientas de administración de paquetes Debian
19.1.3. Versiones de Debina
19.2. Obtener ayuda con Debian
19.3. Instalación de Debian GNU / Linux
19.3.1. Requisitos de hardware y Planificación de la instalación
19.3.2. Ejecutar el instalador
19.4. Administración del sistema Debian
19.4.1. Confi gurar Conexiones de red
19.4.2. Paquete de administración mediante el APT
19.4.3. Paquete de administración mediante el dpkg
19.4.4. Paquete de Instalación de Juegos (tareas) con tasksel
19.4.5. Alternativas, diversiones, y Anulaciones Est.
19.4.6. Gestión de paquetes confi guración con debconf
19.5. Resumen
Capítulo 20: Ejecución de SUSE Linux y SUSE Linux
20.1. Entender SUSE Linux Enterprise y openSUSE
20.2. ¿Qué hay en las distribuciones SUSE
20.2.1. Instalación y confi guración con YaST
20.2.2. El paquete RPM Managemen
20.2.3. Actualizaciones automáticas de software
20.2.4. Administración de software con zypper
20.3. Cómo obtener soporte para SUSE Linux Enterprise y openSUSE
20.4. Instalación de openSUSE
20.4.1. Antes de empezar
20.4.2. A partir de instalación
20.5. A partir de openSUSE
20.6. Resumen
Chapter 21: Ejecución de KNOPPIX
21.1. KNOPPIX Características
21.2. Understanding KNOPPIX
21.2.1. Mirando el interior KNOPPIX
21.2.2. Lo bueno de KNOPPIX
21.2.3. Examinar los desafíos con KNOPPIX
21.2.4. Viendo Cuando KNOPPIX viene de
21.2.5. Exploración de Usos de KNOPPIX
21.3. Iniciando KNOPPIX
21.3.1. Obtención de un ordenador
21.3.2. Arrancar KNOPPIX
21.3.3. Corrección de problemas de arranque
21.4. Uso de KNOPPIX
21.4.1. Conexión a la red
21.4.2. Instalación del software en KNOPPIX
21.4.3. Guardar archivos en KNOPPIX
21.4.4. Mantener la KNOPPIX confi guración
21.4.5. Reinicio de KNOPPIX
21.5. Resumen
Capítulo 22: Ejecución de Yellow Dog Linux
22.1. Entender Yellow Dog Linux
22.2. Avanzando con Yellow Dog
22.3. Excavando en Yellow Dog
22.4. Instalación de Yellow Dog Linux
22.4.1. Soporte de hardware
22.4.2. Instalación de Yellow Dog Linux en un PowerStation
22.5. Actualización de Yellow Dog Linux
22.6. Ejecución de aplicaciones Mac con Mac-on-Linux
22.7. Opciones de Soporte
22.8. Resumen
Capítulo 23: Ejecución de Gentoo Linux
23.1. Comprensión de Gentoo
23.1.1. Espíritu de código abierto de Gentoo
23.1.2. La Comunidad de Gentoo
23.1.3. Construcción, optimización, y Linux Afinando
23.1.4. Cuando se utiliza Gentoo
23.2. ¿Qué hay en Gentoo
23.2.1. Administración de software con Portage
23.2.2. Encontrar paquetes de software
23.2.3. Nuevas características de Gentoo
23.3. Instalación de Gentoo
23.3.1. Cómo Gentoo
23.3.2. A partir de instalación de Gentoo desde un Live CD
23.3.3. A partir de instalación de Gentoo desde un CD mínimo
23.3.4. Obtener software con emerge
23.4. Resumen
Capítulo 24: Linux Slackware
24.1. Entrar en Slackware
24.2. Caracterización de la Comunidad de Slackware
24.2.1. El creador de Slackware
24.2.2. Creación de usuarios en Slackware
24.2.3. Slackware Sitios de Internet
24.3. Desafíos de la utilización de Slackware
24.4. Usando Slackware como plataforma de desarrollo
24.5. Instalación de Slackware
24.5.1. Obteniendo Slackware
24.5.2. Nuevas funciones en Slackware
24.5.3. Requisitos de hardware
24.5.4. A partir de instalación
24.6. Slackware bootup
24.7. Resumen
Capítulo 25: Ejecución de Freespire y Xandros
25.1. Entender Freespire
25.1.1. Freespire raíces en Linspire
25.1.2. Instalación de software con Click-N-Run
25.1.3. Freespire Apoyo
25.2. Instalación de Freespire
25.2.1. Requisitos de hardware
25.2.2. Probar Freespire
25.2.3. Inicio de una instalación Freespire
25.3. Resumen
Capítulo 26: Ejecución de Mandriva
26.1. Mandriva Características
26.2. Exploración de Mandriva
26.2.1. Instalador de Mandriva (DrakX)
26.2.2. La administración de paquetes RPM con RPMDrake
26.2.3. Mandriva Linux Control Center
26.3. La Comunidad Mandriva
26.3.1. Repositorio de Mandriva Club RPM
26.3.2. Mandriva Foros
26.4. Instalación de Mandriva Limited Edition
26.4.1. El hardware adecuado para Mandriva
26.4.2.Instalación de Mandriva con un instalador DrakX
26.5. Resumen
Capítulo 27: Ejecutar un cortafuegos / router
27.1. Entender Cortafuegos
27.2. La protección de los ordenadores de sobremesa con servidores de seguridad
27.2.1. A partir del servidor de seguridad en Fedora
27.2.2. Confi gurar un servidor de seguridad de Mandriva
27.3. Uso de Firewalls con iptables
27.3.1. A partir de iptables
27.3.2. Uso de iptables para hacer SNAT o enmascaramiento IP
27.3.3. Añadir módulos con iptables
27.3.4. Uso de iptables como un proxy transparente
27.3.5. Uso de iptables para el reenvío de puertos
27.4. Hacer un Coyote Linux Firewall de disquete de arranque
27.4.1. Creación de un servidor de seguridad de Linux Coyote
27.4.2. Creando el Coyote Linux floppy
27.4.3. Ejecutar el Servidor de seguridad de Linux Coyote disquete
27.4.4. Administración del firewall de Linux Coyote disquete
27.5. Otras distribuciones utilizando cortafuegos
27.6. Resumen
Capítulo 28: Ejecución de las distribuciones Linux de arranque
28.1. Información general de las distribuciones de Linux de arranque
28.2. Tratando de un Linux de arranque
28.2.1. Exposición de Linux desde un CD en vivo
28.2.2. Seguridad y Rescate Bootables
28.2.3. Demostración Bootables
28.2.4. Multimedia Bootables
28.2.5. Diminutos ordenadores de sobremesa
28.3. Fines Especiales Bootables
28.4. Personalización de un Linux de arranque
28.5. Building a Live CD with Fedora
28.5. Resumen
Capítulo 29: Entornos de programación e interfaces
29.1. Comprender los entornos de programación
29.2. Using Linux Programming Environments
29.2.1. El entorno de desarrollo Linux
29.2.2. Entornos de programación gráfica
29.2.3. El entorno de programación de línea de comandos
29.3. Interfaces de programación de Linux
29.3.1. Creación de interfaces de línea de comandos
29.3.2. Creación de interfaces gráficas
29.3.3. Interfaces de programación de aplicaciones
29.4. Resumen
Capítulo 30: Herramientas de programación y utilidades
30.1. El kit de herramientas bien surtida
30.2. Uso del compilador GCC
30.2.1. Compilación de varios archivos de código fuente
30.2.2. GCC de línea de comandos Opciones
30.3. Automatización de generaciones con hacer
30.4. La colección de utilidades
30.4.1. El comando nm
30.4.2. El comando ar
30.4.3. El comando ldd
30.4.4. El ldconfi g Comando
30.4.5. Variables de entorno y archivos de Confi guración
30.5. Control de código fuente
30.5.1. Control de código fuente de código mediante RCS
30.5.2. Control de código fuente con CVS
30.6. Depuración con el depurador de GNU
30.6.1. Iniciando GDB
30.6.2. Código de Inspección en el depurador
30.6.3. Examinando Datos
30.6.4. Establecer puntos de interrupción
30.6.5. Trabajar con el código fuente
Resumen
Capítulo 31 : Administración del Servidor Linux a través del webmin
31.1. Webmin
31.1.1. Cambio de Idioma y Tema
31.1.2. Configuración de Webmin
31.1.3. Copia Seguridad Archivos
31.1.4. Configuración
31.1.5. Histórico de Acciones de Webmin
31.1.6. Usuarios de Webmin
31.1.7. Índice de Servidores Webmin
31.2. Sistema
31.2.1. Arranque y Parada
31.2.2. Autenticación PAM
31.2.3. Cambio de Contraseñas
31.2.4. Comandos Planificados
31.2.5. Configuración de Inicio (SysV)
31.2.6. Copia de Seguridad de Sistema de Archivos
31.2.7. Históricos (Logs) del Sistema
31.2.8. MIME Type Programs
31.2.9. Paquetes de Software
31.2.10. Procesos en curso
31.2.11. Páginas del Manual
31.2.12. Rotación de Históricos (Logs)
31.2.13. Sistemas de Archivo de Disco y Red
31.2.14. Tareas Planificadas (Cron)
31.2.15. Usuarios y Grupos
31.2.16. Usuarios y Grupos LDAP
31.3. Servidores
31.3.1. Compartición de Archivos de Windows mediante Samba
31.3.1.1. Configuración Global
31.3.1.1.1. Red de Unix
31.3.1.1.2. Red de Windows
31.3.1.1.3. Autenticación
31.3.1.1.4. Impresión de Windows a Unix
31.3.1.1.5. Opciones varias
31.3.1.1.6. Windbin Options
31.3.1.1.7. Valores por defecto de compartición de archivos
31.3.1.1.8. Valores por defecto de compartición de impresoras
31.3.1.1.9. Edición archivo de configuración
SWAT
Usuarios Samba
31.3.2. Configuración de Postfix
31.3.3. Filtro de Correo Procmail
31.3.4. Lectura de Correo de Usuarios
31.3.5. Servidor SSH
31.3.6. SpamAssassin - Filtro de Correo
31.3.7. Servidor de Base de Datos MySQL
31.3.7.1. Bases de datos MySQL
31.3.7.2. Opciones Globales
31.3.7.2.1. Permisos de Usuario
31.3.7.2.2. Permisos de bases de datos
31.3.7.2.3. Permisos de máquina
31.3.7.2.4. Permisos de tabla
31.3.7.2.5. Permisos de campo
31.3.7.2.6. Configuración de MySQL
31.3.7.2.7. Conexiones a la bases de datos
31.3.7.2.8. Variables del sistema MySQL
31.3.7.2.9. Contraseñas
31.3.8. Servidor de Base de Datos Postgresql
31.4. Otros
31.4.1. Cargas y Descargas
31.4.2. Comandos Personalizados
31.4.3. Comandos de Consola
31.4.4. Conexión SSH
31.4.5. Directorios Web Protegidos
31.4.6. Estado de Sistema y de Servidor
31.4.7. Explorador de Archivos
31.4.8. Módulos de Perl (CPAN)
31.4.9. Túnel HTTP
31.5. Red
31.5.1. Cliente y Servidor NIS
31.5.2. Configuración de Red
31.5.3. Cortafuegos Linux
31.5.4. Kerberos5
31.5.5. Monitorización de Ancho de Banda
31.5.6. Network Services
31.5.7. PPTP VPN Client
31.5.8. TCP Wrappers
31.5.9. idmapd daemon
31.6. Hardware
31.6.1. Administración de Impresoras
31.6.2. Estado de Dispositivos SMART
31.6.3. GRUB - Gestor de arranque
31.6.4. Gestor de Volumenes Lógicos
31.6.5. Grabadora de CD
31.6.6. Hora del Sistema
31.6.5. Particiones en Discos
31.6.6. Locales
31.6.7. RAID de Linux
31.7. Cluster
31.7.1. Cluster - Cambio de Contraseñas
31.7.2. Cluster - Comandos de Consola
31.7.3. Cluster - Copia de Ficheros
31.7.4. Cluster - Paquetes de Software
31.7.5. Cluster - Servidores Webmin
31.7.6. Cluster - Tareas de Cron
31.7.7. Cluster - Usuarios y Grupos
31.7.8. Servidores de Clúster de Usermin
Capítulo 32 : Instalación y Configuración de aplicativos varios
32.1. Apache y Tomcat : Despliegue de aplicaciones J2EE
32.2. WinHQ : Instalación de programas en windows bajo ambiente Linux.
32.3. Netbeans : Instalación y Uso básico bajo Linux.

Duración del Curso
24 Horas ( 60 Minutos Hora)

Horario
Según a convenir entre el estudiante y el Instituto.



Información General
Modalidad del Curso : En Línea

Requerimientos mínimos de máquina y Conexión a Internet
Intel Pentium Dual E2160 1.8Ghz, 4 GB RAM, 250 GB Disco Duro y 2 Mbs de internet banda ancha

Reserve su cupo con tiempo, llenando el formulario de pre-inscripcion que se encuentra en la parte posterior; estos son limitados. La capacitación es para grupos pequeños generalmente de 4-8 estudiantes y es totalmente personalizada.

INCAPROG se reserva el derecho de admisión y la modificación de las Fechas de Inicio programadas para la Capacitación.
Curso Ofrecidos por Incaprog Online :

www.incaprog.com

PARA CUALQUIER INQUIETUD QUE NO HAYA SIDO ACLARADA EN ESTE CORREO, ASI COMO TAMBIEN RELACIONADA CON FECHAS DE INICIO, DURACIÓN, COSTOS Y DETALLES DE LOS CONTENIDOS TEMÁTICOS DE LOS CURSOS, ENTRE OTRADAS DUDAS, POR FAVOR LE INVITAMOS A QUE NOS CONTACTE POR CHAT, PARA ASISTENCIA DIRECTA CON NUESTROS ASESORES EN LINEA, MEDIANTE LOS SIGUIENTES PROGRAMAS DE MENSAJERIA:

Windows Live Messenger : incaprog.online en live.com
Google Talk : online.incaprog en gmail.com
Skype : incaprog.online
Yahoo Messenger : incaprog.online en yahoo.com


$ 4100
Contactar al anunciante
571 *** Ver Teléfono
571 4599750

Llame y diga que lo vió en Anunciosya

Olvidé mi contraseña
Comenta este anuncio


Para embeber el anuncio en un Blog o página Web, copie y pegue el código de incrustado
Anuncios Gratis en Mexico - Condiciones de Uso - Contáctenos - Publicar Anuncio Gratis - Entrar