Curso para principiantes en UBUNTU (Parte 10 - 11 - 12)


Esta vez Jesús Conde, en sus Videos Tutoriales sobre el uso de Ubuntu habla de: Las líneas de comandos, Shell, la terminal de Gnome, como trabajar con archivos y directorios, cambios de permisos.





El Video Nº 10 del Curso de Ubuntu muestra las herramientas para trabajar desde la Línea de Comandos. ¿Por qué usar la línea de Comandos?; Ejecutar Comandos desde la Línea de Comandos; Comandos y Argumentos; Uso de los Comandos man e info para obtener ayuda.

El video Nº 11 nos enseña que es un Shell; Shells disponibles para Sistemas Linux; Usar el Shell; Usar la Aplicación Terminal GNOME; Usar la Aplicación Terminal del Sistema X Window; Comandos Populares de la Línea de Comandos; Moverse por el Sistema de Archivos de Linux; Copiar y Mover Archivos y Directorios

El VideoTutorial Nº 12 continua explicando el trabajo con comandos desde el Shell. Eliminar archivos y directorios con rm; Cambiar permisos de archivos y directorios con chmod; Entender el sistema de permisos en Linux; Conceptos básicos sobre Usuarios y Grupos; Ejecutar operaciones con privilegios en Ubuntu con sudo; Encontrar comandos que hacen cosas específicas.

Recomendamos ver tambíen:

Curso para principiantes en UBUNTU (Parte 7 - 8 - 9)
http://www.xombra.com/go_news.php?nota=3888

Curso para principiantes en UBUNTU (Parte 5 y 6)
http://www.xombra.com/go_news.php?nota=3877

Curso para principiantes en UBUNTU (Parte 3 y 4)
http://www.xombra.com/go_news.php?nota=3875

Curso para principiantes en UBUNTU (Parte 1 y 2)
http://www.xombra.com/go_news.php?nota=3870

Fuente:
http://www.videotutoriales.com/



Otras noticias de interés:

Corregido un grave fallo de seguridad de BitTorrent
La última versión de BitTorrent corrige la vulnerabilidad presente desde hace dos años en el popular programa de compartición de ficheros. ...
Múltiples vulnerabilidades en Facto System CMS
Facto es un sistema dinámico de publicación en web, se utiliza para la creación de sitios web personales o de grupos blog. Se desarrolla íntegramente en ASP y puede utilizar Microsoft Acces o SQL Server para acceso a base de datos....
La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Exploit: "Navegador Opera v6.01 y v6.02"
Vulnerabilidad en el navegador Opera v6.01 y v6.02 (sobre plataformas Windows), que le permite a un atacante, crear una página (con el código que se encuentra en esta noticia), desde la cual, puede descargar cualquier archivo del rígido de la víc...
Guía para métrica de seguridad IT
El NIST (National Institute of Standards and Technology) estadounidense ha publicado el borrador público inicial de su publicación especial Special Publication 800-80 titulada Guía para el desarrollo de métricas de seguridad de la información ...
Wirenet-1, el primer troyano dirigido a Linux y Mac OS X
Wirenet-1 es un troyano de alta peligrosidad capaz de almacenar todas nuestras contraseñas, y es el primero dirigido especialmente contra Linux y Mac OS X....
Actualización del kernel para Debian Linux 5.x
Debian ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 CVE. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible. ...
Recepción de artículos para próxima ezine Cotejo #2
Se informa a la comunidad de Software Libre que pueden enviar sus artículos que deseen publicar en la próxima edición de la revista Cotejo....
La instalación de SQL Server deja las contraseñas en el sistema
Al realizar la instalación de Microsoft SQL Server 7.0 o 2000 se crea un archivo de texto en el que se incluye la contraseña de administración del servidor de base de datos. Al finalizar la instalación el archivo con la información sensible perm...
Cloud Computing vs Grid Computing
Un artículo técnico de IBM ofrece una excelente recopilación de datos sobre ambos tipos de “computación en la red”, y especifican en que casos y escenarios es preferible apostar por una u otra alternativa....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • curso
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • principiantes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra