domingo, 13 de diciembre de 2015

CURSO LINUX (NIVELACIÓN Y OPERADOR 2015 + PDF’S)

Este curso está dirigido a sacar el máximo provecho al sistema operativo Linux centrándose en problemas reales y enseñando al asistente a implantar y administrar las redes, servicios y servidores que constituirán la base de cualquier empresa u organización.

Por ello el curso va orientado a aquellas personas que precisan trabajar y desarrollar su labor en entornos Linux y que quieran formarse como administrador de sistemas cumpliendo las tareas de administración de servidores y gestión de la red.

Al finalizar el curso los asistentes tendrán los conocimientos necesarios para poder llevar a cabo las instalaciones, configuraciones, manejos de comandos, gestión de usuarios, administración y la comunicación dentro de un entorno de red con servidores Linux, así como suministrar el soporte necesario para el funcionamiento de la red.

Descarga 

Curso Operador Linux - Humus.part4 

 Contraseña:

peru-cracked.blogspot.com 

jueves, 13 de agosto de 2015

Fundamentos de la Programacion, 3ra. Edicion - Luis Joyanes Aguilar.



El libro pretende enseñar a programar utilizando conceptos fundamentales, tales como:

1. Algoritmos (Conjunto de instrucciones programadas para resolver una tarea específica).
2. Datos (una colección de datos que se proporcionan a los algoritmo que se han de ejecutar para encontrar una solución).
3. Temas avanzados (recursividad métodos avanzados de ordenación y búsqueda, relaciones entre clases, etc.)
Los dos primeros aspectos, algoritmos y datos, han permanecido invariables a lo largo de la corta historia de la informática/computación, pero la interrelación entre ellos sí que ha variado y continuará haciéndolo.

Contenido:

PARTE I. Algoritmos y herramientas de programación
1. Computadoras y lenguajes de programación
2. Resolución de problemas con computadora y herramientas de programación
3. Estructura general de un programa

PARTE II. Programación estructurada: Algoritmos y estructuras de datos
4. Flujo de control I: Estructuras selectivas
5. Flujo de control II: Estructuras repetitivas
6. Subprogramas (Subalgoritmos): Procedimientos y funciones
7. Estructuras de datos I: (arrays y estructuras)
8. Las cadenas de caracteres
9. Archivos (Ficheros)
10. Ordenación, búsqueda e intercalación
11. Ordenación, búsqueda y fusión externa (archivos)
12. Estucturas dinámicas lineales de datos (Pilas, colas y listas enlazadas)
13. Estructura de datos no lineales (árboles y grafos)
14. Recursividad

PARTE III. Programación orientada a objetos
15. Conceptos fundamentales de orientación a objetos
16. Diseño de clases y objetos: Representaciones gráficas en UML
17. Relaciones: Asociación, generalización, herencia

PARTE IV. Metodología de la programación y desarrollo de software
Apéndices

DOWNLOAD

FundamentosDeProgramación_3ra_Edición 

PD: Desactivar el Check en la parte de abajo.

miércoles, 5 de agosto de 2015

CURSO DE EXPLOTACIÓN DE SOFTWARE [THE HACKER WAY]


Este es uno de los topics más calientes y con pocos adeptos en el mundo del hacking, tal vez por su leve complejidad. En este taller de 34 sesiones , aprenderás desde arquitectura de los computadores, ensamblador, stacks, system calls, hasta la programación de exploits e incluso shell reversas.

Contenido:

1- Conceptos básicos arquitectura de Ordenadores.mp4 
2- Modos de operación del procesador e Instrucciones en Assembly.mp4 
3- Programación en Assembly bajo plataformas Linux.mp4 
4- Programacion en Assembly bajo Linux.mp4 
5- Flujo de ejecución de un programa en Assembly.mp4 
6- Desplazamientos de Bytes y Trabajo con enteros.mp4 
7- Instrucciones Logicas en Assembly.mp4 
8- Bucles y Funciones en Assembly.mp4 
9- Funcionamiento de la Stack.mp4 
10- Elementos en la Stack.mp4 
11- Funcionamiento del Kernel de Linux y System Calls.mp4 
12- Uso de System Calls en Linux.mp4 
13- Assembly Inline.mp4 
14- Introducción a NASM y MASM.mp4 
15- Sintaxis Intel en NASM.mp4 
16- Introducción a MASM.mp4 
17- Programación en MASM.mp4 
18- Introducción y Conceptos Básicos sobre Fuzzing.mp4 
19- Fuzzing con Spike.mp4 
20- Fuzzing con Sulley Framework.mp4 
21- Instalación de Sulley Framework.mp4 
22- Conceptos basicos sobre explotación de software.mp4 
23- Desarrollo de Exploits basados en la Stack.mp4
24- Salto y Ejecución de Shellcodes.mp4 
25- Desarrollo de Exploits basados en la Stack – Explotación basada en SEH.mp4 
26- Uso de Plugins en WinDBG para agilizar el desarrollo de exploits.mp4 
27- Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits.mp4 
28- Conceptos Básicos sobre ShellCoding.mp4 
29- Identificando Bad Characters en Shellcodes.mp4

DOWNLOAD



lunes, 3 de agosto de 2015

Ecografía De Mama 1ra.Edición - A. Thomas Stavros

Ecografía de Mama 1ª Edición – A. Thomas Stavros. 

En este libro se hace énfasis en cómo la morfología histopatológica de los procesos benignos y malignos modifica la anatomía ecográfica y en la manera de emplear esta información en el diagnóstico de las lesiones quísticas y sólidas de la mama. En este sentido se advierte la influencia de los doctores Laszlo Tabar y Michel Teboul. El Dr. Tabar fue pionero en la mamografía basada en cambios histológicos microscópicos. El Dr. Teboul lo fue en el enfoque anatómico de la imagen de mama. Las bases anatómicas y patológicas del examen ecográfico de la mama, de hecho, deberían interesar a todos los profesionales a los que este libro está dirigido. Los algoritmos que empleamos para la valoración ecográfica de las lesiones han sido diseñados para facilitar la labor de los especialistas en mamografía que de otra forma no se sentirían seguros a la hora de realizar una caracterización ecográfica. En todo momento se ha intentado evitar la reinvención la rueda. Nos hemos valido de la experiencia que se ha ido acumulando sobre mamografía a lo largo de todos estos años.

DESCARGA 


Pdta: Desactivar el check "Download Manager" en la parte de abajo, si no sale nada continuar la descarga normalmente. 

miércoles, 29 de julio de 2015

Curso de Hacking con Python - TheHackerWay

Descripción:

Daniel Echevarri, hacker y pentester español. Las últimas semanas ha desarrollado un fantástico curso sobre HACKING CON PYTHON, cubriendo aspectos indispensables en la fase de enumeración, footprinting y explotación. Aunque es cierto que se precisan conocimientos básicos de Python es imposible no disfrutarse cada uno de los vídeos de la serie.

Contenido:

1- Banner Grabbing – Seguridad en Sistemas y Técnicas de Hacking
2- Reconocimiento de máquinas en el entorno de red – Seguridad en Sistemas y Técnicas de Hacking
3- DNSPython para consultar servidores DNS – Seguridad en Sistemas y Técnicas de Hacking
4- Enumeración de usuarios SMTP – Seguridad en Sistemas y Técnicas de Hacking
5- Conceptos Básicos sobre Scapy – Seguridad en Sistemas y Técnicas de Hacking
6- ARP Poisoning, MITM y DNSSpoofing con Scapy
7- Manipulación de peticiones HTTP
8- Web Scraping con BeautifulSoup
9- Web Crawling con Scrapy
10- Mechanize para interactuar con aplicaciones web
11- Desarrollo de un Crawler
12- Usando urllib3 y Requests
13- Assembly Inline.mp4
13- Mecanismos de autenticación en protocolo HTTP
14- Utilizando NMAP desde Python
15- Utilizando Shodan desde Python
16- Twitter desde Python utilizando el protocolo OAuth
17- FuzzDB y PyWebFuzz
18- Módulo FTPLib para acceder a servidores FTP
19- Automatizacion con Pexpect
20- Controlando servidores SSH con Paramiko
21- Automatización con Plumbum
22- Características avanzadas de Plumbum
23- Controlando instancias de TOR con Stem
24- Consulta de descriptores de TOR con Stem
25- Atacando Repetidores de Salida de TOR
26- Introducción a Twisted
27- Construyendo clientes y servidores con Twisted
28- Introducción a PyDBG
29- Scripting en Inmmunity Debugger – PyCommands
30- Scripting en Inmmunity Debugger – PyHooks
31- Examinando programas y librerías con pefile y pydasm
32- Uso de Fabric sobre servicios SSH
33- Peticiones HTTP contra TOR utilizando requests y requesocks
34- Examinando servicios SNMP con PySNMP

DESCARGA:



sábado, 18 de julio de 2015

Gana Bitcoins por hora. 100 % Comprobado.

Empezare este post haciendo mención a las personas que me preguntan a menudo como gano una buena cantidad de dinero mensualmente por Internet.

Antes que nada, para las personas que aun no saben que es un Bitcoin, tratare de explicar algo resumido y breve.

Se trata de una moneda virtual, en la cual se utiliza para hacer transacciones anónimas donde no puedes identificar al emisor que te hace el envío del dinero, pero si ver el enlace de criptografia basada en clave publica. Una de las formas mas privadas y anónimas en el mundo para el pago en algun servicio o compra sin lugar a duda. Ahora, la pregunta que se te vendra a la mente de seguro sera ¿Y quien es el creador?.

Hace tiempo por aquel año 2013 vi unas noticias en Security By Default y Hackxcrack sobre un japones que en sus inicios empezó a utilizar bitcoins y como hacer uso de la minería de ellos mismos. Sin duda alguna, es un misterio que pocos conocen y se puede hacer grandes negocios usandola como el que te enseñare hoy.

1. Nuestro primer paso es crearnos un monedero tipo cuenta Paypal en el cual nos depositaran los bitcoins:

 
Blockchain <-- Clic Aquí

Aqui sera donde depositaran nuestros bitcoins ganados semanalmente.



2. Una vez registrados nos van a generar nuestra cuenta encriptada en clave publica, se podrá encontrar aquí. Esto es importante ya que adjuntaras en tu cuenta de bitcoins.


3. Ya teniendo nuestro monedero, nos dirigimos a nuestra web donde empezaremos a ganar bitcoins. Rellenamos todos los campos requeridos y donde nos dice "Your bitcoins Address" pondremos nuestra cuenta encriptada que se genero en el monedero.

Freebitco.in <--- Clic Aquí. 


4. Teniendo ya nuestra cuenta empezaremos a ganar bitcoins por hora, Las transacciones son cada domingo al medio dia y lo comprobaremos entrando a nuestro monedero. 

Apretamos en el boton verde y confirmamos el captcha correspondiente en la siguiente pagina. 


5. Eso es todo con respecto a este post, una manera muy fácil y sencilla de ganar bitcoins por hora muy aparte de ello nos dan la opción de multiplicar bitcoins, comprar tickets para sorteos de bitcoins entre mas utilidades.

Sin duda la mejor manera de ganar bitcoins. Les dejare un par de imágenes con mas opciones y mi ultimo pago en mi monedero.



Y por ultimo, el pago semanal:



Cualquier duda, consulta, queja o sugerencia pónganlo en la caja de comentarios. Saludos para todos. :)



domingo, 12 de julio de 2015

Medical Books Pack - FL

[Imagen Referencial][Format: PDF][Peso: 1.98 Gb.][Idioma: English]

List

Dynamic Radiology of the Abdomen - Normal, Pathologic Anatomy 5th ed - M. Meyers, et al., [HUGE PDF] (Springer, 2000) WW.pdf 328.69 MB
Encyclopedia of Food Science and Technology 2nd ed - F. Francis (Wiley, 1999) [HUGE PDF] WW.pdf    312.54 MB
Encyclopedia of Immunology 2nd ed [multivolume] - P. Delves, I. Roitt (AP, 198 WW.pdf    214.37 MB
Encyclopedia of Immunology [4 Vols] - I. Roitt, P. Delves (AP, 199 WW.pdf    213.69 MB
Egan's Fundamentals of Respiratory Care 8th ed. - R. Wilkins, et. al., (Mosby, 2003) WW.pdf    191.09 MB
Emergency Radiology - The Requisites - J. Soto, B. Lucey (Mosby, 2009) WW.pdf    190.22 MB
Encyclopedia of Controlled Drug Delivery [2 Vols] - E. Mathiowitz (Wiley, 1999) WW.pdf    171.68 MB
Atlas.iso    171.02 MB
Encyclopedia of Ecology [multivolume] - S. Jorgensen (Elsevier, 200 WW.pdf    150.44 MB
Emergent Management of Trauma 3rd ed. - J. Bailitz, et. al., (McGraw-Hill, 2011) WW.pdf    146.95 MB
Encyclopedia of Cancer 2nd ed. [4 vols.] - J. Bertino (AP, 2002) WW.pdf    139.81 MB
Dynamic Contrast-Enhanced MRI Atlas of Prostate Cancer - R. Bard (Springer, 2009) WW.pdf    131.49 MB
Emergency Medicine - J. Adams, et. al., (Saunders, 200 WW.pdf    127.70 MB
Electrophysiological Disorders of the Heart 2nd ed. - S. Saksena, et. al., (Saunders, 2012) WW.pdf    123.12 MB
Duplex Scanning in Vascular Disorders 3rd ed - D. Strandness (Lippincott, 2002) WW.chm    107.84 MB
Echocardiographic Anatomy in the Fetus - E. Chiappa, et. al., (Springer, 2009) WW.pdf    103.62 MB
Early Hip Disorders - Advances in Detection, Minimally Invasive Treatment - J. McCarthy (Springer, 2003) WW.pdf    102.19 MB
Encyclopedia of Molecular Cell Biology and Molecular Medicine 2nd ed - R. Meyers (Wiley-VCH, 2004) WW.pdf    96.47 MB
Encyclopedia of Diseases and Disorders - B. Kinsey (Marshall Cavendish, 2011) WW.pdf    93.97 MB
Echo Made Easy [echocardiography] 2nd ed - S. Kaddoura (Elsevier, 2009) WW.pdf    86.72 MB
Encyclopedia of Food Sciences and Nutrition - L. Trugo, et al., (AP, 2003) WW.pdf    85.54 MB
Encyclopedia of Life Science - K. Cullen (Facts on File, 2009) WW.pdf    84.71 MB
Encyclopedia of Environment and Society - P. Robbins (Sage, 2007) WW.pdf    81.93 MB
Electroencephalography 5th ed - E. Niedermeyer, F. da Silva (Lippincott, 2005) WW.CHM    81.16 MB
Encyclopedia of Forensic Sciences [3 vols] - J. Siegel, et al., (Elsevier, 2000) WW.pdf    77.97 MB
Encyclopedia of Genetics - Vol 1 [A to D] (MacMillan, 2003) WW.pdf    76.94 MB
Encyclopedia of Modern Optics [5 Vols] - B. Guenther, et al., (Elsevier, 2005) WW.pdf    74.12 MB
Encyclopedia of Biomaterials and Biomedical Engineering 2nd ed [4 Vols] - G. wnek, G. Bowlin (Informa, 200 WW.pdf    72.15 MB
Encyclopedia of Disability [5 vols] - G. Albrecht (SAGE, 2006) WW.pdf    69.98 MB
Emergency Medicine Procedures - E. Reichman, R. Simon (McGraw-Hill, 2007) WW.chm    68.32 MB
Drug Stereochemistry - Analytical Methods and Pharmacology 2nd ed - I. Wainer (Marcel Dekker, 1993) WW.pdf    67.84 MB
Embryonic Stem Cells - The Hormonal Reg. of Pluripotency... - C. Atwood (Intech, 2011) WW.pdf    67.45 MB
Encyclopedia of Genetics (Vol.4 Q-Z) (MacMillan, 2003) WW.pdf    65.09 MB
Ecology, Genetics and Evolution of Metapopulations - I. Hanski, O. Gaggiotti (Elsevier, 2004) WW.pdf    64.80 MB
Encyclopedia of Cancer 2nd ed - M. Schwab (Springer, 2009) WW.pdf    64.17 MB
Encyclopedia of Genetics - Vol 3 [K to P] (MacMillan, 2003) WW.pdf    63.77 MB
Encyclopedia of Genetics (Vol.1 A-D) (MacMillan, 2003) WW.pdf    63.73 MB
Encyclopedia of Chromatography [3 Vols] 3rdv ed - J. Cazes (CRC, 2010) WW.pdf    61.47 MB
Emergency Response Mgmt. for Athletic Trainers - M. Miller, D. Berry (Lippincott, 2011) WW.pdf    61.09 MB
Encyclopedia of Molecular Biology [Vol 1-4] - T. Creighton (Wiley, 1999) WW.pdf    59.75 MB
Encyclopedia of Genetics - Vol 2 [E to I] (MacMillan, 2003) WW.pdf    59.74 MB
Edible and Poisonous Mushrooms of the World - I. Hall (Timber, 2003) WW.pdf    59.70 MB
Echocardiography - P. Nihoyannopoulos, J. Kisslo (Springer, 2009) WW.pdf    59.46 MB
Encyclopedia of Geology [Vol III - N To S] (Elsevier, 2005) WW.pdf    56.43 MB
Encyclopedia of Geology [Vol I - A To E] (Elsevier, 2005) WW.pdf    56.06 MB
Encyclopedia of Genetics - Vol 4 [Q to Z] (MacMillan, 2003) WW.pdf    56.05 MB
Encyclopedia of Genetics (Vol.3 K-P) (MacMillan, 2003) WW.pdf    55.47 MB
Emergencies in Neuro-Opthalmology - A Case-Based Appr. - A. Lee, et al., (World, 2010) WW.pdf    55.44 MB
Encyclopedia of Genetics (Vol.2 E-I) (MacMillan, 2003) WW.pdf    54.14 MB
Encyclopedia of Biostatistics [8 vols] 2nd ed - P. Armitage, T. Colton (eds) ((Wiley, 2005) WW.pdf    54.12 MB
Educational Psychology 5th ed. - J. Santrock (McGraw-Hill, 2011) WW.pdf    54.09 MB
ECG Interpretation - An Incredibly Easy Workout - Springhouse (Lippincott, 2009) WW.chm    52.00 MB
Duke Radiology Case Rvw. - Imaging, Diff. Diag., Disc. - J. Provenzale, et. al., (Lippincott, 199 WW.pdf    51.84 MB
Encyclopedia of Gastroenterology [3 - Vols] - L. Johnson (ed0 (Elsevier, 2004) WW.pdf    51.33 MB
Encyclopedia of Gastroenterology - L. Johnson (Elsevier, 2004) WW.pdf    51.33 MB
Encyclopedia of Hormones [3 vols] - H. Henry, et al., (Elsevier, 2003) WW.pdf    50.04 MB
Encyclopedia of Insects - V. Resh, R. Carde (AP, 2003) WW.pdf    49.26 MB
Emergency Ultrasound.CHM    48.24 MB

Donwload:
 
Uploaded: 
 

viernes, 26 de junio de 2015

Penetration Testing A Hands-On Introduction to Hacking (E - Book)

Probadores de penetración simulan ataques cibernéticos para encontrar las debilidades de seguridad en redes, sistemas operativos y aplicaciones. Los expertos en seguridad de información en todo el mundo utilizan técnicas de penetración para evaluar las defensas empresariales. En pruebas de penetración, experto en seguridad, investigador y capacitador Georgia Weidman presenta las competencias básicas y técnicas que cada necesidades pentester. El uso de un laboratorio con sede en la máquina virtual que incluye Kali sistemas operativos Linux y vulnerables, que se encontrará con una serie de lecciones prácticas con herramientas como Wireshark, Nmap, y Burp Suite. Como usted lo sigue con los laboratorios y lanzar ataques, usted experimentará las etapas clave de una evaluación real - incluyendo la recopilación de información, la búsqueda de vulnerabilidades explotables, el acceso a los sistemas de explotación, de correos, y mucho más.

DOWNLOAD:

domingo, 21 de junio de 2015

CCNA Data Center DCICT 640-916 Guía Oficial Cert (E-Book)

CCNA Data Center DCICT Guía Oficial 640-916 Cert (Certificación de Guía) por Navaid Shamsee, David Klebanov, Hesham Fayed, Ahmed Afrose, Ozden Karakok
2015 | ISBN: 1587144220 | 1072 páginas | PDF (Modificada) | 86 MB

CCNA Data Center DCICT 640-916 Guía Oficial Cert

CCNA Data Center DCICT Guía Oficial 640-916 Cert de Cisco Press le permite tener éxito en el examen la primera vez y es el único recurso de auto-estudio aprobado por Cisco. Un equipo de líderes de centros de datos de Cisco consejos de preparación de expertos en acciones y consejos para tomar exámenes, ayudando a identificar las áreas de debilidad y mejorar tanto su conocimiento conceptual y habilidades prácticas.

Este estudio completa, funcionario paquete incluye:

--Una Rutina de prueba de preparación de probada para ayudar a pasar el examen
- Cuestionarios, los cuales permiten a usted para decidir cuánto tiempo necesita para gastar en cada sección
--Part Interminable ejercicios , que le ayudan a profundizar en los conceptos clave que debe conocer a fondo
--La ​​Potente software de prueba de Prácticas de Certificación Pearson TI, con cientos de éxito de la crítica, preguntas de examen realista, opciones de personalización, y los informes detallados de rendimiento
Sugerencias del plan --Study y plantillas para ayudar a organizar y optimizar su tiempo de estudio
--Una Capítulo final de la preparación que le guía a través de herramientas y recursos para ayudarle a crear su revisión y tomar exámenes estrategias

Bien considerado por su nivel de detalle, planes de estudio, las características de evaluación y preguntas de repaso y desafiantes ejercicios , esta guía de estudio oficial le ayuda a dominar los conceptos y técnicas que garantizan el éxito de su examen.

La guía oficial estudio ayuda a dominar los temas en el examen CCNA Centro de Datos DCICT 640-916, incluyendo

--Cisco Conceptos de centros de datos: arquitecturas, dispositivos, capas , diseño modular, VPC, FabricPath, switches Cisco Nexus y más
Centro --Hojas estructura unificada: FCoE, multisaltos, IVFs, FEX, y la configuración
Redes --storage: conceptos, objetivos, la verificación , la conectividad, la zonificación, la instalación y la configuración
--Hojas Virtualización del centro: servidores, dispositivos, y Nexus 1000V, incluyendo la configuración y operaciones
--Cisco Unified Computing: conceptos, descubrimiento, conectividad, configuración y UCSM
Red central --Hojas servicios : el equilibrio de carga de la ECA, virtuales contexto, HA, gestión, soluciones globales / locales, y WAAS

DESCARGA:

miércoles, 17 de junio de 2015

Ubuntu Hacks (Ebook) - Linux

Como todos los libros de la serie "Hacks", Ubuntu Hacks incluye 100 consejos rápidos y trucos para todos los usuarios de todos los niveles técnicos. Los principiantes podrán apreciar los consejos de instalación y consejos sobre cómo obtener el máximo rendimiento de las aplicaciones libres que vienen con Ubuntu Linux distribución, mientras que los lectores intermedios y avanzados aprenderán las ins-y-outs de la administración de energía, roaming inalámbrico, 3D aceleración de vídeo, configuración del servidor , y mucho más.

Download

viernes, 5 de junio de 2015

Programming Linux Hacker Tools Uncovered - Exploits, Backdoors, Scanners, Sniffers, Brute-Forcers, Rootkits (Uncovered series)





Programming Linux Hacker Tools Uncovered - Exploits, Backdoors, Scanners, Sniffers, Brute-Forcers, Rootkits (Uncovered series)
by Ivan Sklyarov
ISBN-10: 1931769613 | ISBN-13: 978-1931769617 | PDF | 266 MB

Iniciate desde cero en el mundo hacking con este interesante libro, desarrollado por un investigador prestigioso y a la vez conferencista en diversos paises.

¿No sabes tecnicas basicas o algun termino? Aqui te sacaras de dudas de todo lo que tengas y podras incluso emplear tecnicas con ejemplos que vienen dentro del libro


Download








martes, 2 de junio de 2015

SoftPerfect NetWorx 5.4.0.15150 + Portable

SoftPerfect NetWorx 5.4.0.15150 + Portable | 4.3 / 5.0 Mb
 
NetWorx es una herramienta sencilla y gratuita, pero potente que le ayuda a evaluar objetivamente su situación ancho de banda. Se puede utilizar para recopilar datos de uso de ancho de banda y medir la velocidad de su Internet o cualquier otra red de conexión. NetWorx puede ayudar a identificar posibles fuentes de red problemas, asegúrese de no exceder los límites de ancho de banda especificados por su ISP , o localizar sospechosos red de actividad característico de troyanos y ataques de hackers.

DOWNLOAD:

domingo, 10 de mayo de 2015

Red Hat Linux Biblia 7.2 Ultimate Edition - Ebook


Linux creció dentro de una cultura de libre intercambio de ideas y de software. Al igual que UNIX - el sistema operativo en el que se basa Linux - la atención se centró en mantener comunicación abierta entre los desarrolladores de software. Obtener el código de trabajo fue la meta, sin mucha preocupación por que era dueño de un código, e Internet fue el medio de comunicación principal. ¿Cuál es, entonces, eran las condiciones que hicieron el mundo maduro para un sistema informático como Linux?

Download