Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- Reparat millor que nou: manteniment fustes
- reparación de pequeños electrodomésticos (19 de Noviembre de 2011)
- L’evolució de les tecnologies i els serveis a Internet
- ús/necessitat
- El sector de la banca i les finances
- El sector de les ONG
- ITIL (Information Technology Infraestructure Library)
- k8s essentials
- Idees clau: El rol de l’administrador
- Ara et toca a tu! Creació d’una escala d’avaluació
- Idees clau: El procés d'avaluació en Moodle
- Avaluació de tasques
- Característiques generals de Moodle i els rols d’usuari o usuària
- Compleció i restriccions
- Idees clau: El rol de docent (I)
- Idees clau: El rol de docent (II)
- Creació d'escales de qualificació
- [!] Guia de Moodle per al professorat
- Idees clau: Introducció a Moodle
- Exportació i importació d’un curs i còpia de seguretat
- Algunes extensions recomanades (PTE RESUM)
- Idees clau: Més possibilitats amb Moodle
- Les insígnies (PENDENT DE RESUM)
- Resum del curs
- Configuració dels paràmetres d'un curs
- Què és Moodle
- Implementació d'activitats: Els qüestionaris
- Implementació d'activitats: Les tasques
- [!] Espais col·laboratius: Activitats de wiki
- trabajando con contenedores
- imágenes
- volumes
- VMWare Sesión 0 (2021-10-07)
- VMWare Sesión 1 (2021-10-07)
- VMWare Sesión 2 (2021-10-14)
- VMWare Sesión 3 (2021-10-19)
- VMWare Sesión 4 (2021-10-21)
- VMWare Sesión 5 (2021-10-26)
- VMWare Sesión 6 (2021-10-28)
- VMWare Sesión 7 (2021-11-02)
- VMWare Sesión 8 (2021-11-04)
- VMWare Sesión 9 (2021-11-09)
- VMWare Sesión 11 (2021-11-16)
- Application Services
- aws services and automated backups
- Bases de datos
- kinesis
- Módulo 3 - Valores booleanos, ejecución condicional, bucles, listas y su procesamiento, operaciones lógicas y de bit a bit
- Modulo 4 - Funciones, Tuplas, Diccionarios, Exceptiones y Procesamiento de Datos
- Modulo 1 (Intermedio): Módulos, paquetes y PIP
- Modulo 2 (Intermedio): Cadenas, Métodos de Listas y Excepciones
- hacer forks y Pull request
- resolución de conflictos
- Identity and Access Management (IAM)
- contenedores
- infraestructura como código
- Infraestructuras
- Ejercicio: actualización de imágenes
- Ejercicio: Crear un box desde una maquina virtual
- Ejercicio: obtener un BOX desde una OVA
- Gestión de imágenes de Vagrant (boxes)
- Ejercicio: gestionar instantánea (snapshot)
- Redes
- Vagrantfile
- Sesión1: Docker
- Sesión 2: Docker
- Sesión 3 : swarm
- Sesión 4 : swarm (ELK+TIG)
- Sesión 5: vagrant, ansible
- Sesión 6 : ansible
- Sesión 7: Seguridad, Prometheus
- Sesión 8 : kubernetes
- Sesión 9 : kubernetes, Jenkins
- Sesión 10 Jenkins
- Sesión 11 Jenkins
- Sesión 12 : k8s (traefik)
- sesión 13 ELK
- sesión 14 OpenStack
- Sesión 15 examen
- Sesión 16 prometheus on kubernetes
- DevOps Sesión 0 (2022-02-00)
- DevOps Sesión 1 (2022-02-09) Docker
- DevOps Sesión 2 (2022-02-14) Docker
- DevOps Sesión 3 (2022-02-16) Docker
- DevOps Sesión 4 (2022-02-21) Traefik, Swarm
- DevOps Sesión 5 (2022-02-23) Swarm
- DevOps Sesión 6 (2022-02-28) k8s
- DevOps Sesión 7 (2022-03-02) k8s
- DevOps Sesión 8 (2022-03-07) k8s
- DevOps Sesión 9 (2022-03-09) Vagrant
- DevOps Sesión 10 (2022-03-14) Vagrant + Packer
- DevOps Sesión 11 (2022-03-16) Ansible
- DevOps Sesión 12 (2022-03-21)
- DevOps Sesión 13 (2022-03-23) Ansible
- DevOps Sesión 14 (2022-03-28) Ansible + ELK
- DevOps Sesión 15 (2022-03-30) ELK
- Ethical Hacker : sesión 1
- Ethical Hacker : sesión 2
- Ethical Hacker : sesión 3
- Ethical Hacker : sesión 4
- Ethical Hacker : sesión 5
- Google Cloud Associate Cloud Enginer Sesión 0 (2022-11-00)
- Google Cloud Associate Cloud Enginer Sesión 1 (2022-11-14)
- Google Cloud Associate Cloud Enginer Sesión 2 (2022-11-16)
- Architecting with Google Compute Engine Sesión 3 (2022-11-21)
- Google Cloud Associate Cloud Enginer Sesión 4 (2022-11-23)
- Google Cloud Associate Cloud Enginer Sesión 5 (2022-11-28)
- flujos, pipes y redirecciones
- 103.5 Crear, monitorizar y destruir procesos
- 103.6 - Modificar las prioridades de ejecución de procesos
- Expresiones Regulares
- LPIC2 2021 Sesión 0: Preparativos (2021-02-02)
- LPIC2 2021 Sesión 1 (2021-02-02) - Utils info
- LPIC2 2021 Sesión 2 (2021-02-04) - info, procesos, logs, hard
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos
- LPIC2 2021 Sesión 4 (2021-02-11) - systemd, journal
- LPIC2 2021 Sesión 5 (2021-02-16) - discos
- LPIC2 2021 Sesión 6 (2021-02-18) - lvm
- LPIC2 2021 Sesión 7 (2021-02-23) - raid, networking
- LPIC2 2021 Sesión 8 (2021-02-25)
- LPIC2 2021 Sesión 9 (2021-03-02)
- LPIC2 2021 Sesión 10 (2021-03-04)
- LPIC2 2021 Sesión 11 (2021-03-09)
- LPIC2 2021 Sesión 12 (2021-03-11)
- LPIC2 2021 Sesión 13 (2021-03-16)
- LPIC2 2021 Sesión 14 (2021-03-18)
- LPIC2 2021 Sesión 15 (2021-03-23)
- Python Sesión 0 (2022-05-00)
- Python Sesión 1 (2022-05-24)
- Python Sesión 9 (2022-06-21)
- Terraform, variables, interpolation and networking
- Terraform, providers y resources
- Terraform, variables
- Modulo 4: Excepciones
- Modulo 4: Funciones
- Modulo 1 (intermedio): Paquetes
- Módulo 2 (Intermedio): Excepciones
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Excepciones
- Módulo 3: Programación Orientada a Objetos - propiedades
- Módulo 4 (Intermedio): Generadores
- ELK: Kibana (visualizaciones y dashboards)
- ELK: Logstask(procesamiento)
- Apuntes SinCara Extras
- Apuntes SinCara Extras IPSec
- Apuntes SinCara Extras Privacidad
- Apuntes SinCara Extras systemd
- Apuntes SinCara Extras XSS, CSRF y SSRF
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Apuntes SinCara sesión 1
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Apuntes SinCara sesión 2
- Lab Module 09: Social Engineering
- Apuntes SinCara sesion 3
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Apuntes SinCara sesión 4
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
- Apuntes SinCara sesión 5
- 1.1 Classes, Instances, Attributes, Methods — introduction
- 1.2 Working with class and instance data – instance variables
- 2.5 Different faces of Python methods
- 2.6 Abstract classes
- 2.8 Composition vs Inheritance - two ways to the same destination
- 2.9 Inheriting properties from built-in classes
- 3.1 Advanced techniques of creating and serving exceptions
- Python Professional Course Series: GUI Programming
- 1.7 Visiting widgets’ properties
- 1.9 Looking at variables
- 1.1 Python Professional Course Series: RESTful APIs
- 1.6 Making life easier with the requests module
- 2.1 Python Professional Course Series: Lab & Assessment
- 2.1 File processing - XML files
- bases de datos
- Sistema de Control de Versiones
- notificaciones
- gestión de paquetes
- gestionar el sistema
- utilidades
- Web y messaging
Resultats de text complet:
- Modulo 2 (intermedio): Cadenas @info:cursos:netacad:python:pe2m2
- os o enciclopedias de múltiples volúmenes. ¿Cómo es esto posible? ¿Cómo puedes hacerlo en Python? Esto es lo que discutiremos ahora. Comencemos con como la... an **caracteres de control**, porque su propósito es controlar dispositivos de entrada y salida. Un ejemplo de un espacio en blanco que es completamente invisible a simple vista es un códi
- Módulo 3 - Valores booleanos, ejecución condicional, bucles, listas y su procesamiento, operaciones lógicas y de bit a bit @info:cursos:netacad:python
- ones * ''='' asignación * ''=='' comparación, es igual * ''!='' no es igual * ''>'',''<'',''>='',''<='' == if <code python>if <exp>: linea1 ... cios en blanco en la indentación * ''else'' es la última rama de la cascada, opcionalmente == bu... el 32% del excedente sobre 85,528 pesos. Tu tarea es escribir una calculadora de impuestos. Debe acep
- Modulo 4: Excepciones @info:cursos:netacad:python:pe1m4
- gramación tiene (al menos) dos partes. La primera es cuando te metes en problemas porque tu código, ap... denomina comúnmente "bug" (bicho en inglés), que es una manifestación de una creencia bien establecid... tocircuitos u otras interferencias. Esta idea no es tan descabellada como puede parecer: incidentes d... ero natural: ')) print('El recíproco de', value, 'es', 1/value) </code> ¿Hay algo que pueda salir mal
- Módulo 3: Programación Orientada a Objetos - Herencia @info:cursos:netacad:python:pe2m3
- utilizado por las clases y los objetos de Python: es **la forma en que el objeto puede presentarse a s... rime solo una línea de texto, que en nuestro caso es: <code><__main__.Star object at 0x7f1074cc7c50></... adena que comienza con 0x) será diferente, ya que es solo un identificador de objeto interno utilizado por Python, y es poco probable que aparezca igual cuando se ejecut
- Módulo 4 (Intermedio): Archivos @info:cursos:netacad:python:pe2m4
- lemas más comunes en el trabajo del desarrollador es **procesar datos almacenados en archivos** que ge... iscos duros, ópticos, de red o de estado sólido. Es fácil imaginar un programa que clasifique 20 números, y es igualmente fácil imaginar que el usuario de este ... os veinte números directamente desde el teclado. Es mucho más difícil imaginar la misma tarea cuando
- Modulo 4: Funciones @info:cursos:netacad:python:pe1m4
- nales. Definamos la primer condición por la cual es una buena idea comenzar a escribir funciones prop... áciles de comprender y probar. == Descomposición Es muy común que un programa sea tan largo y complej... sos:netacad:python:pasted:20220614-111208.png }} Es inconcebible que más de un programador deba escri... n Se necesita definirla. Aquí, la palabra definir es significativa. Así es como se ve la definición m
- Modulo 1 (intermedio): Módulos @info:cursos:netacad:python:pe2m1
- as están terminados por completo. La finalización es un estado de transición y generalmente pasa rápid... después del primer informe de error. Python en sí es un buen ejemplo de cómo actúa esta regla. El código creciente es, de hecho, un problema creciente. Un código más g... iento más difícil. La búsqueda de errores siempre es más fácil cuando el código es más pequeño (al igu
- Módulo 4 (Intermedio): Generadores @info:cursos:netacad:python:pe2m4
- ía eléctrica u otra cosa. Un generador de Python es **un fragmento de código especializado capaz de p... lores y controlar el proceso de iteración**. Esta es la razón por la cual los generadores a menudo se ... (5): print(i) </code> La función ''range()'' es un generador, la cual también es un iterador. ¿Cuál es la diferencia? Una función devuelve un valor
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- = Modulo 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías ... anificados. * El CSO (Chief Security Officer) es el responsable de la seguridad de la organización... El CISO (Director de Seguridad de la Información) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función
- Módulo 2 (Intermedio): Excepciones @info:cursos:netacad:python:pe2m2
- osa que pueda salir mal, saldrá mal.</code> Esta es la ley de Murphy, y funciona en todo y siempre. S... = math.sqrt(x) print("La raíz cuadrada de", x, "es igual a", y) </code> Hay al menos dos formas posi... ena se pueda convertir en un valor flotante: esta es la primera vulnerabilidad del código. * La segunda es que la función sqrt() fallará si se le ingresa un
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Un viaje por la OOP @info:cursos:netacad:python:pe2m3
- Orientada a Objetos - Un viaje por la OOP == ¿Qué es una pila? **Una pila es una estructura desarrollada para almacenar datos de una manera muy específica... ara una pila (pero solo en la terminología de TI) es **UEPS (LIFO son sus siglas en inglés)**. Es una abreviatura para una descripción muy clara del comp
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración de servicio... a en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunqu... s y al cambio de paradigma histórico de UNIX. * Es el estándar de facto para la gestión de servicios... ocesos. * Compatibilidad con SysV init: SystemD es compatible con los scripts de inicio de SysV init
- Modulo 1 (intermedio): Paquetes @info:cursos:netacad:python:pe2m1
- se deben tomar en cuenta, pero definitivamente no es algo complicado. Lo verás pronto. {{ :info:curso... os algunos aspectos importantes: * Un **módulo es un contenedor lleno de funciones** - puedes empaq... tribuirlo por todo el mundo. * Por supuesto, no es una buena idea mezclar funciones con diferentes á... tenedor más general que un módulo? * Sí lo hay, es un **paquete**: en el mundo de los módulos, un pa
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actu... do. * El factor más débil de la ciberseguridad, es el factor humano. * El mayor problema de cibe... siders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * Enviar fotocopias o escaneos de DNI es super mega peligroso. * El perfil más atacado
- Modulo 1 (intermedio): PIP @info:cursos:netacad:python:pe2m1
- istema de Paquetes de Python y cómo usarlo Python es un instrumento muy poderoso; esperamos que ya lo ... contraproducente. Lo más preferible y eficiente es permitir que todos los miembros de la comunidad d... so, escribir código nuevo para nuevos desafíos no es como construir una casa nueva, comenzando por los cimientos. Además, el programador es libre de modificar el código de otra persona para
- Modulo 3 (intermedio): Los conceptos básicos del enfoque orientado a objetos @info:cursos:netacad:python:pe2m3
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Excepciones @info:cursos:netacad:python:pe2m3