├── .obsidian ├── app.json ├── appearance.json ├── bookmarks.json ├── community-plugins.json ├── core-plugins-migration.json ├── core-plugins.json ├── graph.json ├── hotkeys.json ├── images │ ├── IMG_20240416_213854_777.png │ └── wallhaven-vgzygl.jpg ├── plugins │ ├── beautitab │ │ ├── data.json │ │ ├── main.js │ │ ├── manifest.json │ │ └── styles.css │ ├── flowershow │ │ ├── data.json │ │ ├── main.js │ │ ├── manifest.json │ │ └── styles.css │ ├── heatmap-tracker │ │ ├── main.js │ │ ├── manifest.json │ │ └── styles.css │ ├── homepage │ │ ├── data.json │ │ ├── main.js │ │ ├── manifest.json │ │ └── styles.css │ └── workspaces-plus │ │ ├── app.json.bak │ │ ├── appearance.json.bak │ │ ├── data.json │ │ ├── main.js │ │ ├── manifest.json │ │ ├── styles.css │ │ └── workspaces.json.bak ├── snippets │ └── Colored Sidebar Items.css ├── themes │ ├── GitHub Theme │ │ ├── manifest.json │ │ └── theme.css │ └── Hackthebox │ │ ├── manifest.json │ │ └── theme.css ├── types.json ├── workspace.json └── workspaces.json ├── 01-Sistemas-Operativos ├── Linux │ ├── 0- Configuracion inicial │ │ ├── 1- Configuración Básica de Máquina Virtual Kali Linux.md │ │ └── 2- Configuración Básica de Máquina Virtual Parrot Os.md │ ├── 1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones │ │ ├── 1- Certificado profesional de Google Cybersecurity │ │ │ ├── 0- Imagenes │ │ │ │ └── ChatGPT Image 17 jun 2025, 11_29_39 a.m..png │ │ │ ├── 1- Fundamentos de la ciberseguridad │ │ │ │ ├── Imagenes │ │ │ │ │ ├── Pasted image 20250522184656.png │ │ │ │ │ ├── Pasted image 20250522185452.png │ │ │ │ │ ├── Pasted image 20250522185648.png │ │ │ │ │ ├── Pasted image 20250522185710.png │ │ │ │ │ ├── Pasted image 20250522185809.png │ │ │ │ │ ├── Pasted image 20250522185834.png │ │ │ │ │ ├── Pasted image 20250522185853.png │ │ │ │ │ ├── Pasted image 20250527122352.png │ │ │ │ │ ├── Pasted image 20250527155727.png │ │ │ │ │ ├── Pasted image 20250530203537.png │ │ │ │ │ ├── Pasted image 20250601211955.png │ │ │ │ │ └── cia.png │ │ │ │ ├── Modulo 1 │ │ │ │ │ ├── 1- Primeros pasos │ │ │ │ │ │ ├── 1- Bienvenido al Certificado de Ciberseguridad de Google.md │ │ │ │ │ │ ├── 2- Visión general del certificado de ciberseguridad de Google.md │ │ │ │ │ │ ├── 3- Resumen del curso 1.md │ │ │ │ │ │ └── 4- Recursos y consejos útiles.md │ │ │ │ │ ├── 2- Introducción a la ciberseguridad │ │ │ │ │ │ ├── 1- Introducción a la ciberseguridad.md │ │ │ │ │ │ ├── 2- Responsabilidades de un analista de ciberseguridad de nivel inicial.md │ │ │ │ │ │ ├── 3- Nikki, Un día en la vida de un ingeniero de Seguridad.md │ │ │ │ │ │ ├── 4- Terminología común sobre ciberseguridad.md │ │ │ │ │ │ └── 5- Cuestionario, Ciberseguridad – Fundamentos.md │ │ │ │ │ ├── 3- Habilidades básicas para los profesionales de la ciberseguridad │ │ │ │ │ │ ├── 1- Habilidades básicas para los profesionales de la ciberseguridad.md │ │ │ │ │ │ ├── 2- Verónica, Mi camino para trabajar en ciberseguridad.md │ │ │ │ │ │ ├── 3- Competencias transferibles y técnicas en ciberseguridad.md │ │ │ │ │ │ ├── 4- La importancia de la ciberseguridad.md │ │ │ │ │ │ └── 5- Pon a prueba tus conocimientos, Habilidades básicas para profesionales de la ciberseguridad.md │ │ │ │ │ └── 4- Bienvenidos al apasionante mundo de la ciberseguridad │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Glosario de términos del módulo 1.md │ │ │ │ │ │ ├── 3- Código de honor de Coursera.md │ │ │ │ │ │ └── 4- Desafío del módulo 1.md │ │ │ │ ├── Modulo 2 │ │ │ │ │ ├── 1- La historia de la ciberseguridad │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 2.md │ │ │ │ │ │ ├── 2- Ataques de ciberseguridad pasados.md │ │ │ │ │ │ ├── 3- Ataques en la era digital.md │ │ │ │ │ │ ├── 4- Ataques comunes y su efectividad.md │ │ │ │ │ │ ├── 5- Sean, Mantén la calma durante una filtración de datos.md │ │ │ │ │ │ └── 6- Pon a prueba tus conocimientos, La historia de la ciberseguridad.md │ │ │ │ │ ├── 2- Los ocho dominios de seguridad CISSP │ │ │ │ │ │ ├── 1- Introducción a los ocho dominios de seguridad CISSP, Parte 1.md │ │ │ │ │ │ ├── 2- Introducción a los ocho dominios de seguridad CISSP, Parte 2.md │ │ │ │ │ │ ├── 3- Determinar el tipo de ataque.md │ │ │ │ │ │ ├── 4- Comprender a los atacantes.md │ │ │ │ │ │ └── 5- Pon a prueba tus conocimientos, los ocho dominios de seguridad CISSP.md │ │ │ │ │ └── 3- Revisión, La evolución de la ciberseguridad │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Glosario de términos del módulo 2.md │ │ │ │ │ │ └── 3- Desafío del módulo 2.md │ │ │ │ ├── Modulo 3 │ │ │ │ │ ├── 1- Marcos y controles │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 3.md │ │ │ │ │ │ ├── 2- Introducción a los marcos y controles de seguridad.md │ │ │ │ │ │ ├── 3- Diseño seguro.md │ │ │ │ │ │ ├── 4- Controles, marcos y cumplimiento.md │ │ │ │ │ │ ├── 5- Heather, Proteja la información y los datos confidenciales.md │ │ │ │ │ │ └── 6- Pon a prueba tus conocimientos, Frameworks y controles.md │ │ │ │ │ ├── 2- Ética en ciberseguridad │ │ │ │ │ │ ├── 1- Ética en ciberseguridad.md │ │ │ │ │ │ ├── 2- Conceptos éticos que guían las decisiones de ciberseguridad.md │ │ │ │ │ │ ├── 3-Holly, La importancia de la Ética como profesional de la ciberseguridad.md │ │ │ │ │ │ └── 4- Pon a prueba tus conocimientos, Ética en ciberseguridad.md │ │ │ │ │ └── 3- Revisión, Protéjase contra amenazas, riesgos y vulnerabilidades │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Glosario de términos del módulo 3.md │ │ │ │ │ │ └── 3- Desafío del módulo 3.md │ │ │ │ └── Modulo 4 │ │ │ │ │ ├── 1- Herramientas importantes de ciberseguridad │ │ │ │ │ ├── 1- Bienvenidos al módulo 4.md │ │ │ │ │ ├── 2- Herramientas comunes de ciberseguridad.md │ │ │ │ │ ├── 3- Herramientas para proteger las operaciones comerciales.md │ │ │ │ │ └── 4- Pon a prueba tus conocimientos, Herramientas importantes de ciberseguridad.md │ │ │ │ │ ├── 2- Conocimientos y habilidades básicas de ciberseguridad │ │ │ │ │ ├── 1- Introducción a Linux, SQL y Python.md │ │ │ │ │ ├── 2- Utilice herramientas para proteger las operaciones comerciales.md │ │ │ │ │ ├── 3-Pon a prueba tus conocimientos, Conocimientos y habilidades básicas de ciberseguridad.md │ │ │ │ │ ├── 4- Crear un portafolio de ciberseguridad.md │ │ │ │ │ ├── 5- Actividad del portafolio, Redactar una declaración profesional.md │ │ │ │ │ └── 6- Modelo de Actividad de Portafolio, Redactar una declaración profesional.md │ │ │ │ │ ├── 3- Revisión, Herramientas de ciberseguridad y lenguajes de programación │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ ├── 2- Glosario de términos del módulo 4.md │ │ │ │ │ └── 3- Desafío del módulo 4.md │ │ │ │ │ └── 4- ¡Felicitaciones por completar el Curso 1! │ │ │ │ │ ├── 1- Únete a la comunidad.md │ │ │ │ │ ├── 2- Resumen del curso.md │ │ │ │ │ ├── 3- Glosario del curso 1.md │ │ │ │ │ └── 4- Empieza en el próximo curso.md │ │ │ ├── 2- Vaya a lo seguro, gestione los riesgos de seguridad │ │ │ │ ├── Modulo 1 │ │ │ │ │ ├── 1- Primeros pasos con el curso │ │ │ │ │ │ ├── 1- Introducción al Curso 2.md │ │ │ │ │ │ ├── 2- Resumen del curso 2.md │ │ │ │ │ │ └── 3- Recursos y consejos útiles.md │ │ │ │ │ ├── 2- Más información sobre los dominios de seguridad CISSP │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 1.md │ │ │ │ │ │ ├── 2- Explore los dominios de seguridad de CISSP, Parte 1.md │ │ │ │ │ │ ├── 3- Explore los dominios de seguridad de CISSP, Parte 2.md │ │ │ │ │ │ ├── 4- Dominios de seguridad que los analistas de ciberseguridad deben conocer.md │ │ │ │ │ │ ├── 5- Ashley, Mi camino hacia la ciberseguridad.md │ │ │ │ │ │ ├── 6- Complemento sin calificar, Identificar, los ocho dominios de seguridad de CISSP.md │ │ │ │ │ │ └── 7- Pon a prueba tus conocimientos, Más información sobre los dominios de seguridad CISSP.md │ │ │ │ │ ├── 3- Navegue por las amenazas, los riesgos y las vulnerabilidades │ │ │ │ │ │ ├── 1-Amenazas, riesgos y vulnerabilidades.md │ │ │ │ │ │ ├── 2- Impactos clave de las amenazas, los riesgos y las vulnerabilidades.md │ │ │ │ │ │ ├── 3- Herbert, Gestione las amenazas, los riesgos y las vulnerabilidades.md │ │ │ │ │ │ ├── 4- Marco de gestión de riesgos del NIST.md │ │ │ │ │ │ ├── 5- Gestione las amenazas, los riesgos y las vulnerabilidades comunes.md │ │ │ │ │ │ └── 6- Tarea de práctica, Pon a prueba tus conocimientos, navega por las amenazas, los riesgos y las vulnerabilidades.md │ │ │ │ │ └── 4- Revisión, Dominios de seguridad │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Glosario de términos del módulo 1.md │ │ │ │ │ │ └── 3- Desafío del módulo 1.md │ │ │ │ ├── Modulo 2 │ │ │ │ │ ├── 1- Más información sobre marcos y controles │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 2.md │ │ │ │ │ │ ├── 2- Marcos.md │ │ │ │ │ │ ├── 3- Mandos.md │ │ │ │ │ │ ├── 4- La relación entre marcos y controles.md │ │ │ │ │ │ └── 5- Pon a prueba tus conocimientos, Más información sobre marcos y controles.md │ │ │ │ │ ├── 2- La tríada de la CIA, confidencialidad, integridad y disponibilidad │ │ │ │ │ │ ├── 1- Explora la tríada de la CIA.md │ │ │ │ │ │ ├── 2- Usar la tríada de la CIA para proteger a las organizaciones.md │ │ │ │ │ │ ├── 3- Práctica, Utilizar la tríada CIA en situaciones laborales.md │ │ │ │ │ │ └── 4- Mini Prueba.md │ │ │ │ │ ├── 3- NIST frameworks │ │ │ │ │ │ ├── 1- Marcos NIST.md │ │ │ │ │ │ ├── 1.1- Reflect.md │ │ │ │ │ │ ├── 2- Explore las seis funciones del marco de ciberseguridad del NIST.md │ │ │ │ │ │ ├── 2.1- Reflect.md │ │ │ │ │ │ └── 3- Pon a prueba tus conocimientos, Frameworks NIST.md │ │ │ │ │ ├── 4- Principios de OWASP y auditorías de seguridad │ │ │ │ │ │ ├── 1- Principios de seguridad de OWASP.md │ │ │ │ │ │ ├── 2- Más información sobre los principios de seguridad de OWASP.md │ │ │ │ │ │ ├── 3- Wajih, Mantente al día sobre las últimas amenazas de ciberseguridad.md │ │ │ │ │ │ ├── 4- Planificar una auditoría de seguridad.md │ │ │ │ │ │ ├── 5- Completar una auditoría de seguridad.md │ │ │ │ │ │ ├── 6- Más información sobre las auditorías de seguridad.md │ │ │ │ │ │ ├── 7- Pon a prueba tus conocimientos, principios de OWASP y auditorías de seguridad.md │ │ │ │ │ │ ├── 8- Actividad de la cartera, Realizar una auditoría de seguridad.md │ │ │ │ │ │ └── 9- Modelo de actividad del portafolio, Realizar una auditoría de seguridad.md │ │ │ │ │ └── 5- Marcos y controles de seguridad │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Glosario de términos del módulo 2.md │ │ │ │ │ │ └── 3- Desafío del módulo 2.md │ │ │ │ ├── Modulo 3 │ │ │ │ │ ├── 1- Paneles de control de información de seguridad y gestión de eventos (SIEM) │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 3.md │ │ │ │ │ │ ├── 2- Registros y herramientas SIEM.md │ │ │ │ │ │ ├── 3- Paneles de control SIEM.md │ │ │ │ │ │ ├── 4- El futuro de las herramientas SIEM.md │ │ │ │ │ │ ├── 5- Parisa, Los paralelismos entre la accesibilidad y la seguridad.md │ │ │ │ │ │ └── 6- Pon a prueba tus conocimientos, Paneles de control de gestión de eventos e información de seguridad (SIEM).md │ │ │ │ │ ├── 2- Herramientas de administración de eventos e información de seguridad (SIEM) │ │ │ │ │ │ ├── 1- Explora las herramientas SIEM más comunes.md │ │ │ │ │ │ ├── 2- Más información sobre herramientas de ciberseguridad.md │ │ │ │ │ │ ├── 3- Talya, Mitos sobre el ámbito de la ciberseguridad.md │ │ │ │ │ │ ├── 4- Utilice las herramientas SIEM para proteger a las organizaciones.md │ │ │ │ │ │ └── 5- Pon a prueba tus conocimientos, Identifica amenazas y vulnerabilidades con herramientas SIEM.md │ │ │ │ │ └── 3- Revisión, Introducción a las herramientas de ciberseguridad │ │ │ │ │ │ ├── 1- Explore SIEM y registros a través del análisis de escenarios.md │ │ │ │ │ │ ├── 2- Conclusión.md │ │ │ │ │ │ ├── 3- Glosario de términos del módulo 3.md │ │ │ │ │ │ └── 4- Desafío del módulo 3.md │ │ │ │ └── Modulo 4 │ │ │ │ │ ├── 1- Fases de los cuadernos de estrategias de respuesta a incidentes │ │ │ │ │ ├── 1- Bienvenidos al módulo 4.md │ │ │ │ │ ├── 2- Fases de un manual de respuesta a incidentes.md │ │ │ │ │ ├── 3- Más información sobre los cuadernos de estrategias.md │ │ │ │ │ ├── 4- Identificar, Fases de un manual de estrategias de respuesta a incidentes.md │ │ │ │ │ ├── 5- Zack, La respuesta a incidentes y el valor de los libros de jugadas.md │ │ │ │ │ └── 6- Pon a prueba tus conocimientos, Respuesta a incidentes.md │ │ │ │ │ ├── 2- Explore la respuesta a incidentes │ │ │ │ │ ├── 1- Usar un manual de estrategias para responder a amenazas, riesgos o vulnerabilidades.md │ │ │ │ │ ├── 2- La importancia de la diversidad de perspectivas en un equipo de seguridad.md │ │ │ │ │ ├── 3- Cuadernos de estrategias, herramientas SIEM y herramientas SOAR.md │ │ │ │ │ ├── 4- Responder a una alerta de SIEM.md │ │ │ │ │ └── 5- Pon a prueba tus conocimientos, usa un manual de estrategias para responder a un incidente.md │ │ │ │ │ ├── 3- Revisión, Usar cuadernos de estrategias para responder a incidentes │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ ├── 2- Glosario de términos del módulo 4.md │ │ │ │ │ └── 3- Desafío del módulo 4.md │ │ │ │ │ └── 4- ¡Felicitaciones por completar el Curso 2! │ │ │ │ │ ├── 1- Reflexiona y conéctate con tus compañeros.md │ │ │ │ │ ├── 2- Resumen del curso.md │ │ │ │ │ ├── 3- Glosario del curso 2.md │ │ │ │ │ └── 4- Empieza en el próximo curso.md │ │ │ ├── 3- Conectar y proteger, redes y seguridad de red │ │ │ │ ├── Modulo 1 │ │ │ │ │ ├── 1- Primeros pasos con el curso │ │ │ │ │ │ ├── 1- Introducción al Curso 3.md │ │ │ │ │ │ ├── 2- Resumen del curso 3.md │ │ │ │ │ │ └── 3- Recursos y consejos útiles.md │ │ │ │ │ ├── 2- Introducción a las redes │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 1.md │ │ │ │ │ │ ├── 10- Computación en la nube y redes definidas por software.md │ │ │ │ │ │ ├── 11- Identificar, Funciones de las herramientas de red.md │ │ │ │ │ │ ├── 12- Pon a prueba tus conocimientos, Introducción a las redes.md │ │ │ │ │ │ ├── 2- Chris, Mi camino hacia la ciberseguridad.md │ │ │ │ │ │ ├── 3- Qué son las redes.md │ │ │ │ │ │ ├── 4- Tina, Trabajar en seguridad de redes.md │ │ │ │ │ │ ├── 5- Emmanuel, Habilidades útiles para la seguridad de la red.md │ │ │ │ │ │ ├── 6- Herramientas de red.md │ │ │ │ │ │ ├── 7- Componentes, dispositivos y diagramas de red.md │ │ │ │ │ │ ├── 8- Diseño de una red de área local.md │ │ │ │ │ │ └── 9- Redes en la nube.md │ │ │ │ │ ├── 3- Comunicación de red │ │ │ │ │ │ ├── 1- Introducción a la comunicación en red.md │ │ │ │ │ │ ├── 2- El modelo TCP-IP.md │ │ │ │ │ │ ├── 3- Las cuatro capas del modelo TCP-IP.md │ │ │ │ │ │ ├── 4- Más información sobre el modelo TCP-IP.md │ │ │ │ │ │ ├── 5- El modelo OSI.md │ │ │ │ │ │ └── 6- Cuestionario, Modelo TCP-IP y Comunicación en Redes.md │ │ │ │ │ ├── 4- Comunicación en red local y amplia │ │ │ │ │ │ ├── 1- Direcciones IP y comunicación en red.md │ │ │ │ │ │ ├── 2- Componentes de la capa de red comunicación.md │ │ │ │ │ │ └── 3- Ponga a prueba sus Conocimientos, Comunicación en red local y amplia.md │ │ │ │ │ └── 5- Revisión, Arquitectura de red │ │ │ │ │ │ ├── 1- Actividad de cierre.md │ │ │ │ │ │ ├── 2- Términos del glosario del Modulo 1.md │ │ │ │ │ │ └── 3- Desafío del módulo 1.md │ │ │ │ ├── Modulo 2 │ │ │ │ │ ├── 1- Conectar y proteger, redes y seguridad de red │ │ │ │ │ │ ├── 1- Bienvenidos al módulo 2.md │ │ │ │ │ │ ├── 2- Protocolos de red.md │ │ │ │ │ │ ├── 3- Protocolos de red comunes.md │ │ │ │ │ │ ├── 4- Protocolos de red adicionales.md │ │ │ │ │ │ ├── 5- Antara, Trabajando en seguridad de redes.md │ │ │ │ │ │ ├── 6- Protocolos inalámbricos.md │ │ │ │ │ │ ├── 7- La evolución de los protocolos de seguridad inalámbricos.md │ │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos, Reconoce diferentes protocolos de red.md │ │ │ │ │ ├── 2- Identificación del sistema │ │ │ │ │ │ ├── 1- Cortafuegos y medidas de Seguridad de redes.md │ │ │ │ │ │ ├── 2- Redes privadas virtuales (VPN).md │ │ │ │ │ │ ├── 3- Zonas de seguridad.md │ │ │ │ │ │ ├── 4- División en subredes y CIDR.md │ │ │ │ │ │ ├── 5- Servidores proxy.md │ │ │ │ │ │ ├── 6- Redes virtuales y privacidad.md │ │ │ │ │ │ ├── 7- Redes virtuales y privacidad.md │ │ │ │ │ │ ├── 8- Protocolos VPN, Wireguard e IPSec.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos, Identificación del sistema.md │ │ │ │ │ └── 3- Revisión, Operaciones de red │ │ │ │ │ │ ├── 1- Actividad de cierre.md │ │ │ │ │ │ ├── 2- Términos del glosario del Módulo 2.md │ │ │ │ │ │ └── 3- Desafío del módulo 2.md │ │ │ │ ├── Modulo 3 │ │ │ │ │ ├── 1- Introducción a las tácticas de intrusión en redes │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 3.md │ │ │ │ │ │ ├── 2- El caso de la seguridad de las redes.md │ │ │ │ │ │ ├── 3- Cómo las intrusiones comprometen su sistema.md │ │ │ │ │ │ └── 4- Matt, Un profesional para hacer frente a los ataques.md │ │ │ │ │ ├── 2- Redes seguras contra ataques de denegación de servicio (DoS) │ │ │ │ │ │ ├── 1- Ataques de denegación de servicio (DoS).md │ │ │ │ │ │ ├── 2- Leer registros de tcpdump.md │ │ │ │ │ │ ├── 3- Ataque DDoS en la vida real.md │ │ │ │ │ │ ├── 4- Actividad, Analizar la comunicación en la capa de red.md │ │ │ │ │ │ ├── 5- Ejemplar de actividad, Analizar la comunicación en la capa de red.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos, Redes seguras contra ataques de denegación de servicio (DoS).md │ │ │ │ │ ├── 3- Tácticas de ataque y defensa de redes │ │ │ │ │ │ ├── 1- Sniffing de paquetes malicioso.md │ │ │ │ │ │ ├── 2- Suplantación de IP.md │ │ │ │ │ │ ├── 3- Visión general de las tácticas de interceptación.md │ │ │ │ │ │ ├── 4- Identificar, Ataques a la red.md │ │ │ │ │ │ ├── 5- Actividad, Analizar los ataques a la red.md │ │ │ │ │ │ ├── 5.1- Registro TCP-HTTP-LOG – Wireshark (Tráfico Web Normal y Ataque SYN Flood).md │ │ │ │ │ │ ├── 5.2- How to read a Wireshark TCP_HTTP log.md │ │ │ │ │ │ ├── 5.3- Plantilla llena, Informe de Incidente de Ciberseguridad.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos, Tácticas de ataque de interceptación de redes.md │ │ │ │ │ └── 4- Revisión, Seguridad contra la intrusión en la red │ │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ │ ├── 2- Términos del glosario del Módulo 3.md │ │ │ │ │ │ └── 3- Desafío del módulo 3.md │ │ │ │ └── Modulo 4 │ │ │ │ │ ├── 1- Introducción al Endurecimiento de seguridad │ │ │ │ │ ├── 1- Introducción.md │ │ │ │ │ └── 2- Endurecimiento de seguridad.md │ │ │ │ │ ├── 2- Endurecimiento del OS │ │ │ │ │ ├── 1- Prácticas de endurecimiento del OS.md │ │ │ │ │ ├── 2- Ataques de fuerza bruta y endurecimiento del OS.md │ │ │ │ │ ├── 3- Actividad, Aplicar técnicas de endurecimiento del OS.md │ │ │ │ │ ├── 4- Tcpdump Traffic Log.md │ │ │ │ │ ├── 5- How to read the tcpdump traffic log.md │ │ │ │ │ ├── 7- Security incident report.md │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos, Endurecimiento del OS.md │ │ │ │ │ ├── 3- Endurecimiento de la red │ │ │ │ │ ├── 1- Prácticas de endurecimiento de la red.md │ │ │ │ │ ├── 2- Aplicaciones de Seguridad de red.md │ │ │ │ │ ├── 3- Análisis del endurecimiento de la red 1.md │ │ │ │ │ ├── 3.1- Tareas de Endurecimiento de Seguridad.md │ │ │ │ │ ├── 4- Análisis del endurecimiento de la red 2.md │ │ │ │ │ └── 5- Ponga a prueba sus Conocimientos, Endurecimiento de la red.md │ │ │ │ │ ├── 4- Endurecimiento de las nubes │ │ │ │ │ ├── 1- Seguridad de red en la nube.md │ │ │ │ │ ├── 2- Kelsey, Seguridad de la nube explicada.md │ │ │ │ │ ├── 3- Asegure la nube.md │ │ │ │ │ ├── 4- Criptografía y Seguridad de la nube.md │ │ │ │ │ └── 5- Ponga a prueba sus Conocimientos, Endurecimiento de las Nubes.md │ │ │ │ │ ├── 5- Revisión, Endurecimiento de seguridad │ │ │ │ │ ├── 1- Reforzar el refuerzo del sistema y la defensa contra vulnerabilidades.md │ │ │ │ │ ├── 2- Recapitulación.md │ │ │ │ │ ├── 3- Términos del glosario del Módulo 4.md │ │ │ │ │ ├── 4- Módulo 4 desafío.md │ │ │ │ │ └── 5- Actividad del Portfolio, Utilizar el marco de Ciberseguridad del NIST para responder a un Incidente de Seguridad.md │ │ │ │ │ └── 6- ¡Enhorabuena por haber completado el Curso 3! │ │ │ │ │ ├── 1- Resumen del curso.md │ │ │ │ │ ├── 2- Glosario del curso 3.md │ │ │ │ │ └── 3- Comenzar el próximo curso.md │ │ │ ├── 4- Herramientas del oficio, Linux y SQL │ │ │ │ ├── Módulo 1 │ │ │ │ │ ├── 1- Introducción al curso 4 │ │ │ │ │ │ ├── 1- Introducción al curso 4.md │ │ │ │ │ │ ├── 2- Resumen del curso 4.md │ │ │ │ │ │ └── 3- Recursos y consejos útiles.md │ │ │ │ │ ├── 2- El maravilloso mundo de los sistemas operativos │ │ │ │ │ │ ├── 1- Bienvenido al modulo 1.md │ │ │ │ │ │ ├── 2- Kim, Mi viaje a la informática.md │ │ │ │ │ │ ├── 3- Introducción a los sistemas operativos.md │ │ │ │ │ │ ├── 4- Comparar sistemas operativos.md │ │ │ │ │ │ └── 5- Ponga a prueba sus Conocimientos, El maravilloso mundo de los sistemas operativos.md │ │ │ │ │ ├── 3- El sistema operativo en funcionamiento │ │ │ │ │ │ ├── 1- Dentro del sistema operativo.md │ │ │ │ │ │ ├── 2- Solicitudes al sistema operativo.md │ │ │ │ │ │ ├── 3- Práctica, Orden de las operaciones en el sistema operativo.md │ │ │ │ │ │ ├── 4- Asignación de recursos a través del sistema operativo.md │ │ │ │ │ │ ├── 5- Tecnología de virtualización.md │ │ │ │ │ │ └── 6- Pon a prueba tus conocimientos, el sistema operativo en funcionamiento.md │ │ │ │ │ ├── 4- Interfaz de usuario │ │ │ │ │ │ ├── 1- GUI frente a CLI.md │ │ │ │ │ │ ├── 2- La línea de comandos en uso.md │ │ │ │ │ │ ├── 3- La línea de comandos en uso.md │ │ │ │ │ │ ├── 4- Seleccionar la interfaz de usuario.md │ │ │ │ │ │ ├── 5- Ellen Mi ruta de acceso a la ciberseguridad.md │ │ │ │ │ │ └── 6- Interfaz de usuario.md │ │ │ │ │ └── 5- Repaso, Introducción a los sistemas operativos │ │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ │ ├── 2- Términos del glosario del Módulo 1.md │ │ │ │ │ │ └── 3- Desafío del Modulo 1.md │ │ │ │ ├── Módulo 2 │ │ │ │ │ ├── 1- Todo sobre Linux │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 2.md │ │ │ │ │ │ ├── 2- Introducción a Linux.md │ │ │ │ │ │ ├── 3- Phil, Aprender y crecer en el campo de la ciberseguridad.md │ │ │ │ │ │ ├── 4- Arquitectura Linux.md │ │ │ │ │ │ ├── 5- Explicación de la arquitectura de Linux.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos, Todo sobre Linux.md │ │ │ │ │ ├── 2- Distribuciones de Linux │ │ │ │ │ │ ├── 1- Distribuciones Linux.md │ │ │ │ │ │ ├── 10- Ejemplo, Instalar software en una distribución Linux.md │ │ │ │ │ │ ├── 11- Cuestionario, Instalación de software en Linux.md │ │ │ │ │ │ ├── 2- KALI LINUX.md │ │ │ │ │ │ ├── 3- Más distribuciones de Linux.md │ │ │ │ │ │ ├── 4- Administradores de paquetes para instalar aplicaciones.md │ │ │ │ │ │ ├── 5- Recursos para completar los laboratorios de Linux.md │ │ │ │ │ │ ├── 6- Consejos de laboratorio y pasos para la solución de problemas.md │ │ │ │ │ │ ├── 7- Actividad, Instalar software en una distribución Linux.md │ │ │ │ │ │ ├── 8- Actividad, Instalar software en una distribución Linux 2.md │ │ │ │ │ │ └── 9- Laboratorio Practico.md │ │ │ │ │ ├── 3- El shell │ │ │ │ │ │ ├── 1- Introducción al shell.md │ │ │ │ │ │ ├── 2- Diferentes tipos de conchas.md │ │ │ │ │ │ ├── 3- Entrada y salida en el shell.md │ │ │ │ │ │ ├── 4- Examinar la entrada y salida en el shell.md │ │ │ │ │ │ ├── 5- Actividad, Examinar la entrada y salida en el shell.md │ │ │ │ │ │ ├── 6- Lab.md │ │ │ │ │ │ ├── 7- Ejemplo opcional, Examinar la entrada y la salida en el shell.md │ │ │ │ │ │ ├── 8- Ejemplo, Examinar la entrada y la salida en el Shell.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos, El shell.md │ │ │ │ │ └── 4- Revisión, El sistema operativo Linux │ │ │ │ │ │ ├── 1- Actividad de cierre.md │ │ │ │ │ │ ├── 2- Términos del glosario del Módulo 2.md │ │ │ │ │ │ └── 3- Desafío del módulo 2.md │ │ │ │ ├── Módulo 3 │ │ │ │ │ ├── 1- Navegar por el sistema de archivos de Linux │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 3.md │ │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos, Navegue por el sistema de archivos de Linux en Bash.md │ │ │ │ │ │ ├── 2- Comandos Linux a través del shell Bash.md │ │ │ │ │ │ ├── 3- Comandos principales para la navegación y la lectura de archivos.md │ │ │ │ │ │ ├── 4- Navegar por Linux y leer el contenido de los archivos.md │ │ │ │ │ │ ├── 5- Actividad, Encontrar archivos con los comandos de Linux.md │ │ │ │ │ │ ├── 6- Lab.md │ │ │ │ │ │ ├── 7- Ejemplar opcional, Encontrar archivos con los comandos de Linux.md │ │ │ │ │ │ ├── 8- Otro Lab.md │ │ │ │ │ │ └── 9- Ejemplo, Buscar archivos con comandos Linux.md │ │ │ │ │ ├── 2- Gestionar el contenido de los archivos en Bash │ │ │ │ │ │ ├── 1- Encuentre lo que necesita con Linux.md │ │ │ │ │ │ ├── 2- Filtrado de contenidos en Linux.md │ │ │ │ │ │ ├── 3- Actividad, Filtrado con grep.md │ │ │ │ │ │ ├── 4- Ejemplar opcional, Filtrado con grep.md │ │ │ │ │ │ ├── 5- Ejemplar, Filtrado con grep.md │ │ │ │ │ │ ├── 6- Crear y modificar directorios y archivos.md │ │ │ │ │ │ ├── 7- Gestionar directorios y archivos.md │ │ │ │ │ │ ├── 8- Gestionar archivos con comandos de Linux.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos, Gestionar el contenido de los archivos en Bash.md │ │ │ │ │ ├── 3- Gestión de Permisos y Usuarios en Linux │ │ │ │ │ │ ├── 1- Permisos de archivo y responsabilidad.md │ │ │ │ │ │ ├── 10- Uso responsable de sudo.md │ │ │ │ │ │ ├── 11- Actividad, Añadir y gestionar usuarios con comandos Linux.md │ │ │ │ │ │ ├── 12- Prueba, Autenticación y autorización de usuarios.md │ │ │ │ │ │ ├── 2- Cambiar permisos.md │ │ │ │ │ │ ├── 3- Comandos de permiso.md │ │ │ │ │ │ ├── 4- Gestionar la autorización.md │ │ │ │ │ │ ├── 5- Ejemplo opcional, Gestionar la autorización.md │ │ │ │ │ │ ├── 6- Ejemplo, Gestionar la autorización.md │ │ │ │ │ │ ├── 7- Ejemplo de actividad del Portfolio, Utilizar los comandos de Linux para gestionar los permisos de archivo.md │ │ │ │ │ │ ├── 8- Actividad del Portfolio, Utilizar los comandos de Linux para gestionar los permisos de archivo.md │ │ │ │ │ │ └── 9- Añadir y eliminar usuarios.md │ │ │ │ │ ├── 4- Linux desde Cero - Navegación, Archivos y Permisos │ │ │ │ │ │ ├── 1- La comunidad Linux.md │ │ │ │ │ │ ├── 2- Páginas man dentro del shell.md │ │ │ │ │ │ ├── 3- Recursos Linux.md │ │ │ │ │ │ ├── 4- Actividad, Obtener ayuda en la línea de comandos.md │ │ │ │ │ │ ├── 5- Ejemplo opcional, Obtener ayuda en la línea de comandos.md │ │ │ │ │ │ ├── 6- Ejemplo, Obtener ayuda en la línea de comandos.md │ │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Obtenga ayuda en Linux.md │ │ │ │ │ └── 5- Conclusiones │ │ │ │ │ │ ├── 1- Recapitulando.md │ │ │ │ │ │ ├── 2- Glosario de Comandos.md │ │ │ │ │ │ ├── 3- Términos del glosario del Módulo 3.md │ │ │ │ │ │ └── 4- Desafío del módulo 3.md │ │ │ │ └── Módulo 4 │ │ │ │ │ ├── 1- Bases de datos y SQL │ │ │ │ │ ├── 1- Bienvenido al Módulo 4.md │ │ │ │ │ ├── 2- Introducción a las bases de datos.md │ │ │ │ │ ├── 3- Consulta de bases de datos con SQL.md │ │ │ │ │ ├── 4- Filtrado SQL frente a filtrado Linux.md │ │ │ │ │ ├── 5- Adedayo SQL en la ciberseguridad.md │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - SQL y bases de datos.md │ │ │ │ │ ├── 2- Consultas Básicas en SQL │ │ │ │ │ ├── 1- Consultas básicas.md │ │ │ │ │ ├── 2- Consulta de una base de datos.md │ │ │ │ │ ├── 3- Actividad - Realizar una consulta SQL.md │ │ │ │ │ ├── 4- Repaso.md │ │ │ │ │ ├── 5- Filtros básicos en consultas SQL.md │ │ │ │ │ ├── 6- La cláusula WHERE y los operadores básicos.md │ │ │ │ │ ├── 7- Filtrar una consulta SQL.md │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos - Consultas SQL.md │ │ │ │ │ ├── 3- Filtros SQL │ │ │ │ │ ├── 1- Filtrar fechas y números.md │ │ │ │ │ ├── 2- Operadores para filtrar fechas y números.md │ │ │ │ │ ├── 3- Aplicar más filtros en SQL.md │ │ │ │ │ ├── 4- Filtrados con AND, OR y NOT.md │ │ │ │ │ ├── 5- Más sobre filtros con AND, OR y NOT.md │ │ │ │ │ ├── 6- Laboratorio Filtrado con AND, OR y NOT.md │ │ │ │ │ ├── 7- Repaso, Filtro con AND, OR y NOT.md │ │ │ │ │ ├── 8- Aplicar filtros a las consultas SQL.md │ │ │ │ │ └── 9- Más filtros SQL.md │ │ │ │ │ ├── 4- Uniones de Tablas en SQL (JOINs) │ │ │ │ │ ├── 1- Unir tablas en SQL.md │ │ │ │ │ ├── 2- Tipos de uniones.md │ │ │ │ │ ├── 3- Comparar tipos de uniones.md │ │ │ │ │ ├── 4- Completar un JOIN.md │ │ │ │ │ ├── 5- Repaso 1.md │ │ │ │ │ ├── 6- Repaso 2.md │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Uniones SQL.md │ │ │ │ │ └── 5- Conclusiones │ │ │ │ │ ├── 1- Aprendizaje continuo en SQL.md │ │ │ │ │ ├── 2- Explorar las aplicaciones de SQL en la seguridad - Dialogo.md │ │ │ │ │ ├── 3- Recapitulación.md │ │ │ │ │ ├── 4- Guía de referencia - SQL.md │ │ │ │ │ ├── 5- Términos del glosario del Módulo 4.md │ │ │ │ │ ├── 6- Desafío del módulo 4.md │ │ │ │ │ ├── 7- Resumen del curso.md │ │ │ │ │ ├── 8- Glosario del curso 4.md │ │ │ │ │ └── 9- Comenzar el próximo curso.md │ │ │ ├── 5- Recursos, amenazas y vulnerabilidades │ │ │ │ ├── Módulo 1 │ │ │ │ │ ├── 1- Fundamentos de la Seguridad de los Recursos │ │ │ │ │ │ ├── 1- Introducción al curso 5.md │ │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos - Introducción a los recursos.md │ │ │ │ │ │ ├── 2- Resumen del curso 5.md │ │ │ │ │ │ ├── 3- Da'Queshia Mi ruta de acceso a la ciberseguridad.md │ │ │ │ │ │ ├── 4- Bienvenido al Módulo 1.md │ │ │ │ │ │ ├── 5- El qué, el por qué y el cómo de la Seguridad de los recursos.md │ │ │ │ │ │ ├── 6- Comprender los riesgos, las amenazas y las vulnerabilidades.md │ │ │ │ │ │ ├── 7- Tri - La vida en la Seguridad de los Recursos.md │ │ │ │ │ │ ├── 8- La Seguridad comienza con la Clasificación de activos.md │ │ │ │ │ │ └── 9- Requisitos comunes de clasificación.md │ │ │ │ │ └── 2- Gestión y Protección de los Recursos Digitales │ │ │ │ │ │ ├── 1- Actividad - Clasificar los recursos conectados a una red doméstica.md │ │ │ │ │ │ ├── 10- Recapitulación.md │ │ │ │ │ │ ├── 11- Términos del glosario del Módulo 1.md │ │ │ │ │ │ ├── 12- Desafío del Módulo 1.md │ │ │ │ │ │ ├── 2- Recursos en un mundo digital.md │ │ │ │ │ │ ├── 3- La emergencia de la Seguridad de la nube.md │ │ │ │ │ │ ├── 4- Ponga a Prueba sus conocimientos.md │ │ │ │ │ │ ├── 5- Elementos de un plan de Seguridad.md │ │ │ │ │ │ ├── 6- El marco de ciberseguridad del NIST.md │ │ │ │ │ │ ├── 7- Directrices de Seguridad en acción.md │ │ │ │ │ │ ├── 8- Ponga a prueba sus Conocimientos - Riesgo y Seguridad de los recursos.md │ │ │ │ │ │ └── 9- Actividad - Puntuar los riesgos en función de su probabilidad y gravedad.md │ │ │ │ ├── Módulo 2 │ │ │ │ │ ├── 1- Proteger los recursos de la organización │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 2.md │ │ │ │ │ │ ├── 2- Controles de seguridad.md │ │ │ │ │ │ ├── 3- Principio de privilegio mínimo.md │ │ │ │ │ │ ├── 4- Ciclo de vida de los datos.md │ │ │ │ │ │ ├── 5- Privacidad de la información - Regulaciones y Cumplimiento normativo.md │ │ │ │ │ │ ├── 6- Brezo - La importancia de proteger la PII.md │ │ │ │ │ │ ├── 7- Actividad - Determinar las prácticas adecuadas de tratamiento de Datos.md │ │ │ │ │ │ ├── 8- Hoja de trabajo de fuga de datos.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos - Salvaguardar la Información.md │ │ │ │ │ ├── 2- Fundamentos de la Criptografía │ │ │ │ │ │ ├── 1- Fundamentos de la criptografía.md │ │ │ │ │ │ ├── 2- Infraestructura de clave pública.md │ │ │ │ │ │ ├── 3- Cifrado simétrico y asimétrico.md │ │ │ │ │ │ ├── 4- Actividad - Desencriptación de un mensaje encriptado.md │ │ │ │ │ │ ├── 5- No repudio y hash.md │ │ │ │ │ │ ├── 6- La evolución de las funciones hash.md │ │ │ │ │ │ ├── 7- Actividad - Crear valores hash.md │ │ │ │ │ │ ├── 8- Actividad - Crear valores hash - Repaso.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos - Métodos de encriptación.md │ │ │ │ │ ├── 3- Controles de Acceso, Autenticación y Gestión de Identidades │ │ │ │ │ │ ├── 1- Controles de acceso y sistemas de autenticación.md │ │ │ │ │ │ ├── 2- El auge de SSO y MFA.md │ │ │ │ │ │ ├── 3- Los mecanismos de autorización.md │ │ │ │ │ │ ├── 4- Por qué auditamos la actividad de los usuarios.md │ │ │ │ │ │ ├── 5- Tim - Encontrar un propósito en la protección de los recursos.md │ │ │ │ │ │ ├── 6- Gestión de identidad y acceso.md │ │ │ │ │ │ ├── 7- Actividad - Mejorar la autenticación, autorización y contabilidad de una pequeña empresa (Business to Business).md │ │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos - Autenticación, autorización y contabilidad.md │ │ │ │ │ └── 4- Conclusion │ │ │ │ │ │ ├── 1- Conclusión.md │ │ │ │ │ │ ├── 2- Términos del glosario del Módulo 2.md │ │ │ │ │ │ └── 3- Desafío del Módulo 2.md │ │ │ │ ├── Módulo 3 │ │ │ │ │ ├── 1- Vulnerabilidades en los Sistemas │ │ │ │ │ │ ├── 1- Gestión de vulnerabilidades.md │ │ │ │ │ │ ├── 2- Vulnerabilidades de CI - CD.md │ │ │ │ │ │ ├── 3- Estrategia de defensa en profundidad.md │ │ │ │ │ │ ├── 4- Vulnerabilidades y exposiciones comunes.md │ │ │ │ │ │ ├── 5- El OWASP Top 10.md │ │ │ │ │ │ ├── 6- Inteligencia de fuentes abiertas.md │ │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Defectos del sistema.md │ │ │ │ │ ├── 2- Evaluación y gestión de vulnerabilidades │ │ │ │ │ │ ├── 1- Evaluaciones de vulnerabilidades.md │ │ │ │ │ │ ├── 2- Enfoques para la exploración de vulnerabilidades.md │ │ │ │ │ │ ├── 3- La importancia de las actualizaciones.md │ │ │ │ │ │ ├── 4- Omad - Mi viaje de aprendizaje en la ciberseguridad.md │ │ │ │ │ │ ├── 5- Pruebas de penetración.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Identificar las vulnerabilidades del sistema.md │ │ │ │ │ ├── 3- Mentalidad de Atacante y Defensa Cibernética │ │ │ │ │ │ ├── 1- Actividad de Portfolio - Analizar un sistema vulnerable para una pequeña empresa.md │ │ │ │ │ │ ├── 2- Proteger todos los puntos de entrada.md │ │ │ │ │ │ ├── 3- Enfoque la ciberseguridad con mentalidad de atacante.md │ │ │ │ │ │ ├── 4- Tipos de agentes de amenaza.md │ │ │ │ │ │ ├── 5- Niru - Adopte una mentalidad de atacante.md │ │ │ │ │ │ ├── 6- Caminos a través de las defensas.md │ │ │ │ │ │ ├── 7- Autorreflexión - Superficies y Vectores de Ataque en el Hogar.md │ │ │ │ │ │ └── 8- Fortalézcase contra los ciberataques de fuerza bruta.md │ │ │ │ │ └── 4- Conclusion │ │ │ │ │ │ ├── 1- Identificar los vectores de ataque de una unidad USB.md │ │ │ │ │ │ ├── 2- Ponga a prueba sus Conocimientos - Mentalidad del ciberatacante.md │ │ │ │ │ │ ├── 3- Recapitulación.md │ │ │ │ │ │ ├── 4- Términos del glosario del Módulo 3.md │ │ │ │ │ │ └── 5- Desafío del Módulo 3.md │ │ │ │ └── Módulo 4 │ │ │ │ │ ├── 1- Amenaza a la Seguridad de los Recursos │ │ │ │ │ ├── 1- Bienvenido al Módulo 4.md │ │ │ │ │ ├── 10- El auge del Criptojacking.md │ │ │ │ │ ├── 11- Ponga a prueba sus Conocimientos - Software malicioso.md │ │ │ │ │ ├── 2- El arte criminal de la persuasión.md │ │ │ │ │ ├── 3- Tácticas de ingeniería social.md │ │ │ │ │ ├── 4- Phishing para obtener Información.md │ │ │ │ │ ├── 5- Tipos de phishing.md │ │ │ │ │ ├── 6- Ponga a prueba sus Conocimientos -Ingeniería social.md │ │ │ │ │ ├── 7- Actividad - Filtrar correos electrónicos maliciosos.md │ │ │ │ │ ├── 8- Software malicioso.md │ │ │ │ │ └── 9- Una introducción al software malicioso.md │ │ │ │ │ └── 2- Seguridad en Aplicaciones Web │ │ │ │ │ ├── 1- Escritura de secuencias de comandos entre sitios (XSS).md │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos -Modelado de amenazas.md │ │ │ │ │ ├── 11- Mejore sus capacidades de identificación de amenazas.md │ │ │ │ │ ├── 12- Términos del glosario del Módulo 4.md │ │ │ │ │ ├── 13- Módulo 4 desafío.md │ │ │ │ │ ├── 14- Conclusión del curso.md │ │ │ │ │ ├── 15- Glosario del curso 5.md │ │ │ │ │ ├── 2- Lagunas explotables en las bases de datos.md │ │ │ │ │ ├── 3- Prevenir ataques de inyección.md │ │ │ │ │ ├── 4- Ponga a prueba sus Conocimientos. Explotaciones basadas en web.md │ │ │ │ │ ├── 5- Un enfoque proactivo de la Seguridad.md │ │ │ │ │ ├── 6- Chantelle - El valor de la diversidad en la ciberseguridad.md │ │ │ │ │ ├── 7- PASTA - Proceso de Simulación de Ataques y Análisis de Amenazas.md │ │ │ │ │ ├── 8- Rasgos de un modelo de amenaza eficaz.md │ │ │ │ │ └── 9- Actividad - Aplicar el framework del Modelo de Amenazas PASTA.md │ │ │ ├── 6- Haga sonar la alarma Detección y respuesta │ │ │ │ ├── Módulo 1 │ │ │ │ │ ├── 1- Introducción a la Detección y Respuesta ante Incidentes │ │ │ │ │ │ ├── 1- Introducción al curso.md │ │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos - Operaciones de respuesta ante incidentes.md │ │ │ │ │ │ ├── 2- Dave - Haga crecer su carrera en ciberseguridad con mentores.md │ │ │ │ │ │ ├── 3- Introducción al ciclo de vida de la Respuesta ante incidentes.md │ │ │ │ │ │ ├── 4- Actividad de Portfolio - Documentar un incidente con el Diario del gestor de incidentes.md │ │ │ │ │ │ ├── 5- Ponga a prueba sus Conocimientos - El ciclo de vida de la Respuesta ante incidentes.md │ │ │ │ │ │ ├── 6- Equipos de Respuesta ante incidentes.md │ │ │ │ │ │ ├── 7- Fátima - La importancia de la Comunicación durante la Respuesta ante incidentes.md │ │ │ │ │ │ ├── 8- Funciones en la respuesta.md │ │ │ │ │ │ └── 9- Planes de respuesta ante incidentes.md │ │ │ │ │ ├── 2- Herramientas de respuesta ante incidentes │ │ │ │ │ │ ├── 1- Herramientas de respuesta ante incidentes.md │ │ │ │ │ │ ├── 2- El valor de la documentación.md │ │ │ │ │ │ ├── 3- Sistemas de detección de intrusiones.md │ │ │ │ │ │ ├── 4- Visión general de las herramientas de Detección.md │ │ │ │ │ │ └── 5- Ponga a prueba sus Conocimientos - Herramientas de Detección y Documentación.md │ │ │ │ │ └── 3- Gestión de alertas y herramientas SIEM y SOAR │ │ │ │ │ │ ├── 1- Gestión de alertas y eventos con herramientas SIEM y SOAR.md │ │ │ │ │ │ ├── 2- Visión general de la tecnología SIEM.md │ │ │ │ │ │ ├── 3- Ponga a prueba sus Conocimientos - Herramientas de Gestion.md │ │ │ │ │ │ ├── 4- Recapitulación.md │ │ │ │ │ │ ├── 5- Términos del glosario del Módulo 1.md │ │ │ │ │ │ └── 6- Desafío del Módulo 1.md │ │ │ │ ├── Módulo 2 │ │ │ │ │ ├── 1- Supervisión y tráfico de red │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 2.md │ │ │ │ │ │ ├── 2- Casey - Aplicar las Habilidades interpersonales en la ciberseguridad.md │ │ │ │ │ │ ├── 3- La importancia de los flujos de tráfico en la Red.md │ │ │ │ │ │ ├── 4- Mantenga la concienciación con la supervisión de la red.md │ │ │ │ │ │ ├── 5- Ataques de robo de datos.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Comprender el Tráfico de red.md │ │ │ │ │ ├── 2- Paquetes y Capturas de Paquetes – Análisis de Tráfico de Red │ │ │ │ │ │ ├── 1- Paquetes y capturas de paquetes.md │ │ │ │ │ │ ├── 2- Más información sobre la captura de paquetes.md │ │ │ │ │ │ ├── 3- Interpretar las comunicaciones de red con paquetes.md │ │ │ │ │ │ ├── 4- Reexaminar los campos de un Encabezado de Paquete.md │ │ │ │ │ │ ├── 5- Investigar los detalles del Paquete.md │ │ │ │ │ │ ├── 6- Analice su primer paquete.md │ │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Captura y visualización del tráfico de red.md │ │ │ │ │ ├── 3- Plan de estudio sobre tcpdump │ │ │ │ │ │ ├── 1- Captura de paquetes con tcpdump.md │ │ │ │ │ │ ├── 2- Visión general de tcpdump.md │ │ │ │ │ │ ├── 3- Actividad - Captura tu primer paquete.md │ │ │ │ │ │ ├── 4- Captura tu primer paquete - Repaso.md │ │ │ │ │ │ ├── 5- Ejemplar - Capture su primer Paquete.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Inspección de paquetes.md │ │ │ │ │ └── 4- Actividad de cierre │ │ │ │ │ │ ├── 1- Actividad - Investigación de analizadores de protocolos de red.md │ │ │ │ │ │ ├── 2- Actividad de cierre.md │ │ │ │ │ │ ├── 3- Términos del glosario del Módulo 2.md │ │ │ │ │ │ └── 4- Desafío del módulo 2.md │ │ │ │ ├── Módulo 3 │ │ │ │ │ ├── 0- Imagenes │ │ │ │ │ │ ├── 1- Mi Version.png │ │ │ │ │ │ └── 2- Version Correcta.png │ │ │ │ │ ├── 1- Fundamentos de Análisis de Red con Wireshark y tcpdump │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 3.md │ │ │ │ │ │ ├── 2- La fase de Detección y Análisis del ciclo de vida.md │ │ │ │ │ │ ├── 3- Métodos de Detección de Incidentes de Ciberseguridad.md │ │ │ │ │ │ ├── 4- Supervisión continua de CI-CD.md │ │ │ │ │ │ ├── 5- MK - Cambios en la industria de la ciberseguridad.md │ │ │ │ │ │ ├── 6- Indicadores de compromiso.md │ │ │ │ │ │ ├── 7- Analice los indicadores de compromiso con herramientas de investigación.md │ │ │ │ │ │ ├── 8- Actividad - Investigar el hash de un archivo sospechoso.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos - Detección y Verificación de Incidentes.md │ │ │ │ │ ├── 2- Fundamentos de la Respuesta a Incidentes y Documentación │ │ │ │ │ │ ├── 1- Beneficios de la documentación.md │ │ │ │ │ │ ├── 10- Consideraciones sobre la continuidad del negocio (Business-to-Business).md │ │ │ │ │ │ ├── 11- Ponga a prueba sus Conocimientos - Respuesta y Recuperación.md │ │ │ │ │ │ ├── 2- Documentación de pruebas con formularios de cadena de custodia.md │ │ │ │ │ │ ├── 3- Buenas prácticas para una documentación eficaz.md │ │ │ │ │ │ ├── 4- El valor de los manuales de ciberseguridad.md │ │ │ │ │ │ ├── 5- Actividad - Utilice un Manual de estrategias para responder a un incidente de Phishing.md │ │ │ │ │ │ ├── 6- Función del triaje en la Respuesta ante incidentes.md │ │ │ │ │ │ ├── 7- Robin - Fomentar la colaboración entre equipos.md │ │ │ │ │ │ ├── 8- El proceso de Triaje.md │ │ │ │ │ │ └── 9- La fase de contención, erradicación y recuperación del ciclo de vida.md │ │ │ │ │ └── 3- Actividades de la Fase Posterior al Incidente │ │ │ │ │ │ ├── 1- La fase de Actividad posterior al incidente del ciclo de vida.md │ │ │ │ │ │ ├── 2- Revisión posterior al incidente.md │ │ │ │ │ │ ├── 3- Actividad - Revisar un informe final.md │ │ │ │ │ │ ├── 4- Ponga a prueba sus Conocimientos - Acciones posteriores al incidente.md │ │ │ │ │ │ ├── 5- Recapitulación.md │ │ │ │ │ │ ├── 6- Términos del glosario del Módulo 3.md │ │ │ │ │ │ └── 7- Desafío del módulo 3.md │ │ │ │ └── Módulo 4 │ │ │ │ │ ├── 1- Tráfico de red y registros mediante herramientas IDS y SIEM │ │ │ │ │ ├── 1- Bienvenido al Módulo 4.md │ │ │ │ │ ├── 2- La importancia de los registros.md │ │ │ │ │ ├── 3- Mejores prácticas para la recogida y gestión de registros.md │ │ │ │ │ ├── 4- Ponga a prueba sus Conocimientos - Visión general de los registros.md │ │ │ │ │ ├── 5- Rebeca - Aprender nuevas herramientas y tecnologías.md │ │ │ │ │ ├── 6- Variaciones de los registros.md │ │ │ │ │ ├── 7- Visión general de los formatos de los archivos de registro.md │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos - Componentes y formatos de registro.md │ │ │ │ │ ├── 2- Monitoreo de la Seguridad con Herramientas de Detección │ │ │ │ │ ├── 1- Monitoreo de la Seguridad con herramientas de Detección.md │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos - Visión general de los sistemas de detección de intrusiones (IDS).md │ │ │ │ │ ├── 2- Herramientas y técnicas de Detección.md │ │ │ │ │ ├── 3- Gracia - Mentalidad de seguridad en la detección y respuesta.md │ │ │ │ │ ├── 4- Componentes de una firma de Detección.md │ │ │ │ │ ├── 5- Examinar firmas con Suricata.md │ │ │ │ │ ├── 6- Examinar los registros de Suricata.md │ │ │ │ │ ├── 7- Panorama de Suricata.md │ │ │ │ │ ├── 8- Explorar firmas y registros con Suricata.md │ │ │ │ │ └── 9- Repaso - Explorar firmas y registros con Suricata.md │ │ │ │ │ ├── 3- Análisis y Gestión de Registros con Herramientas SIEM │ │ │ │ │ ├── 1- Reexaminar las herramientas SIEM.md │ │ │ │ │ ├── 2- Fuentes de registro e ingestión de registros.md │ │ │ │ │ ├── 3- Consulta de Eventos con Splunk.md │ │ │ │ │ ├── 4- Consulta de eventos con Google SecOps.md │ │ │ │ │ ├── 5- Métodos de búsqueda con herramientas SIEM.md │ │ │ │ │ ├── 6- Guía de seguimiento para el registro en Splunk.md │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Visión general de las herramientas SIEM.md │ │ │ │ │ └── 4- Cierre del Módulo 4 - Evaluación y Reflexión Final │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ ├── 2- Términos del glosario del Módulo 4.md │ │ │ │ │ ├── 3- Desafío del módulo 4.md │ │ │ │ │ ├── 4- Actividad de Portfolio - Finalice su Diario del gestor de incidentes.md │ │ │ │ │ ├── 5- Diario del Gestor de Incidentes.md │ │ │ │ │ ├── 6- Resumen del curso.md │ │ │ │ │ └── 7- Glosario del curso 6.md │ │ │ ├── 7- Automatice las tareas de ciberseguridad con Python │ │ │ │ ├── Módulo 1 │ │ │ │ │ ├── 0- Comenzar el curso │ │ │ │ │ │ ├── 1- Introducción al curso 7.md │ │ │ │ │ │ └── 2- Ángel - Mi trayectoria profesional personal.md │ │ │ │ │ ├── 1- Introducción a la programación Python en ciberseguridad │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 1.md │ │ │ │ │ │ ├── 2- Python y la ciberseguridad.md │ │ │ │ │ │ ├── 3- Conozca Python.md │ │ │ │ │ │ ├── 4- Crear una secuencia de comandos de Python básica.md │ │ │ │ │ │ ├── 5- Entornos Python.md │ │ │ │ │ │ ├── 6- Consejos de laboratorio y pasos para la solución de problemas.md │ │ │ │ │ │ ├── 7- Practica escribiendo código en Python.md │ │ │ │ │ │ ├── 8- Akash - Python y el profesional de la ciberseguridad.md │ │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos - Introducción a la programación Python en ciberseguridad.md │ │ │ │ │ ├── 2- Componentes principales de Python │ │ │ │ │ │ ├── 1- Tipos de datos en Python.md │ │ │ │ │ │ ├── 2- Más información sobre los tipos de datos.md │ │ │ │ │ │ ├── 3- Trabajar con variables en Python.md │ │ │ │ │ │ ├── 4- Asignar y reasignar variables en Python.md │ │ │ │ │ │ ├── 5- Actividad - Asignar variables Python.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Componentes básicos de Python.md │ │ │ │ │ ├── 3- Sentencias condicionales e iterativas │ │ │ │ │ │ ├── 1- Sentencias condicionales en Python.md │ │ │ │ │ │ ├── 2- Más sobre condicionales en Python.md │ │ │ │ │ │ ├── 3- Actividad - Crear una Sentencia condicional.md │ │ │ │ │ │ ├── 4- Bucles For.md │ │ │ │ │ │ ├── 5- Bucles while.md │ │ │ │ │ │ ├── 6- Más sobre bucles en Python.md │ │ │ │ │ │ ├── 7- Actividad - Crear bucles.md │ │ │ │ │ │ └── 8- Ponga a prueba sus Conocimientos - Sentencias condicionales e iterativas.md │ │ │ │ │ └── 4- Revisión - Introducción a Python │ │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ │ ├── 2- Guía de referencia - Conceptos de Python del Módulo 1.md │ │ │ │ │ │ ├── 3- Términos del glosario del Módulo 1.md │ │ │ │ │ │ └── 4- Desafío del módulo 1.md │ │ │ │ ├── Módulo 2 │ │ │ │ │ ├── 1- Introducción a las funciones │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 2.md │ │ │ │ │ │ ├── 2- Introducción a las funciones.md │ │ │ │ │ │ ├── 3- Crear una función básica.md │ │ │ │ │ │ ├── 4- Funciones de Python en ciberseguridad.md │ │ │ │ │ │ ├── 5- Actividad, Definir y llamar a una función.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Introducción a las funciones.md │ │ │ │ │ ├── 2- Trabajar con funciones │ │ │ │ │ │ ├── 1- Utilizar parámetros en las funciones.md │ │ │ │ │ │ ├── 2- Sentencias de retorno.md │ │ │ │ │ │ ├── 3- Funciones y variables.md │ │ │ │ │ │ ├── 4- Explorar las funciones integradas.md │ │ │ │ │ │ ├── 5- Trabajar con funciones integradas.md │ │ │ │ │ │ ├── 6- Crear más funciones.md │ │ │ │ │ │ └── 7- Ponga a prueba sus Conocimientos - Argumentos, parámetros y sentencias de retorno.md │ │ │ │ │ ├── 3- Aprenda de la comunidad Python │ │ │ │ │ │ ├── 1- Módulos y bibliotecas.md │ │ │ │ │ │ ├── 2- Importar módulos y bibliotecas en Python.md │ │ │ │ │ │ ├── 3- Legibilidad del Código.md │ │ │ │ │ │ ├── 4- Garantizar una sintaxis y legibilidad adecuadas en Python.md │ │ │ │ │ │ ├── 5- Dorsa - Utilizar Python de forma eficaz en un equipo de ciberseguridad.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Aprenda de la comunidad Python.md │ │ │ │ │ └── 4- Revisar, Escribir código Python eficaz │ │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ │ ├── 2- Guía de referencia - Conceptos de Python del Módulo 2.md │ │ │ │ │ │ ├── 3- Términos del glosario del Módulo 2.md │ │ │ │ │ │ └── 4- Desafío del módulo 2.md │ │ │ │ ├── Módulo 3 │ │ │ │ │ ├── 1- Trabajar con cuerdas │ │ │ │ │ │ ├── 1- Bienvenido al Módulo 3.md │ │ │ │ │ │ ├── 2- Operaciones de cadena.md │ │ │ │ │ │ ├── 3- Índices y cortes de cadena.md │ │ │ │ │ │ ├── 4- Cadenas y el analista de Seguridad.md │ │ │ │ │ │ ├── 5- Actividad - Trabajar con cadenas en Python.md │ │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Trabajar con cuerdas.md │ │ │ │ │ ├── 2- Trabajar con listas y desarrollar algoritmos │ │ │ │ │ │ ├── 1- Operaciones de Lista en Python.md │ │ │ │ │ │ ├── 2- Escriba un algoritmo sencillo.md │ │ │ │ │ │ ├── 3- Listas y el analista de Seguridad.md │ │ │ │ │ │ ├── 4- Actividad - Desarrollar un algoritmo.md │ │ │ │ │ │ └── 5- Ponga a prueba sus Conocimientos - Trabaje con listas y desarrolle algoritmos.md │ │ │ │ │ ├── 3- Expresiones regulares │ │ │ │ │ │ ├── 1- Expresiones regulares en Python.md │ │ │ │ │ │ ├── 2- Más información sobre expresiones regulares.md │ │ │ │ │ │ ├── 3- Actividad - Utilizar expresiones regulares para encontrar patrones.md │ │ │ │ │ │ └── 4- Ponga a prueba sus Conocimientos - Expresiones regulares.md │ │ │ │ │ └── 4- Repasar Trabajar con cadenas y listas │ │ │ │ │ │ ├── 1- Recapitulación.md │ │ │ │ │ │ ├── 2- Guía de referencia - Conceptos de Python del Módulo 3.md │ │ │ │ │ │ ├── 3- Términos del glosario del Módulo 3.md │ │ │ │ │ │ └── 4- Desafío del módulo 3.md │ │ │ │ └── Módulo 4 │ │ │ │ │ ├── 1- Automatizar tareas de seguridad cibernética con Python │ │ │ │ │ ├── 1- Bienvenido al Módulo 4.md │ │ │ │ │ ├── 2- Automatice las tareas de ciberseguridad con Python.md │ │ │ │ │ ├── 3- Automatización de tareas en CI-CD.md │ │ │ │ │ ├── 4- Componentes esenciales de Python para la automatización.md │ │ │ │ │ ├── 5- Clancy - Aprendizaje continuo y Python.md │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Python y la automatización.md │ │ │ │ │ ├── 2- Trabajar con archivos en Python │ │ │ │ │ ├── 1- Acceder a un archivo de texto en Python.md │ │ │ │ │ ├── 10- Ponga a prueba sus Conocimientos -Trabajar con archivos en Python.md │ │ │ │ │ ├── 2- Importar archivos a Python.md │ │ │ │ │ ├── 3- Analizar un archivo de texto en Python.md │ │ │ │ │ ├── 4- Trabajar con archivos en Python.md │ │ │ │ │ ├── 5- Importar y analizar un archivo de texto.md │ │ │ │ │ ├── 6- Desarrollar un algoritmo de análisis sintáctico en Python.md │ │ │ │ │ ├── 7- Crear otro algoritmo.md │ │ │ │ │ ├── 8- Actividad de Portfolio - Actualizar un archivo mediante un algoritmo Python.md │ │ │ │ │ └── 9- Ejemplo de actividad de Portfolio - Actualizar un fichero mediante un algoritmo Python.md │ │ │ │ │ ├── 3- Depuración de código Python │ │ │ │ │ ├── 1- Estrategias de depuración.md │ │ │ │ │ ├── 2- Matt - Aprender de los errores.md │ │ │ │ │ ├── 3- Aplicar estrategias de Depuración.md │ │ │ │ │ ├── 4- Explore las técnicas de depuración.md │ │ │ │ │ ├── 5- Actividad - Depuración de código Python.md │ │ │ │ │ └── 6- Ponga a prueba sus Conocimientos - Depuración de código Python.md │ │ │ │ │ ├── 4- Revisión - Python en la práctica │ │ │ │ │ ├── 1- Actividad de cierre.md │ │ │ │ │ ├── 2- Guía de referencia - Conceptos de Python de la semana 4.md │ │ │ │ │ ├── 3- Términos del glosario del Módulo 4.md │ │ │ │ │ └── 4- Desafío del módulo 4.md │ │ │ │ │ └── 5- ¡Enhorabuena por haber completado el Curso 7! │ │ │ │ │ ├── 1- Conclusión del curso.md │ │ │ │ │ ├── 2- Guía de Referencia - Conceptos de Python (Curso 7).md │ │ │ │ │ └── 3- Glosario, Curso 7 - Python para Automatización en Ciberseguridad.md │ │ │ └── 8- Póngalo en práctica - Prepárese para empleos en ciberseguridad │ │ │ │ ├── Módulo 1 │ │ │ │ └── 1- Proteger los Datos y Comunicar los Incidentes │ │ │ │ │ ├── 1- Introducción al curso 8.md │ │ │ │ │ ├── 10- Recapitulación.md │ │ │ │ │ ├── 11- Términos del glosario del Módulo 1.md │ │ │ │ │ ├── 12- Desafío del Módulo 1.md │ │ │ │ │ ├── 2- Dion Mi trayectoria profesional personal.md │ │ │ │ │ ├── 3- Glosario.md │ │ │ │ │ ├── 4- Seguridad como mentalidad.md │ │ │ │ │ ├── 5- Datos y Clasificación de activos.md │ │ │ │ │ ├── 6- Ponga a prueba sus Conocimientos -Detección de Eventos e Incidentes.md │ │ │ │ │ ├── 7- Detectar y Proteger sin descuidar.md │ │ │ │ │ ├── 8- Historia de Juliana - Protección de los recursos.md │ │ │ │ │ └── 9- Ponga a prueba sus Conocimientos - Su impacto en la protección de Datos.md │ │ │ │ ├── Módulo 2 │ │ │ │ └── 1- Elevación de incidentes │ │ │ │ │ ├── 1- Bienvenido al Módulo 2.md │ │ │ │ │ ├── 10- Historia de Juliana - Atención al detalle.md │ │ │ │ │ ├── 11- Ponga a prueba sus Conocimientos - El momento oportuno lo es todo.md │ │ │ │ │ ├── 12- Actividad de cierre.md │ │ │ │ │ ├── 13- Términos del glosario del Módulo 2.md │ │ │ │ │ ├── 14- Desafío del módulo 2.md │ │ │ │ │ ├── 2- La importancia de la Elevación.md │ │ │ │ │ ├── 3- Elevación con un propósito.md │ │ │ │ │ ├── 4- Prepárese para la escalada mediante el reconocimiento de la Seguridad.md │ │ │ │ │ ├── 5- Reconocer las funciones y responsabilidades durante la Elevación.md │ │ │ │ │ ├── 6- Ponga a prueba sus Conocimientos - Escalar o no escalar.md │ │ │ │ │ ├── 7- De una simple actividad a una importante filtración de datos.md │ │ │ │ │ ├── 8- Cuándo y cómo escalar un incidente de Seguridad.md │ │ │ │ │ └── 9- Momento de la Elevación.md │ │ │ │ ├── Módulo 3 │ │ │ │ └── 1- Comunicar con eficacia para influir en las partes interesadas │ │ │ │ │ ├── 1- Partes interesadas en la ciberseguridad.md │ │ │ │ │ ├── 10- Historia de Juliana - Comunicación efectiva.md │ │ │ │ │ ├── 11- Ponga a prueba sus Conocimientos - Comunicarse eficazmente con las partes interesadas.md │ │ │ │ │ ├── 12- Recapitulación.md │ │ │ │ │ ├── 13- Términos del glosario del Módulo 3.md │ │ │ │ │ ├── 14- Desafío del módulo 3.md │ │ │ │ │ ├── 2- El propósito y el impacto de las partes interesadas.md │ │ │ │ │ ├── 3- Comunicación clara y concisa.md │ │ │ │ │ ├── 4- Bloques de construcción de las comunicaciones de ciberseguridad.md │ │ │ │ │ ├── 5- Comunicarse eficazmente con las partes interesadas.md │ │ │ │ │ ├── 6- Ponga a prueba sus Conocimientos - Comunicar para causar impacto.md │ │ │ │ │ ├── 7- Narración visual en ciberseguridad.md │ │ │ │ │ ├── 8- Cree cuadros de mando visuales para comunicaciones impactantes sobre ciberseguridad.md │ │ │ │ │ └── 9- Cómo crear un cuadro de mandos visual.md │ │ │ │ ├── Módulo 4 │ │ │ │ └── 1- Compromiso con la comunidad de la ciberseguridad │ │ │ │ │ ├── 1- Recursos útiles sobre ciberseguridad.md │ │ │ │ │ ├── 10- Recapitulación.md │ │ │ │ │ ├── 11- Términos del glosario del Módulo 4.md │ │ │ │ │ ├── 12- Desafío del módulo 4.md │ │ │ │ │ ├── 2- Estrategias para comprometerse con la comunidad de la ciberseguridad.md │ │ │ │ │ ├── 3- Victoria - Continúe su viaje de aprendizaje.md │ │ │ │ │ ├── 4- Actividad - Explore las organizaciones de ciberseguridad.md │ │ │ │ │ ├── 5- Ejemplar de actividad - Explorar las organizaciones de ciberseguridad.md │ │ │ │ │ ├── 6- Comprometerse con la comunidad de la ciberseguridad de forma significativa.md │ │ │ │ │ ├── 7- Conecte con otros profesionales de la ciberseguridad.md │ │ │ │ │ ├── 8- Red en la comunidad de la ciberseguridad.md │ │ │ │ │ └── 9- Automatización de procesos de programación con Inteligencia Artificial.md │ │ │ │ └── Módulo 5 │ │ │ │ ├── 1- Utilice la IA para optimizar los flujos de trabajo │ │ │ │ ├── 1- Introducción a la IA en ciberseguridad.md │ │ │ │ ├── 10- Actividad - Utilizar IA generativa para enumerar los signos más comunes de phishing y malware.md │ │ │ │ ├── 11- Claves de la IA en ciberseguridad.md │ │ │ │ ├── 12- Prepararse para las entrevistas técnicas.md │ │ │ │ ├── 2- Luis - Impulsar el impacto de la IA en el lugar de trabajo.md │ │ │ │ ├── 3- Utilice la IA generativa para trabajar de forma más inteligente y rápida.md │ │ │ │ ├── 4- Aumente sus conocimientos de ciberseguridad con la IA.md │ │ │ │ ├── 5- Descifrar marcos de seguridad complejos con IA.md │ │ │ │ ├── 6- Utilizar la IA para identificar errores.md │ │ │ │ ├── 7- Perfeccionar el código con ayuda de la IA.md │ │ │ │ ├── 8- Comprender las vulnerabilidades del sistema con IA.md │ │ │ │ └── 9- Priorizar las alertas con IA.md │ │ │ │ └── 2- Finalización del Programa y Próximos Pasos │ │ │ │ ├── 1- Glosario de términos del módulo 5.md │ │ │ │ ├── 2- Glosario del curso 8.md │ │ │ │ ├── 3- Resumen del Programa de certificación en ciberseguridad de Google.md │ │ │ │ └── 4- Glosario del Certificado de Ciberseguridad de Google.md │ │ ├── 2- CompTIA Security+ (SY0-701) Complete Course & Exam │ │ │ ├── 01 - Introduction │ │ │ │ ├── 001 Guía de Estudio para CompTIA Security+ SY0-701.md │ │ │ │ ├── 001 Objetivos del Examen CompTIA Security+ SY0-701 (Versión 5.0).md │ │ │ │ ├── 001 Plan de Estudio para Security+ 701.md │ │ │ │ └── 002 Consejos para el Examen.md │ │ │ └── Proximamente....md │ │ └── 3- Preparación para la Certificación del eJPTv2 │ │ │ ├── 0- Orden Optimizado │ │ │ └── Orden.md │ │ │ ├── 1- Curso de Linux y Bash Scripting │ │ │ ├── 1- Uso Básico de Linux │ │ │ │ ├── 1- Comandos Basicos - Intermedio.md │ │ │ │ ├── 10- Ejercicio Práctico, Creamos nuestro Primer Script.md │ │ │ │ ├── 11- Ejercicio Práctico, Script Siempre en Ejecución.md │ │ │ │ ├── 2- Gestión de Paquetes – APT y DPKG.md │ │ │ │ ├── 3- Transferencia de Archivos por la Red.md │ │ │ │ ├── 4- Cómo Utilizar CURL con HTTP.md │ │ │ │ ├── 5- Cómo Utilizar WGET.md │ │ │ │ ├── 6- Gestión de Usuarios en Linux.md │ │ │ │ ├── 7- Uso de Tuberías o Pipes.md │ │ │ │ ├── 8- Gestión de Procesos.md │ │ │ │ └── 9- Uso de Grep.md │ │ │ ├── 10- Securización de Servidores Linux (EN DESARROLLO) │ │ │ │ ├── 1- Protección del Protocolo SSH.md │ │ │ │ ├── 2- Protección del Protocolo FTP.md │ │ │ │ ├── 3- Securización de Servidores Web Apache – PARTE 1.md │ │ │ │ ├── 4- Securización de Servidores Web Apache – PARTE 2.md │ │ │ │ ├── 5- Securización de Servidores Web Apache – Restricción de Acceso a Archivos – PARTE 3.md │ │ │ │ └── 6- Securización de Servidores Web Apache – Evitar Ataques de Fuzzing Web – PARTE 4.md │ │ │ ├── 11- Mouredev Bash │ │ │ │ └── Guia Bash.pdf │ │ │ ├── 2- Gestión de Permisos y Tratamiento de la Información │ │ │ │ ├── 1- Gestión Básica, Detallada y con números de Permisos – Comando chmod.md │ │ │ │ ├── 2- Gestión de Grupos.md │ │ │ │ ├── 3- Ordenar la Información – SORT, HEAD, TAIL, WC y UNIQ.md │ │ │ │ ├── 4- Comprimir y Descomprimir Archivos.md │ │ │ │ ├── 5- Comando find y redirección de errores.md │ │ │ │ ├── 6- Comando XARGS.md │ │ │ │ ├── 7- Stdout, Stderr y Stdin.md │ │ │ │ ├── 8- Permisos Especiales – Sticky Bit.md │ │ │ │ └── 9- Permisos Especiales – BIt SUID.md │ │ │ ├── 3- Las Variables y Procesamiento de la Información │ │ │ │ ├── 1- Cómo Declarar e Imprimir Variables.md │ │ │ │ ├── 10- Creamos un Script que Automatice el Tratamiento de la Información.md │ │ │ │ ├── 11- Creamos un Script para Automatizar Búsquedas en el Sistema.md │ │ │ │ ├── 2- Ejecución de Comandos a Nivel de Sistema – Guardar Output en Variables.md │ │ │ │ ├── 3- Comando Read – Entrada de Datos por parte del Usuario.md │ │ │ │ ├── 4- Los Parámetros.md │ │ │ │ ├── 5- Las variables especiales.md │ │ │ │ ├── 6- Procesador de Información – TR.md │ │ │ │ ├── 7- Procesador de Información – AWK.md │ │ │ │ ├── 8- Procesador de Información – CUT.md │ │ │ │ └── 9- Procesador de Información – SED.md │ │ │ ├── 4- Sentencias Condicionales │ │ │ │ ├── 1- Sentencias Condicionales – IF, ELIF y ELSE.md │ │ │ │ ├── 2- Operadores Lógicos.md │ │ │ │ ├── 3- Creamos un Script para Automatizar Actualizaciones del Sistema.md │ │ │ │ └── 4- Control del Flujo – CASE.md │ │ │ ├── 5- Bucles │ │ │ │ ├── 1- Bucle FOR – Parte 1.md │ │ │ │ ├── 2- Bucle FOR – Parte 2.md │ │ │ │ ├── 3- Ejercicio Práctico Bucle FOR – Medidor de Archivos Automático.md │ │ │ │ ├── 4- Ejercicio Práctico Bucle FOR – Script para Ordenar Archivos Automáticamente.md │ │ │ │ ├── 5- Bucle WHILE – PARTE 1.md │ │ │ │ ├── 6- Bucle WHILE – PARTE 2.md │ │ │ │ └── 7- Bucle WHILE – Iterar por Líneas.md │ │ │ ├── 6- Funciones │ │ │ │ ├── 1- Declarar Funciones en Bash.md │ │ │ │ └── 2- Variables Locales y Globales en las Funciones.md │ │ │ ├── 7- Colores en mi Script │ │ │ │ ├── 1- Añadimos Colores a Nuestro Script.md │ │ │ │ └── 2- Listado de Colores.md │ │ │ ├── 8- Gestión de Servidores con Scripts de Bash │ │ │ │ ├── 1- Instalación de Ubuntu Server – Laboratorio donde Automatizaremos su Uso.md │ │ │ │ ├── 2- Cómo Crear un Servidor FTP con VSFTPD.md │ │ │ │ ├── 3- Gestión y Automatización de Servidores FTP – PARTE 1.md │ │ │ │ ├── 4- Gestión y Automatización de Servidores FTP – PARTE 2.md │ │ │ │ ├── 5- Cómo Crear un Servidor SSH con OPENSSH.md │ │ │ │ ├── 6- Acceso Automatizado SSH Importando Clave Pública.md │ │ │ │ └── 7- Automatización de Copias de Seguridad en Servidor SSH.md │ │ │ └── 9- Ejercicios Prácticos │ │ │ │ ├── 1- Comando echo en Detalle, Preparación para las Clases Prácticas.md │ │ │ │ ├── 10- Detector de Sistemas Operativos – PARTE 2.md │ │ │ │ ├── 11- Automatizar la Gestión de Usuarios en Linux.md │ │ │ │ ├── 12- Herramienta para hacer cracking de contraseñas.md │ │ │ │ ├── 13- Automatización de Cracking de Contraseñas.md │ │ │ │ ├── 14- Man-in-the-Middle (MitM) con Bettercap en Kali Linux.md │ │ │ │ ├── 15- Informe Solución Error Barra Kali Linux VirtualBox 21-02-2025.md │ │ │ │ ├── 15.1- Antes.png │ │ │ │ ├── 15.2- Despues.png │ │ │ │ ├── 2- Bash Scripting Aplicado a Ciberseguridad – Script para Hacer Fuzzing Web.md │ │ │ │ ├── 3- Análisis De La Red Desde Linux – Comandos Básicos Parte 1.md │ │ │ │ ├── 4- Análisis de la Red con Bash – PARTE 2.md │ │ │ │ ├── 5- Análisis de la Red con Bash – PARTE 3.md │ │ │ │ ├── 6- Análisis de Red con TCPdump y WireShark – PARTE 1.md │ │ │ │ ├── 7- Análisis de Red con TCPdump y WireShark – PARTE 2.md │ │ │ │ ├── 8- Script para Eliminar Archivos Duplicados.md │ │ │ │ └── 9- Detector de Sistemas Operativos – PARTE 1.md │ │ │ ├── 2- Curso de Python Aplicado a la Ciberseguridad │ │ │ ├── 0- Imagenes │ │ │ │ ├── 3.1- Jenkins.png │ │ │ │ └── 6.1- Panel de login, wordpress.png │ │ │ ├── 0.5- Índice │ │ │ │ └── Índice.md │ │ │ ├── 1- Conceptos Básicos de Python │ │ │ │ ├── 1- Qué son y cómo Declarar Variables.md │ │ │ │ ├── 10- Bucle WHILE.md │ │ │ │ ├── 11- Las Funciones.md │ │ │ │ ├── 2- Las Listas.md │ │ │ │ ├── 3- Las Tuplas.md │ │ │ │ ├── 4- Entrada de Información por parte del Usuario.md │ │ │ │ ├── 5- Entrada de Información por parte del Usuario (Argumentos).md │ │ │ │ ├── 6- Los Diccionarios.md │ │ │ │ ├── 7- Los Operadores Lógicos.md │ │ │ │ ├── 8- Sentencias Condicionales.md │ │ │ │ └── 9- Bucle FOR.md │ │ │ ├── 10- Personalización y Estética a Nuestro Código │ │ │ │ ├── 1- Aplicar Colores a Nuestros Scripts.md │ │ │ │ ├── 2- Creación de Banners.md │ │ │ │ └── 3- Creación de una Barra de Progreso en una Tarea.md │ │ │ ├── 11- Ciencia de Datos │ │ │ │ ├── 1- Introducción a la Ciencia de Datos.md │ │ │ │ ├── 2- Manipulación y Filtros de un DataFrame.md │ │ │ │ └── 3- Gestión de Ficheros JSON con Python.md │ │ │ ├── 12- Programación Orientada a Objetos (POO) │ │ │ │ ├── 1- Introducción a la POO – Métodos Built-In y Métodos de Instancia de Clase.md │ │ │ │ ├── 2- Introducción a la POO – Ejercicio Práctico PARTE 1.md │ │ │ │ ├── 3- Introducción a la POO – Ejercicio Práctico PARTE 2.md │ │ │ │ └── 4- Adaptación Herramienta Hacking WordPress en POO.md │ │ │ ├── 13- Hilos en Python – Programación Concurrente │ │ │ │ ├── 1- Introducción a la Programación Concurrente.md │ │ │ │ ├── 2- Herramienta que haga Fuerza Bruta a dos Objetivos de Forma Concurrente PARTE 1.md │ │ │ │ └── 3- Herramienta que haga Fuerza Bruta a dos Objetivos de Forma Concurrente PARTE 2.md │ │ │ ├── 14- Sockets │ │ │ │ ├── 1- Introducción a los Sockets.md │ │ │ │ ├── 2- Transferencia de Archivos Mediante Sockets.md │ │ │ │ ├── 3- Creamos una Aplicación de Chat con Sockets PARTE 1.md │ │ │ │ ├── 4- Creamos una Aplicación de Chat con Sockets PARTE 2.md │ │ │ │ └── 5- Ejecución Remota de Comandos entre 2 Nodos – Hilos + Sockets.md │ │ │ ├── 15- Scapy (En desarrollo) │ │ │ │ ├── 1- Conceptos Introductorios de Redes.md │ │ │ │ ├── 2- Uso Básico de Scapy.md │ │ │ │ ├── 3- Interceptar Credenciales en Red – PARTE 1.md │ │ │ │ ├── 4- Interceptar Credenciales en Red – PARTE 2.md │ │ │ │ ├── 5- Interceptar Credenciales en Red – PARTE 3.md │ │ │ │ ├── 6- Herramienta para Encontrar Equipos en mi Red con Scapy.md │ │ │ │ └── 7- Qué es y cómo Efectuar un Ataque ARP Spoofing con Python.md │ │ │ ├── 2- Introducción a los Módulos y uso de PIP │ │ │ │ ├── 1- Introducción a los Módulos.md │ │ │ │ ├── 2- Instalación de Módulos Externos.md │ │ │ │ └── 3- Creación y Gestión de Entornos Virtuales.md │ │ │ ├── 3- Manipulación de Ficheros e Interacción con el Sistema Operativo │ │ │ │ ├── 1- Manipulación de Ficheros con Python.md │ │ │ │ ├── 2- Uso Básico del Módulo OS.md │ │ │ │ ├── 3- Uso Básico de SHUTIL.md │ │ │ │ └── 4- Ejercicio Práctico con OS y SHUTIL.md │ │ │ ├── 4- Gestión de Bases de Datos desde Python │ │ │ │ ├── 1- Instalar Base de datos MySQL.md │ │ │ │ ├── 2- Insertar Información a la Base de Datos desde Python.md │ │ │ │ ├── 3- Consultas a la Base de Datos.md │ │ │ │ └── 4- Consultar a la Base de Datos + Sentencias Condicionales.md │ │ │ ├── 5- Interfaces Gráficas │ │ │ │ ├── 1- Introducción a las Interfaces Gráficas con Python.md │ │ │ │ ├── 2- Widgets de Tipo Button y Label.md │ │ │ │ ├── 3- Widgets de Tipo Entry.md │ │ │ │ ├── 4- Creación de Pop-Ups y sus Distintos Tipos.md │ │ │ │ ├── 5- Creación de Menús Desplegables.md │ │ │ │ ├── 6- Ejercicio Práctico con Interfaces Gráficas.md │ │ │ │ └── 7- Personalización y Estética de nuestras Aplicaciones Gráficas.md │ │ │ ├── 6- Manejo de Excepciones │ │ │ │ ├── 1- Introducción a las Excepciones en Python.md │ │ │ │ └── 2- Uso de Signal.md │ │ │ ├── 7- Gestión Automática de Servidores con Python │ │ │ │ ├── 1- Configuración de Servidor FTP en Linux.md │ │ │ │ ├── 2- Conexión y Subida de Archivos a Servidor FTP.md │ │ │ │ ├── 3- Automatizar Copias de Seguridad FTP con Python.md │ │ │ │ ├── 4- Configuración de Servidor SSH en Linux.md │ │ │ │ ├── 5- Automatizar conexión SSH y Ejecución de Comandos con Python.md │ │ │ │ ├── 6- Enviar Archivos por SCP desde Python.md │ │ │ │ ├── 7- Descargar Archivos por SCP desde Python.md │ │ │ │ └── 8- Automatizar Copias de Seguridad SSH con Python.md │ │ │ ├── 8- Interacción con Servicios Web │ │ │ │ ├── 1- Uso Básico de la Librería Requests.md │ │ │ │ ├── 10- Creamos una Herramienta para Enumerar y Atacar Plugins de WordPress.md │ │ │ │ ├── 11- Automatización Reverse Shell Groovy Script en Jenkins – PARTE 1.md │ │ │ │ ├── 12- Automatización Reverse Shell Groovy Script en Jenkins – PARTE 2.md │ │ │ │ ├── 2- Ejercicio Práctico Librería Requests.md │ │ │ │ ├── 3- Ataques de Fuerza Bruta a Panel de Login Web con Python PARTE 1.md │ │ │ │ ├── 4- Ataques de Fuerza Bruta a Panel de Login Web con Python PARTE 2.md │ │ │ │ ├── 5- Introducción a BeautifulSoup.md │ │ │ │ ├── 6- Inicio de Sesión en WordPress desde Python.md │ │ │ │ ├── 7- Explicación XMLRPC en WordPress.md │ │ │ │ ├── 8- Fuerza Bruta XMLRPC desde Python.md │ │ │ │ └── 9- Explicación de cómo Enumerar Plugins de WordPress de forma Manual.md │ │ │ └── 9- Ciberseguridad Defensiva │ │ │ │ ├── 1- Análisis de Seguridad Automático de Archivos.md │ │ │ │ ├── 2- Automatización de Análisis de IPs desde Python PARTE 1.md │ │ │ │ ├── 3- Automatización de Análisis de IPs desde Python PARTE 2.md │ │ │ │ └── 4- Automatización de Análisis de IPs desde Python PARTE 3.md │ │ │ ├── 3- Curso de Splunk Introductorio │ │ │ └── 1- Conceptos Básicos de Docker │ │ │ │ └── 1- Cómo Instalar Docker en Linux.md │ │ │ ├── 4- Preparación para la Certificación del eJPTv2 │ │ │ └── Proximamente....md │ │ │ ├── 5- Curso de Docker Aplicado a la Ciberseguridad │ │ │ └── Proximamente....md │ │ │ ├── 6- Introducción al Hacking Web │ │ │ └── Proximamente....md │ │ │ ├── 7- HackTheBox │ │ │ ├── 1- Introducción a la Academia │ │ │ │ └── 1- Conectarse a HTB Academy VPN.md │ │ │ └── 2- Introducción a las pruebas de penetración │ │ │ │ ├── 1- Introducción.md │ │ │ │ ├── 1.1- PT-Process.webp │ │ │ │ ├── 2- Tipos de pruebas de penetración.md │ │ │ │ ├── 2.1- Pruebas Unitarias.jpg │ │ │ │ ├── 3- Áreas y dominios de prueba.md │ │ │ │ ├── 3.1- Infraestructura de Red.jpg │ │ │ │ ├── 3.2- Aplicaciones Web.jpg │ │ │ │ ├── 3.3- Aplicaciones Móviles.jpg │ │ │ │ ├── 3.4- Infraestructura en la Nube.jpg │ │ │ │ ├── 3.5- Social Engineering.jpg │ │ │ │ ├── 3.6- Redes Inalámbricas.jpg │ │ │ │ ├── 3.7- Seguridad de Software.jpg │ │ │ │ └── 4- Beneficios de las pruebas de penetración.md │ │ │ └── 8- N8N │ │ │ ├── 1- Presentación CURSO de N8N Aplicado a la CIBERSEGURIDAD N° 1.md │ │ │ ├── 2- Hacemos Nuestra Primera Automatización N° 2.md │ │ │ ├── 2.1- Automatizacion.png │ │ │ ├── 2.2- Resultado.png │ │ │ └── 3- Conectar Correo GMAIL con N8N N° 3.md │ └── 2- Redes Basico │ │ ├── 1- Modelo OSI.md │ │ └── 2- Puertos Principales.md └── Windows │ ├── 0- BYPASS del UAC de WINDOWS │ └── 1- BYPASS del UAC de WINDOWS.md │ ├── 1- Descargar ISO de Windows desde la web de Microsoft │ └── Descargar ISO de Windows desde la web de Microsoft.md │ ├── 2- Instalacion de Sistemas Operativos con Ventoy │ ├── 1- 📌 Guía para Instalación de Sistemas Operativos con Ventoy.md │ └── 2- Saltar conexión Wi-Fi Windows.md │ ├── 3- Guía de Instalación Office Lite 2016 │ └── Guía de Instalación Office Lite 2016.md │ ├── 4- Activar Office y Windows con Comandos en Cualquier Pc con Windows │ └── Microsoft Activation Scripts master.md │ ├── 5- Cómo Instalar Aplicaciones de Android en Windows Sin Emulador │ └── Cómo Instalar Aplicaciones de Android en Windows Sin Emulador.md │ ├── 6- Evaluación e Instalación de Sistemas Alternativos en Chromebook │ └── Evaluación e Instalación de Sistemas Alternativos en Chromebook.md │ └── 7- Activie Directory │ ├── 1- OSINT.md │ ├── 2- Tools.md │ └── 3- OSINT, Cómo encontrar información pública de cualquier persona.md ├── 02-Ciberseguridad ├── 0- Cómo PREPARAR una ENTREVISTA TÉCNICA para un Puesto de CIBERSEGURIDAD │ └── Conceptos Clave de Ciberseguridad para Entrevistas Técnicas.md ├── 1- Cracking │ └── Hoja de Trucos HASHCAT.md ├── 2- Extraer Metadatos de imagenes │ └── Extraer Metadatos.md ├── 3- hacking basico │ ├── 1- Teoria de Ciberseguridad │ │ ├── 1- Qué quieren los hackers.md │ │ ├── 10- Configuración de privacidad.md │ │ ├── 11- Proteja sus datos.md │ │ ├── 12- Social Sharing.md │ │ ├── 13- Dispositivos de seguridad.md │ │ ├── 14- Prueba de lápiz interno.md │ │ ├── 15- Enfoque de Cisco para la ciberseguridad.md │ │ ├── 2- De qué color es mi sombrero.md │ │ ├── 3- Descifrado de contraseñas de Wi-Fi.md │ │ ├── 4- Tiempos de craqueo.md │ │ ├── 5- Aprovechamiento de las vulnerabilidades de seguridad.md │ │ ├── 6- Protegiendo sus dispositivos y su red.md │ │ ├── 7- Mantenimiento de datos.md │ │ ├── 8- Términos del servicio.md │ │ └── 9- Política de uso de datos.md │ ├── 2- basico │ │ ├── 0- Comandos de Hacking.md │ │ ├── 1- basic tools.md │ │ ├── 2- escalada de privilegios.md │ │ ├── 3- hoja de trucos de METASPLOIT.md │ │ └── 4- Metasploit.md │ ├── 3- hosts │ │ ├── 1- FTP.md │ │ ├── 10- SNMP.md │ │ ├── 11- SSH.md │ │ ├── 12- Windows Hosts.md │ │ ├── 2- IPMI.md │ │ ├── 3- Ldap.md │ │ ├── 4- MSSQL.md │ │ ├── 5- MySQL.md │ │ ├── 6- NFS.md │ │ ├── 7- Oracle TNS.md │ │ ├── 8- RDP.md │ │ └── 9- SMB.md │ ├── 4- privilege scalation │ │ ├── 1- privilege scalation basic.md │ │ └── 2- python hijacking.md │ ├── 5- shells │ │ ├── 1- basic shells.md │ │ └── 2- tipos de shell.md │ └── 6- Web │ │ └── 1- Protocolo HTTP.md ├── 4- Hacking Intermedio Teoria │ ├── Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración │ │ ├── 1- Qué aprenderé en este curso.md │ │ ├── 1.1- Qué aprenderé en este curso.png │ │ ├── 1.2- Qué aprenderé en este curso.png │ │ ├── 2- Descripción General.md │ │ ├── 2.1- Descripción General.png │ │ ├── 3- Por qué necesitamos hacer pruebas de penetración.md │ │ ├── 4- Actores y amenazas.md │ │ ├── 5- Por qué debemos seguir una metodología para las pruebas de penetración.md │ │ ├── 6- Levantamiento de diferentes normas y metodologías.md │ │ ├── 7- Comparar metodologías de pentesting.md │ │ ├── 8- Construyendo mi propio laboratorio.md │ │ ├── 8.1- Figura 1-1.png │ │ ├── 8.2- Figura 1-2.png │ │ ├── 8.3- Requisito o directriz.png │ │ └── Conclusiones.md │ ├── Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración │ │ ├── 1- Qué aprenderé en este curso.md │ │ ├── 1.1- Qué aprenderé en este curso.png │ │ ├── 2- Comparación y contraste de los conceptos de gobernanza, riesgo y cumplimiento.md │ │ ├── 2.1- Tabla 2-2.png │ │ ├── 3- Explicar la importancia del alcance y los requisitos de la organización o del cliente.md │ │ ├── 3.1- Tabla 2-3.png │ │ ├── 3.2- Figura 2-1.png │ │ ├── 3.3- Figura 2-2.png │ │ ├── 3.4- Figura 2-3.png │ │ ├── 4- Laboratorio - Alcance y planificación previa al compromiso.md │ │ ├── 4.1- Topología.png │ │ ├── 4.2- Tabla de direccionamiento – Centro de datos.png │ │ ├── 4.3- Tabla de direccionamiento – LAN.png │ │ ├── 4.4- Elementos de las Reglas de Compromiso.png │ │ ├── 5- Laboratorio - Crear un acuerdo de pentesting.md │ │ ├── 6- Demostrar una mentalidad de hacking ético manteniendo el profesionalismo y la integridad.md │ │ ├── 6.1- Demostrar una mentalidad de hacking ético.png │ │ ├── 7- Laboratorio - Código de Conducta Personal.md │ │ └── Conclusiones.md │ └── Módulo 3 Recopilación de información y análisis de vulnerabilidades │ │ ├── 1- Qué aprenderé en este curso.md │ │ ├── 1.1- Qué aprenderé en este curso.png │ │ ├── 2- Realización de reconocimiento pasivo.md │ │ ├── 2.1- Ilustracion de Sun Tzu.jpg │ │ ├── 3- Reconocimiento activo vs. reconocimiento pasivo.md │ │ └── 3.1- Laboratorio - Uso de herramientas OSINT.md ├── 5- Reconocimiento │ ├── 1- Nmap │ │ ├── 1- Hoja de trucos NMAP.md │ │ ├── 2- nmap comands.md │ │ ├── 3- nmap firewall evasion.md │ │ ├── 4- nmap output.md │ │ ├── 5- nmap scripts.md │ │ └── 6- nmap Time.md │ ├── 2- Shodan │ │ └── 1- Guía Completa - Cómo Usar Shodan para Explorar la Red.md │ └── 3- Geolocalización de IPs │ │ └── 1- Guía Completa para Rastrear y Geolocalizar una Dirección IP.md ├── 6- Forense Digital │ ├── 1- Investigación de Spear Phishing - Caso Luxury Design JFK.md │ ├── 2- Introducción Práctica y Demostración.md │ ├── 3- Introducción Práctica y Demostración Parte 2.md │ └── 4- Caso Practico, Un hacker entró a mi equipo.md ├── 7- Cifrado y Criptografía en Python │ └── 1- Cifrado y Descifrado de Contraseñas con Fernet en Python.md └── 8- Amenazas de CIberataques Impulsados por IA │ └── CNCS - Fortinet Estrategias para Enfrentar el Futuro de las Ciber amenazas.md ├── 03-Desarrollo ├── 1- Bases de Datos │ └── SQL.md ├── 2- Tesis Universitaria │ ├── 1- Propuesta │ │ └── Sistema de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch.md │ ├── 2- Anteproyecto │ │ ├── 1- Formato y Contenido del Anteproyecto.md │ │ ├── 2- Borrón Anteproyecto 1.md │ │ ├── 3- Capítulo 1, Sistema Web de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch, Período 2025.md │ │ └── 4- Sistema Web de Gestión de Citas Médicas.md │ ├── 3- Documentos de Word │ │ ├── Anteproyecto Nuevos Cambios.docx │ │ ├── Anteproyecto, Sistema Web de Gestión de Citas Medicas.docx │ │ ├── Anteproyecto, Sistema Web de Gestión de Citas Medicas.pdf │ │ ├── Cambios a Realizar en el ProyectoTesis.txt │ │ ├── Cronograma de anteproyecto en excel borron 1.xlsx │ │ ├── Cronograma_Anteproyecto_Detallado_Project_Borron_2.xlsx │ │ ├── Cronograma_Corregido_Subtareas borron 3.xlsx │ │ ├── Cronograma_Corregido_Subtareas.mpp │ │ ├── Cronograma_Corregido_Subtareas.pdf │ │ ├── Cronograma_Corregido_Subtareas_page-0001.jpg │ │ ├── Cronograma_definitivo.mpp │ │ ├── Cronograma_definitivo.pdf │ │ ├── Cronograma_definitivo_mes.pdf │ │ ├── Cronograma_definitivo_mes_page-0001.jpg │ │ ├── Cronograma_definitivo_page-0001.jpg │ │ ├── Próximamente....md │ │ ├── Sistema Web de Gestión de Citas Médicas.pdf │ │ ├── UNPHU_4K_escalado.jpg │ │ ├── a-little-bit-of-6.jpg │ │ ├── tabla-taxonomia-de-bloom-1024x708.jpg │ │ └── universidad-nacional-pedro-henriquez-urena-logo-png_seeklogo-284370.png │ ├── 4- Configuracion Inicial del Proyecto │ │ └── 1- Configura tu entorno de desarrollo.md │ ├── 5- Guia Completa de Tesis │ │ ├── 1- Guia │ │ │ ├── Proyecto de tesis.pdf │ │ │ └── rez,_John_Anthony_Trabajo_final_de_grado-John_y_Alison_final.pdf │ │ ├── 2- Formato │ │ │ └── Plantilla para proyecto UATECI.docx │ │ ├── 3- Manual │ │ │ └── manual propuesta de trabajo final de grado.docx │ │ └── 4- Diapositiva de Presentacion │ │ │ └── PRESENTACION%20TESIS.pdf │ ├── 6- Mi Tesis │ │ └── 1- Mi Tesis en la Nube.md │ └── Cambios │ │ └── 1- Cambios.md └── 3- Proyecto Web │ └── 1- Backend con Python y FastAPI │ ├── 1- Introduccion │ ├── 1- Introduccion.pdf │ ├── 2- Qué es un backend.md │ ├── 3- Test de conocimientos, Qué es un backend.md │ ├── 4- API y FastAPI.md │ ├── 5- Test de conocimientos, API y FastAPI.md │ ├── 6- Type Hints.md │ └── 7- Test de conocimientos, Type Hints.md │ └── 2- Configuración y primeros pasos │ ├── 1- Configuración FastAPI.md │ ├── 2- Test de conocimientos - Configuración FastAPI.md │ ├── 3- Hola mundo.md │ ├── 4- Test de conocimientos, Hola mundo.md │ ├── 5- Documentación API.md │ ├── 6- Test de conocimientos, Documentación API.md │ └── 7- Prueba de APIs.md ├── 04-Laboratorios ├── 0- Laboratorios Hacker Ético Teoría.md ├── 1- Laboratorios de Bash.md ├── 2- Laboratorios de Python.md └── 3- Laboratorios de Herramientas.md ├── 05-Recursos ├── Android │ ├── 1- Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021) │ │ └── Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021).md │ └── 2- Desinstalación de aplicaciones del sistema en Android sin root utilizando ADB │ │ └── Desinstalar apps del sistema sin root.md ├── Blender │ └── Comandos Basicos.md ├── Canales de YouTube de Ciberseguridad y Hacking Ético! │ └── Canales de YouTube de Ciberseguridad y Hacking Ético!.md ├── Excel │ └── Registro Horas Extra.xlsx ├── Fundamentos de JavaScript │ └── Guía rápida de fundamentos en JavaScript.md ├── Fundamentos de Python │ └── Guía rápida de fundamentos en Python.md ├── Git │ ├── 1- Comandos Git.md │ ├── 2- Cómo Editar un Commit que ya se Subio a GitHub.md │ └── 3- Como Borrar Commit.md ├── Glosario de programación │ └── Los 200 términos más utilizados en programación.md ├── Ingenieria de Pront │ └── 1- Indirect Prompt Engineering level 1.md ├── Microsoft Reactor Python + IA │ ├── 1- Introducción a los Modelos de Lenguaje Grandes (LLMs) y su Uso en Python, Primera Sesión de la Serie sobre Python e Inteligencia Artificial.md │ ├── 1.1- Tokenizacion.png │ ├── 1.2- Contexto.png │ ├── 1.3- Flujo de LLM.png │ ├── 1.4- Demo Ollama.png │ ├── 1.5- Librerias.png │ ├── 1.6- APP Arquitectura.png │ ├── 1.7- Quart.png │ ├── 1.8- Porque Quart.png │ ├── 1.9- Porque Quart 2.png │ ├── 2- Embeddings Vectoriales.md │ ├── 3- Python + IA, Recuperación-Aumentada Generación.md │ ├── 4- Python + IA, Modelos de Visión.md │ ├── 5- Python + IA, Llamadas a funciones y salidas estructuradas.md │ ├── 6- Python + IA, Calidad y seguridad.md │ └── PDF │ │ ├── pdfhandler1.ashx.pdf │ │ ├── pdfhandler2.ashx.pdf │ │ ├── pdfhandler3.ashx.pdf │ │ ├── pdfhandler4.ashx.pdf │ │ ├── pdfhandler5.ashx.pdf │ │ └── pdfhandler6.ashx.pdf └── Términos y Definiciones de Ciberseguridad │ └── Términos y Definiciones de Ciberseguridad.md ├── 06-Publicaciones-Linkedin ├── 0- Imagenes │ └── ChatGPT Image 9 jun 2025, 08_59_52 p.m..png ├── 1- GESTIÓN EFICAZ DE USUARIOS EN LINUX, AUTOMATIZA TAREAS COMUNES CON BASH.md ├── 2- Herramienta para hacer cracking de contraseñas.md └── 3- Glosario de Ciberseguridad.pdf ├── 07- Inteligencia-Artificial ├── 1- Programa especializado - Fundamentos de IA de Google │ └── 1- Introducción a la IA │ │ ├── Módulo 1 │ │ └── 1- Te damos la bienvenida al apasionantemundo de la IA │ │ │ ├── 1- Introducción a Fundamentos de IA de Google.md │ │ │ ├── 2- Descripción general de Fundamentos de IA de Google.md │ │ │ ├── 3- La IA y el futuro del trabajo.md │ │ │ ├── 4- Aprende de casos de éxito de IA.md │ │ │ ├── 5- Anoop - Empodérate con la IA.md │ │ │ └── 6- Glosario de Fundamentos de IA de Google.md │ │ ├── Módulo 2 │ │ └── 1- Descubre cómo funciona la IA │ │ │ ├── 1- Explora cómo la IA utiliza el aprendizaje automático.md │ │ │ ├── 2- Fundamentos de la IA generativa.md │ │ │ ├── 3- Una guía de IA y ML.md │ │ │ ├── 4- Comprende el potencial y las limitaciones de la IA.md │ │ │ └── 5- Explorar las capacidades de IA.md │ │ ├── Módulo 3 │ │ └── 1- IA para profesionales │ │ │ ├── 1- Aleck - Facilita las tareas cotidianas con la IA.md │ │ │ ├── 2- Actividad - Utilizar la IA para crear un correo electrónico.md │ │ │ └── 3- Utiliza la IA como herramienta colaborativa.md │ │ └── Módulo 4 │ │ └── 1- Revisión - Introducción a la IA │ │ ├── 1- Actividad de cierre.md │ │ └── 2- Desafío del curso 1.md ├── 2- Maximiza la productividad con herramientas de IA │ ├── Módulo 1 │ │ └── 1- Explora la IA generativa │ │ │ ├── 1- Introducción al módulo 2 - Maximiza la productividad con herramientas de IA.md │ │ │ ├── 2- Descubre aplicaciones de la IA generativa.md │ │ │ ├── 3- Manvinder, Formas en que utilizo la IA en mi trabajo.md │ │ │ ├── 4- Entiende cómo funcionan las herramientas de IA.md │ │ │ └── 5- Modelos de IA y el proceso de entrenamiento.md │ ├── Módulo 2 │ │ └── 1- Aumenta la productividad con la IAgenerativa │ │ │ ├── 1- Transforma tu trabajo con la IA generativa.md │ │ │ ├── 2- Trabaja con Gemini.md │ │ │ ├── 3- Herramientas de IA generativa para tareas laborales.md │ │ │ └── 4- Actividad, Utilizar IA generativa para desarrollar contenidos e imágenes para Redes sociales.md │ ├── Módulo 3 │ │ └── 1- La importancia de que el ser humano seinvolucre en la IA │ │ │ ├── 1- Aprovecha el criterio de “humano en el ciclo” en la IA.md │ │ │ ├── 2- Kathy, Explora cómo las personas mejoran los modelos de IA.md │ │ │ └── 3- Determina si la IA generativa es adecuada para la tarea.md │ ├── Módulo 4 │ │ └── 1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet │ │ │ ├── 1- Utiliza Gemini en Google Docs, Slides, Sheets, Meet y Gmail.md │ │ │ ├── 2- Utilice Gemini en el espacio de trabajo para ayudar a analizar el rendimiento empresarial.md │ │ │ ├── 3- Utilice Gemini en el espacio de trabajo para tomar notas de sus reuniones.md │ │ │ └── 4- Actividad, Aumente la productividad con la ayuda de Gemini para Google Workspace.md │ └── Módulo 5 │ │ └── 1- Revisión, Maximiza la productividad conherramientas de IA │ │ ├── 1- Actividad de cierre.md │ │ └── 2- Desafío del Curso 2.md ├── 3- Descubra el arte de la instrucción │ ├── Módulo 1 │ │ └── 1- Los modelos de lenguaje de grande y sus resultados │ │ │ ├── 1- Introducción al curso 3, Descubra el arte de la instrucción.md │ │ │ ├── 2- Comprende los modelos de lenguaje grande.md │ │ │ └── 3- Yufeng, Experimente con la instrucción.md │ ├── Módulo 2 │ │ └── 1- Principios clave para escribir instrucciones eficaces │ │ │ ├── 1- Escribe instrucciones claras y específicas.md │ │ │ ├── 2- Instrucción de buenas prácticas.md │ │ │ ├── 3- Actividad, Escribe un mensaje eficaz para Géminis.md │ │ │ ├── 4- Aprovecha el potencial de un LLM en el trabajo.md │ │ │ ├── 5- Instrucciones para diferentes propósitos.md │ │ │ ├── 6- Transformar un aviso.md │ │ │ ├── 7- Mejora los resultados de la IA mediante la iteración.md │ │ │ └── 8- Actividad, Iterar las instrucciones para encontrar soluciones.md │ ├── Módulo 3 │ │ └── 1- Técnicas para dar instrucciones a un LLM │ │ │ ├── 1- Descubre la técnica de algunos ejemplos de instrucciones.md │ │ │ ├── 2- Técnicas para dominar tareas complejas con IA.md │ │ │ └── 3- Rachna, Mejora las instrucciones mediante la exploración.md │ └── Módulo 4 │ │ └── 1- Revisión, Descubre el arte de la ingeniería de instrucciones │ │ ├── 1- Actividad de cierre.md │ │ └── 2- Desafío del Curso 3.md ├── 4- Utiliza la IA de forma responsable │ ├── Módulo 1 │ │ └── 1- Reconocer los sesgos de los datos y los perjuicios │ │ │ ├── 1- Introducción del curso 4, Utiliza la IA de forma responsable.md │ │ │ ├── 2- Comprende los sesgos de la IA.md │ │ │ ├── 3- Identifica daños de la IA.md │ │ │ └── 4- Emilio, Mi trayectoria hasta trabajar con la IA responsable.md │ ├── Módulo 2 │ │ └── 1- IA para el bienestar social │ │ │ ├── 1- Riesgos de seguridad y privacidad de la IA.md │ │ │ ├── 2- Sesgo, desvío y límite de conocimientos.md │ │ │ ├── 3- Shaun - Desarrolla una IA que les sirva a todos.md │ │ │ ├── 4- Vint, Utiliza la IA para generar un cambio positivo.md │ │ │ └── 5- Lista de comprobación para usar la IA de forma responsable.md │ └── Módulo 3 │ │ └── 1- Revisión, Utiliza la IA de forma responsable │ │ ├── 1- Actividad de cierre.md │ │ └── 2- Desafío del Curso 4.md └── 5- Mantente a la vanguardia de la IA │ ├── Módulo 1 │ └── 1- Mantente informado sobre la IA │ │ ├── 1- Introducción al curso 5, Mantente a la vanguardia de la IA.md │ │ ├── 2- Mantente al día con la IA.md │ │ └── 3- Actividad, Evalúa una nueva herramienta de IA.md │ ├── Módulo 2 │ └── 1- Continúa tu recorrido por la IA │ │ ├── 1- Inspírate en la innovación de la IA.md │ │ ├── 2- Greg, Sigue explorando con la IA.md │ │ └── 3- Actividad, Planifica futuras oportunidades con la IA.md │ ├── Módulo 3 │ └── 1- Fundamentos de Prompting para IA de Google │ │ ├── 1- Da el siguiente paso con Google Prompting Essentials.md │ │ ├── 2- Descubre cómo la IA puede ayudar en el trabajo.md │ │ ├── 3- Utiliza el marco de instrucciones de 5 pasos.md │ │ └── 4- IA en la vida real, Mejora tus instrucciones añadiendo contexto y arquetipo.md │ └── Módulo 4 │ └── 1- Revisión, Mantente a la vanguardia de la IA │ ├── 1- Actividad de cierre.md │ ├── 2- Desafío Curso 5.md │ └── 3- Conclusión de Fundamentos de IA de Google.md ├── CODE_OF_CONDUCT.md ├── LICENSE ├── README.md ├── config.json ├── linuxknowledge.png └── 🔒🐧Hub.md /.obsidian/app.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/app.json -------------------------------------------------------------------------------- /.obsidian/appearance.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/appearance.json -------------------------------------------------------------------------------- /.obsidian/bookmarks.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/bookmarks.json -------------------------------------------------------------------------------- /.obsidian/community-plugins.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/community-plugins.json -------------------------------------------------------------------------------- /.obsidian/core-plugins-migration.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/core-plugins-migration.json -------------------------------------------------------------------------------- /.obsidian/core-plugins.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/core-plugins.json -------------------------------------------------------------------------------- /.obsidian/graph.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/graph.json -------------------------------------------------------------------------------- /.obsidian/hotkeys.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/hotkeys.json -------------------------------------------------------------------------------- /.obsidian/images/IMG_20240416_213854_777.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/images/IMG_20240416_213854_777.png -------------------------------------------------------------------------------- /.obsidian/images/wallhaven-vgzygl.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/images/wallhaven-vgzygl.jpg -------------------------------------------------------------------------------- /.obsidian/plugins/beautitab/data.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/beautitab/data.json -------------------------------------------------------------------------------- /.obsidian/plugins/beautitab/main.js: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/beautitab/main.js -------------------------------------------------------------------------------- /.obsidian/plugins/beautitab/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/beautitab/manifest.json -------------------------------------------------------------------------------- /.obsidian/plugins/beautitab/styles.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/beautitab/styles.css -------------------------------------------------------------------------------- /.obsidian/plugins/flowershow/data.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/flowershow/data.json -------------------------------------------------------------------------------- /.obsidian/plugins/flowershow/main.js: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/flowershow/main.js -------------------------------------------------------------------------------- /.obsidian/plugins/flowershow/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/flowershow/manifest.json -------------------------------------------------------------------------------- /.obsidian/plugins/flowershow/styles.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/flowershow/styles.css -------------------------------------------------------------------------------- /.obsidian/plugins/heatmap-tracker/main.js: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/heatmap-tracker/main.js -------------------------------------------------------------------------------- /.obsidian/plugins/heatmap-tracker/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/heatmap-tracker/manifest.json -------------------------------------------------------------------------------- /.obsidian/plugins/heatmap-tracker/styles.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/heatmap-tracker/styles.css -------------------------------------------------------------------------------- /.obsidian/plugins/homepage/data.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/homepage/data.json -------------------------------------------------------------------------------- /.obsidian/plugins/homepage/main.js: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/homepage/main.js -------------------------------------------------------------------------------- /.obsidian/plugins/homepage/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/homepage/manifest.json -------------------------------------------------------------------------------- /.obsidian/plugins/homepage/styles.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/homepage/styles.css -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/app.json.bak: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/app.json.bak -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/appearance.json.bak: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/appearance.json.bak -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/data.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/data.json -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/main.js: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/main.js -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/manifest.json -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/styles.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/styles.css -------------------------------------------------------------------------------- /.obsidian/plugins/workspaces-plus/workspaces.json.bak: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/plugins/workspaces-plus/workspaces.json.bak -------------------------------------------------------------------------------- /.obsidian/snippets/Colored Sidebar Items.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/snippets/Colored Sidebar Items.css -------------------------------------------------------------------------------- /.obsidian/themes/GitHub Theme/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/themes/GitHub Theme/manifest.json -------------------------------------------------------------------------------- /.obsidian/themes/GitHub Theme/theme.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/themes/GitHub Theme/theme.css -------------------------------------------------------------------------------- /.obsidian/themes/Hackthebox/manifest.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/themes/Hackthebox/manifest.json -------------------------------------------------------------------------------- /.obsidian/themes/Hackthebox/theme.css: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/themes/Hackthebox/theme.css -------------------------------------------------------------------------------- /.obsidian/types.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/types.json -------------------------------------------------------------------------------- /.obsidian/workspace.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/workspace.json -------------------------------------------------------------------------------- /.obsidian/workspaces.json: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/.obsidian/workspaces.json -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/0- Configuracion inicial/1- Configuración Básica de Máquina Virtual Kali Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/0- Configuracion inicial/1- Configuración Básica de Máquina Virtual Kali Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/0- Configuracion inicial/2- Configuración Básica de Máquina Virtual Parrot Os.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/0- Configuracion inicial/2- Configuración Básica de Máquina Virtual Parrot Os.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/0- Imagenes/ChatGPT Image 17 jun 2025, 11_29_39 a.m..png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/0- Imagenes/ChatGPT Image 17 jun 2025, 11_29_39 a.m..png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522184656.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522184656.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185452.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185452.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185648.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185648.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185710.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185710.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185809.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185809.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185834.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185834.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185853.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250522185853.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250527122352.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250527122352.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250527155727.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250527155727.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250530203537.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250530203537.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250601211955.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/Pasted image 20250601211955.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/cia.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Imagenes/cia.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 1/1- Primeros pasos/3- Resumen del curso 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 1/1- Primeros pasos/3- Resumen del curso 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 1/1- Primeros pasos/4- Recursos y consejos útiles.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 1/1- Primeros pasos/4- Recursos y consejos útiles.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/1- Bienvenidos al módulo 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/1- Bienvenidos al módulo 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/3- Diseño seguro.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/3- Diseño seguro.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/4- Controles, marcos y cumplimiento.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/1- Marcos y controles/4- Controles, marcos y cumplimiento.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/2- Ética en ciberseguridad/1- Ética en ciberseguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/1- Fundamentos de la ciberseguridad/Modulo 3/2- Ética en ciberseguridad/1- Ética en ciberseguridad.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/1- Marcos NIST.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/1- Marcos NIST.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/1.1- Reflect.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/1.1- Reflect.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/2.1- Reflect.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/2- Vaya a lo seguro, gestione los riesgos de seguridad/Modulo 2/3- NIST frameworks/2.1- Reflect.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/3- Conectar y proteger, redes y seguridad de red/Modulo 1/3- Comunicación de red/2- El modelo TCP-IP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/3- Conectar y proteger, redes y seguridad de red/Modulo 1/3- Comunicación de red/2- El modelo TCP-IP.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/3- Conectar y proteger, redes y seguridad de red/Modulo 1/3- Comunicación de red/5- El modelo OSI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/3- Conectar y proteger, redes y seguridad de red/Modulo 1/3- Comunicación de red/5- El modelo OSI.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/1- Introducción al curso 4/1- Introducción al curso 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/1- Introducción al curso 4/1- Introducción al curso 4.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/1- Introducción al curso 4/2- Resumen del curso 4.md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/1- GUI frente a CLI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/1- GUI frente a CLI.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/2- La línea de comandos en uso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/2- La línea de comandos en uso.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/3- La línea de comandos en uso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/3- La línea de comandos en uso.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/6- Interfaz de usuario.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 1/4- Interfaz de usuario/6- Interfaz de usuario.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/1- Bienvenido al Módulo 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/1- Bienvenido al Módulo 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/2- Introducción a Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/2- Introducción a Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/4- Arquitectura Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/1- Todo sobre Linux/4- Arquitectura Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/1- Distribuciones Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/1- Distribuciones Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/2- KALI LINUX.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/2- KALI LINUX.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/9- Laboratorio Practico.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/2- Distribuciones de Linux/9- Laboratorio Practico.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/1- Introducción al shell.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/1- Introducción al shell.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/2- Diferentes tipos de conchas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/2- Diferentes tipos de conchas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/3- Entrada y salida en el shell.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/3- Entrada y salida en el shell.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/6- Lab.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 2/3- El shell/6- Lab.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/1- Navegar por el sistema de archivos de Linux/6- Lab.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/1- Navegar por el sistema de archivos de Linux/6- Lab.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/1- Recapitulando.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/1- Recapitulando.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/2- Glosario de Comandos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/2- Glosario de Comandos.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/3- Términos del glosario del Módulo 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/3- Términos del glosario del Módulo 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/4- Desafío del módulo 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 3/5- Conclusiones/4- Desafío del módulo 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/1- Bases de datos y SQL/1- Bienvenido al Módulo 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/1- Bases de datos y SQL/1- Bienvenido al Módulo 4.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/2- Consultas Básicas en SQL/1- Consultas básicas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/2- Consultas Básicas en SQL/1- Consultas básicas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/2- Consultas Básicas en SQL/4- Repaso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/2- Consultas Básicas en SQL/4- Repaso.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/1- Filtrar fechas y números.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/1- Filtrar fechas y números.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/3- Aplicar más filtros en SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/3- Aplicar más filtros en SQL.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/4- Filtrados con AND, OR y NOT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/4- Filtrados con AND, OR y NOT.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/5- Más sobre filtros con AND, OR y NOT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/5- Más sobre filtros con AND, OR y NOT.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/7- Repaso, Filtro con AND, OR y NOT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/7- Repaso, Filtro con AND, OR y NOT.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/8- Aplicar filtros a las consultas SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/8- Aplicar filtros a las consultas SQL.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/9- Más filtros SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/3- Filtros SQL/9- Más filtros SQL.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/4- Uniones de Tablas en SQL (JOINs)/5- Repaso 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/4- Uniones de Tablas en SQL (JOINs)/5- Repaso 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/4- Uniones de Tablas en SQL (JOINs)/6- Repaso 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/4- Uniones de Tablas en SQL (JOINs)/6- Repaso 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/1- Aprendizaje continuo en SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/1- Aprendizaje continuo en SQL.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/3- Recapitulación.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/3- Recapitulación.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/4- Guía de referencia - SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/4- Guía de referencia - SQL.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/5- Términos del glosario del Módulo 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/5- Términos del glosario del Módulo 4.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/6- Desafío del módulo 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/6- Desafío del módulo 4.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/7- Resumen del curso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/7- Resumen del curso.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/8- Glosario del curso 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/8- Glosario del curso 4.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/9- Comenzar el próximo curso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/4- Herramientas del oficio, Linux y SQL/Módulo 4/5- Conclusiones/9- Comenzar el próximo curso.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/1- Conclusión.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/1- Conclusión.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/2- Términos del glosario del Módulo 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/2- Términos del glosario del Módulo 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/3- Desafío del Módulo 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 2/4- Conclusion/3- Desafío del Módulo 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/3- Recapitulación.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/3- Recapitulación.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/4- Términos del glosario del Módulo 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/4- Términos del glosario del Módulo 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/5- Desafío del Módulo 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/5- Recursos, amenazas y vulnerabilidades/Módulo 3/4- Conclusion/5- Desafío del Módulo 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 2/4- Actividad de cierre/2- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 2/4- Actividad de cierre/2- Actividad de cierre.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 2/4- Actividad de cierre/4- Desafío del módulo 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 2/4- Actividad de cierre/4- Desafío del módulo 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 3/0- Imagenes/1- Mi Version.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 3/0- Imagenes/1- Mi Version.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 3/0- Imagenes/2- Version Correcta.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/6- Haga sonar la alarma Detección y respuesta/Módulo 3/0- Imagenes/2- Version Correcta.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/1- Certificado profesional de Google Cybersecurity/8- Póngalo en práctica - Prepárese para empleos en ciberseguridad/Módulo 2/1- Elevación de incidentes/2- La importancia de la Elevación.md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Guía de Estudio para CompTIA Security+ SY0-701.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Guía de Estudio para CompTIA Security+ SY0-701.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Objetivos del Examen CompTIA Security+ SY0-701 (Versión 5.0).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Objetivos del Examen CompTIA Security+ SY0-701 (Versión 5.0).md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Plan de Estudio para Security+ 701.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/001 Plan de Estudio para Security+ 701.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/002 Consejos para el Examen.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/01 - Introduction/002 Consejos para el Examen.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/2- CompTIA Security+ (SY0-701) Complete Course & Exam/Proximamente....md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/0- Orden Optimizado/Orden.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/0- Orden Optimizado/Orden.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/1- Comandos Basicos - Intermedio.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/1- Comandos Basicos - Intermedio.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/2- Gestión de Paquetes – APT y DPKG.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/2- Gestión de Paquetes – APT y DPKG.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/3- Transferencia de Archivos por la Red.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/3- Transferencia de Archivos por la Red.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/4- Cómo Utilizar CURL con HTTP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/4- Cómo Utilizar CURL con HTTP.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/5- Cómo Utilizar WGET.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/5- Cómo Utilizar WGET.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/6- Gestión de Usuarios en Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/6- Gestión de Usuarios en Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/7- Uso de Tuberías o Pipes.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/7- Uso de Tuberías o Pipes.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/8- Gestión de Procesos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/8- Gestión de Procesos.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/9- Uso de Grep.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/1- Uso Básico de Linux/9- Uso de Grep.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/11- Mouredev Bash/Guia Bash.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/11- Mouredev Bash/Guia Bash.pdf -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/3- Las Variables y Procesamiento de la Información/4- Los Parámetros.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/3- Las Variables y Procesamiento de la Información/4- Los Parámetros.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/4- Sentencias Condicionales/2- Operadores Lógicos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/4- Sentencias Condicionales/2- Operadores Lógicos.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/4- Sentencias Condicionales/4- Control del Flujo – CASE.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/4- Sentencias Condicionales/4- Control del Flujo – CASE.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/1- Bucle FOR – Parte 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/1- Bucle FOR – Parte 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/2- Bucle FOR – Parte 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/2- Bucle FOR – Parte 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/5- Bucle WHILE – PARTE 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/5- Bucle WHILE – PARTE 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/6- Bucle WHILE – PARTE 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/6- Bucle WHILE – PARTE 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/7- Bucle WHILE – Iterar por Líneas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/5- Bucles/7- Bucle WHILE – Iterar por Líneas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/6- Funciones/1- Declarar Funciones en Bash.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/6- Funciones/1- Declarar Funciones en Bash.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/6- Funciones/2- Variables Locales y Globales en las Funciones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/6- Funciones/2- Variables Locales y Globales en las Funciones.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/7- Colores en mi Script/1- Añadimos Colores a Nuestro Script.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/7- Colores en mi Script/1- Añadimos Colores a Nuestro Script.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/7- Colores en mi Script/2- Listado de Colores.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/7- Colores en mi Script/2- Listado de Colores.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/10- Detector de Sistemas Operativos – PARTE 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/10- Detector de Sistemas Operativos – PARTE 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/13- Automatización de Cracking de Contraseñas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/13- Automatización de Cracking de Contraseñas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/15.1- Antes.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/15.1- Antes.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/15.2- Despues.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/15.2- Despues.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/4- Análisis de la Red con Bash – PARTE 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/4- Análisis de la Red con Bash – PARTE 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/5- Análisis de la Red con Bash – PARTE 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/5- Análisis de la Red con Bash – PARTE 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/8- Script para Eliminar Archivos Duplicados.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/8- Script para Eliminar Archivos Duplicados.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/9- Detector de Sistemas Operativos – PARTE 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/1- Curso de Linux y Bash Scripting/9- Ejercicios Prácticos/9- Detector de Sistemas Operativos – PARTE 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0- Imagenes/3.1- Jenkins.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0- Imagenes/3.1- Jenkins.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0- Imagenes/6.1- Panel de login, wordpress.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0- Imagenes/6.1- Panel de login, wordpress.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0.5- Índice/Índice.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/0.5- Índice/Índice.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/10- Bucle WHILE.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/10- Bucle WHILE.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/11- Las Funciones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/11- Las Funciones.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/2- Las Listas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/2- Las Listas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/3- Las Tuplas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/3- Las Tuplas.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/6- Los Diccionarios.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/6- Los Diccionarios.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/7- Los Operadores Lógicos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/7- Los Operadores Lógicos.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/9- Bucle FOR.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/1- Conceptos Básicos de Python/9- Bucle FOR.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/14- Sockets/1- Introducción a los Sockets.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/14- Sockets/1- Introducción a los Sockets.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/14- Sockets/2- Transferencia de Archivos Mediante Sockets.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/14- Sockets/2- Transferencia de Archivos Mediante Sockets.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/15- Scapy (En desarrollo)/2- Uso Básico de Scapy.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/15- Scapy (En desarrollo)/2- Uso Básico de Scapy.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/5- Interfaces Gráficas/2- Widgets de Tipo Button y Label.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/5- Interfaces Gráficas/2- Widgets de Tipo Button y Label.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/5- Interfaces Gráficas/3- Widgets de Tipo Entry.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/5- Interfaces Gráficas/3- Widgets de Tipo Entry.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/6- Manejo de Excepciones/2- Uso de Signal.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/2- Curso de Python Aplicado a la Ciberseguridad/6- Manejo de Excepciones/2- Uso de Signal.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/3- Curso de Splunk Introductorio/1- Conceptos Básicos de Docker/1- Cómo Instalar Docker en Linux.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/3- Curso de Splunk Introductorio/1- Conceptos Básicos de Docker/1- Cómo Instalar Docker en Linux.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/4- Preparación para la Certificación del eJPTv2/Proximamente....md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/5- Curso de Docker Aplicado a la Ciberseguridad/Proximamente....md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/6- Introducción al Hacking Web/Proximamente....md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/1- Introducción a la Academia/1- Conectarse a HTB Academy VPN.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/1- Introducción a la Academia/1- Conectarse a HTB Academy VPN.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/1- Introducción.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/1- Introducción.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/1.1- PT-Process.webp: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/1.1- PT-Process.webp -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/2- Tipos de pruebas de penetración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/2- Tipos de pruebas de penetración.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/2.1- Pruebas Unitarias.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/2.1- Pruebas Unitarias.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3- Áreas y dominios de prueba.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3- Áreas y dominios de prueba.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.1- Infraestructura de Red.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.1- Infraestructura de Red.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.2- Aplicaciones Web.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.2- Aplicaciones Web.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.3- Aplicaciones Móviles.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.3- Aplicaciones Móviles.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.4- Infraestructura en la Nube.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.4- Infraestructura en la Nube.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.5- Social Engineering.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.5- Social Engineering.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.6- Redes Inalámbricas.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.6- Redes Inalámbricas.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.7- Seguridad de Software.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/3.7- Seguridad de Software.jpg -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/4- Beneficios de las pruebas de penetración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/7- HackTheBox/2- Introducción a las pruebas de penetración/4- Beneficios de las pruebas de penetración.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/1- Presentación CURSO de N8N Aplicado a la CIBERSEGURIDAD N° 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/1- Presentación CURSO de N8N Aplicado a la CIBERSEGURIDAD N° 1.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2- Hacemos Nuestra Primera Automatización N° 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2- Hacemos Nuestra Primera Automatización N° 2.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2.1- Automatizacion.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2.1- Automatizacion.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2.2- Resultado.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/2.2- Resultado.png -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/3- Conectar Correo GMAIL con N8N N° 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/1- El Hacker Legendario 🐧🐍 - Fundamentos, Hacking y Certificaciones/3- Preparación para la Certificación del eJPTv2/8- N8N/3- Conectar Correo GMAIL con N8N N° 3.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/2- Redes Basico/1- Modelo OSI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/2- Redes Basico/1- Modelo OSI.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Linux/2- Redes Basico/2- Puertos Principales.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Linux/2- Redes Basico/2- Puertos Principales.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/0- BYPASS del UAC de WINDOWS/1- BYPASS del UAC de WINDOWS.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/0- BYPASS del UAC de WINDOWS/1- BYPASS del UAC de WINDOWS.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/1- Descargar ISO de Windows desde la web de Microsoft/Descargar ISO de Windows desde la web de Microsoft.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/1- Descargar ISO de Windows desde la web de Microsoft/Descargar ISO de Windows desde la web de Microsoft.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/2- Instalacion de Sistemas Operativos con Ventoy/1- 📌 Guía para Instalación de Sistemas Operativos con Ventoy.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/2- Instalacion de Sistemas Operativos con Ventoy/1- 📌 Guía para Instalación de Sistemas Operativos con Ventoy.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/2- Instalacion de Sistemas Operativos con Ventoy/2- Saltar conexión Wi-Fi Windows.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/2- Instalacion de Sistemas Operativos con Ventoy/2- Saltar conexión Wi-Fi Windows.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/3- Guía de Instalación Office Lite 2016/Guía de Instalación Office Lite 2016.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/3- Guía de Instalación Office Lite 2016/Guía de Instalación Office Lite 2016.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/4- Activar Office y Windows con Comandos en Cualquier Pc con Windows/Microsoft Activation Scripts master.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/4- Activar Office y Windows con Comandos en Cualquier Pc con Windows/Microsoft Activation Scripts master.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/5- Cómo Instalar Aplicaciones de Android en Windows Sin Emulador/Cómo Instalar Aplicaciones de Android en Windows Sin Emulador.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/5- Cómo Instalar Aplicaciones de Android en Windows Sin Emulador/Cómo Instalar Aplicaciones de Android en Windows Sin Emulador.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/6- Evaluación e Instalación de Sistemas Alternativos en Chromebook/Evaluación e Instalación de Sistemas Alternativos en Chromebook.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/6- Evaluación e Instalación de Sistemas Alternativos en Chromebook/Evaluación e Instalación de Sistemas Alternativos en Chromebook.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/7- Activie Directory/1- OSINT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/7- Activie Directory/1- OSINT.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/7- Activie Directory/2- Tools.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/7- Activie Directory/2- Tools.md -------------------------------------------------------------------------------- /01-Sistemas-Operativos/Windows/7- Activie Directory/3- OSINT, Cómo encontrar información pública de cualquier persona.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/01-Sistemas-Operativos/Windows/7- Activie Directory/3- OSINT, Cómo encontrar información pública de cualquier persona.md -------------------------------------------------------------------------------- /02-Ciberseguridad/0- Cómo PREPARAR una ENTREVISTA TÉCNICA para un Puesto de CIBERSEGURIDAD/Conceptos Clave de Ciberseguridad para Entrevistas Técnicas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/0- Cómo PREPARAR una ENTREVISTA TÉCNICA para un Puesto de CIBERSEGURIDAD/Conceptos Clave de Ciberseguridad para Entrevistas Técnicas.md -------------------------------------------------------------------------------- /02-Ciberseguridad/1- Cracking/Hoja de Trucos HASHCAT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/1- Cracking/Hoja de Trucos HASHCAT.md -------------------------------------------------------------------------------- /02-Ciberseguridad/2- Extraer Metadatos de imagenes/Extraer Metadatos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/2- Extraer Metadatos de imagenes/Extraer Metadatos.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/1- Qué quieren los hackers.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/1- Qué quieren los hackers.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/10- Configuración de privacidad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/10- Configuración de privacidad.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/11- Proteja sus datos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/11- Proteja sus datos.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/12- Social Sharing.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/12- Social Sharing.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/13- Dispositivos de seguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/13- Dispositivos de seguridad.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/14- Prueba de lápiz interno.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/14- Prueba de lápiz interno.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/15- Enfoque de Cisco para la ciberseguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/15- Enfoque de Cisco para la ciberseguridad.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/2- De qué color es mi sombrero.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/2- De qué color es mi sombrero.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/3- Descifrado de contraseñas de Wi-Fi.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/3- Descifrado de contraseñas de Wi-Fi.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/4- Tiempos de craqueo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/4- Tiempos de craqueo.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/5- Aprovechamiento de las vulnerabilidades de seguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/5- Aprovechamiento de las vulnerabilidades de seguridad.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/6- Protegiendo sus dispositivos y su red.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/6- Protegiendo sus dispositivos y su red.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/7- Mantenimiento de datos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/7- Mantenimiento de datos.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/8- Términos del servicio.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/8- Términos del servicio.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/9- Política de uso de datos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/1- Teoria de Ciberseguridad/9- Política de uso de datos.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/2- basico/0- Comandos de Hacking.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/2- basico/0- Comandos de Hacking.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/2- basico/1- basic tools.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/2- basico/1- basic tools.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/2- basico/2- escalada de privilegios.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/2- basico/2- escalada de privilegios.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/2- basico/3- hoja de trucos de METASPLOIT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/2- basico/3- hoja de trucos de METASPLOIT.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/2- basico/4- Metasploit.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/2- basico/4- Metasploit.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/1- FTP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/1- FTP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/10- SNMP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/10- SNMP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/11- SSH.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/11- SSH.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/12- Windows Hosts.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/12- Windows Hosts.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/2- IPMI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/2- IPMI.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/3- Ldap.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/3- Ldap.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/4- MSSQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/4- MSSQL.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/5- MySQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/5- MySQL.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/6- NFS.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/6- NFS.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/7- Oracle TNS.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/7- Oracle TNS.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/8- RDP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/8- RDP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/3- hosts/9- SMB.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/3- hosts/9- SMB.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/4- privilege scalation/1- privilege scalation basic.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/4- privilege scalation/1- privilege scalation basic.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/4- privilege scalation/2- python hijacking.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/4- privilege scalation/2- python hijacking.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/5- shells/1- basic shells.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/5- shells/1- basic shells.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/5- shells/2- tipos de shell.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/5- shells/2- tipos de shell.md -------------------------------------------------------------------------------- /02-Ciberseguridad/3- hacking basico/6- Web/1- Protocolo HTTP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/3- hacking basico/6- Web/1- Protocolo HTTP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1- Qué aprenderé en este curso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1- Qué aprenderé en este curso.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1.1- Qué aprenderé en este curso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1.1- Qué aprenderé en este curso.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1.2- Qué aprenderé en este curso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/1.2- Qué aprenderé en este curso.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/2- Descripción General.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/2- Descripción General.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/2.1- Descripción General.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/2.1- Descripción General.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/3- Por qué necesitamos hacer pruebas de penetración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/3- Por qué necesitamos hacer pruebas de penetración.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/4- Actores y amenazas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/4- Actores y amenazas.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/5- Por qué debemos seguir una metodología para las pruebas de penetración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/5- Por qué debemos seguir una metodología para las pruebas de penetración.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/6- Levantamiento de diferentes normas y metodologías.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/6- Levantamiento de diferentes normas y metodologías.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/7- Comparar metodologías de pentesting.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/7- Comparar metodologías de pentesting.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8- Construyendo mi propio laboratorio.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8- Construyendo mi propio laboratorio.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.1- Figura 1-1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.1- Figura 1-1.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.2- Figura 1-2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.2- Figura 1-2.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.3- Requisito o directriz.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/8.3- Requisito o directriz.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/Conclusiones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 1 Introducción al Hacking Ético y a las Pruebas de Penetración/Conclusiones.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/1- Qué aprenderé en este curso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/1- Qué aprenderé en este curso.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/1.1- Qué aprenderé en este curso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/1.1- Qué aprenderé en este curso.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/2- Comparación y contraste de los conceptos de gobernanza, riesgo y cumplimiento.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/2- Comparación y contraste de los conceptos de gobernanza, riesgo y cumplimiento.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/2.1- Tabla 2-2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/2.1- Tabla 2-2.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3- Explicar la importancia del alcance y los requisitos de la organización o del cliente.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3- Explicar la importancia del alcance y los requisitos de la organización o del cliente.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.1- Tabla 2-3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.1- Tabla 2-3.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.2- Figura 2-1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.2- Figura 2-1.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.3- Figura 2-2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.3- Figura 2-2.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.4- Figura 2-3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/3.4- Figura 2-3.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4- Laboratorio - Alcance y planificación previa al compromiso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4- Laboratorio - Alcance y planificación previa al compromiso.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.1- Topología.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.1- Topología.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.2- Tabla de direccionamiento – Centro de datos.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.2- Tabla de direccionamiento – Centro de datos.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.3- Tabla de direccionamiento – LAN.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.3- Tabla de direccionamiento – LAN.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.4- Elementos de las Reglas de Compromiso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/4.4- Elementos de las Reglas de Compromiso.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/5- Laboratorio - Crear un acuerdo de pentesting.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/5- Laboratorio - Crear un acuerdo de pentesting.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/6- Demostrar una mentalidad de hacking ético manteniendo el profesionalismo y la integridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/6- Demostrar una mentalidad de hacking ético manteniendo el profesionalismo y la integridad.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/6.1- Demostrar una mentalidad de hacking ético.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/6.1- Demostrar una mentalidad de hacking ético.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/7- Laboratorio - Código de Conducta Personal.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/7- Laboratorio - Código de Conducta Personal.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/Conclusiones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 2 Planificación y Alcance de una Evaluación de Pruebas de Penetración/Conclusiones.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/1- Qué aprenderé en este curso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/1- Qué aprenderé en este curso.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/1.1- Qué aprenderé en este curso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/1.1- Qué aprenderé en este curso.png -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/2- Realización de reconocimiento pasivo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/2- Realización de reconocimiento pasivo.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/2.1- Ilustracion de Sun Tzu.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/2.1- Ilustracion de Sun Tzu.jpg -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/3- Reconocimiento activo vs. reconocimiento pasivo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/3- Reconocimiento activo vs. reconocimiento pasivo.md -------------------------------------------------------------------------------- /02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/3.1- Laboratorio - Uso de herramientas OSINT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/3.1- Laboratorio - Uso de herramientas OSINT.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/1- Hoja de trucos NMAP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/1- Hoja de trucos NMAP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/2- nmap comands.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/2- nmap comands.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/3- nmap firewall evasion.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/3- nmap firewall evasion.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/4- nmap output.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/4- nmap output.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/5- nmap scripts.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/5- nmap scripts.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/1- Nmap/6- nmap Time.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/1- Nmap/6- nmap Time.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/2- Shodan/1- Guía Completa - Cómo Usar Shodan para Explorar la Red.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/2- Shodan/1- Guía Completa - Cómo Usar Shodan para Explorar la Red.md -------------------------------------------------------------------------------- /02-Ciberseguridad/5- Reconocimiento/3- Geolocalización de IPs/1- Guía Completa para Rastrear y Geolocalizar una Dirección IP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/5- Reconocimiento/3- Geolocalización de IPs/1- Guía Completa para Rastrear y Geolocalizar una Dirección IP.md -------------------------------------------------------------------------------- /02-Ciberseguridad/6- Forense Digital/1- Investigación de Spear Phishing - Caso Luxury Design JFK.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/6- Forense Digital/1- Investigación de Spear Phishing - Caso Luxury Design JFK.md -------------------------------------------------------------------------------- /02-Ciberseguridad/6- Forense Digital/2- Introducción Práctica y Demostración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/6- Forense Digital/2- Introducción Práctica y Demostración.md -------------------------------------------------------------------------------- /02-Ciberseguridad/6- Forense Digital/3- Introducción Práctica y Demostración Parte 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/6- Forense Digital/3- Introducción Práctica y Demostración Parte 2.md -------------------------------------------------------------------------------- /02-Ciberseguridad/6- Forense Digital/4- Caso Practico, Un hacker entró a mi equipo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/6- Forense Digital/4- Caso Practico, Un hacker entró a mi equipo.md -------------------------------------------------------------------------------- /02-Ciberseguridad/7- Cifrado y Criptografía en Python/1- Cifrado y Descifrado de Contraseñas con Fernet en Python.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/7- Cifrado y Criptografía en Python/1- Cifrado y Descifrado de Contraseñas con Fernet en Python.md -------------------------------------------------------------------------------- /02-Ciberseguridad/8- Amenazas de CIberataques Impulsados por IA/CNCS - Fortinet Estrategias para Enfrentar el Futuro de las Ciber amenazas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/02-Ciberseguridad/8- Amenazas de CIberataques Impulsados por IA/CNCS - Fortinet Estrategias para Enfrentar el Futuro de las Ciber amenazas.md -------------------------------------------------------------------------------- /03-Desarrollo/1- Bases de Datos/SQL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/1- Bases de Datos/SQL.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/1- Propuesta/Sistema de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/1- Propuesta/Sistema de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/1- Formato y Contenido del Anteproyecto.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/1- Formato y Contenido del Anteproyecto.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/2- Borrón Anteproyecto 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/2- Borrón Anteproyecto 1.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/3- Capítulo 1, Sistema Web de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch, Período 2025.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/3- Capítulo 1, Sistema Web de Gestión de Citas para el Hospital Traumatológico y Quirúrgico Prof. Juan Bosch, Período 2025.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/4- Sistema Web de Gestión de Citas Médicas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/2- Anteproyecto/4- Sistema Web de Gestión de Citas Médicas.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto Nuevos Cambios.docx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto Nuevos Cambios.docx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto, Sistema Web de Gestión de Citas Medicas.docx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto, Sistema Web de Gestión de Citas Medicas.docx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto, Sistema Web de Gestión de Citas Medicas.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Anteproyecto, Sistema Web de Gestión de Citas Medicas.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cambios a Realizar en el ProyectoTesis.txt: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cambios a Realizar en el ProyectoTesis.txt -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma de anteproyecto en excel borron 1.xlsx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma de anteproyecto en excel borron 1.xlsx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Anteproyecto_Detallado_Project_Borron_2.xlsx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Anteproyecto_Detallado_Project_Borron_2.xlsx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas borron 3.xlsx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas borron 3.xlsx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas.mpp: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas.mpp -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas_page-0001.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_Corregido_Subtareas_page-0001.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo.mpp: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo.mpp -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_mes.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_mes.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_mes_page-0001.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_mes_page-0001.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_page-0001.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Cronograma_definitivo_page-0001.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Próximamente....md: -------------------------------------------------------------------------------- 1 | -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Sistema Web de Gestión de Citas Médicas.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/Sistema Web de Gestión de Citas Médicas.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/UNPHU_4K_escalado.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/UNPHU_4K_escalado.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/a-little-bit-of-6.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/a-little-bit-of-6.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/tabla-taxonomia-de-bloom-1024x708.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/tabla-taxonomia-de-bloom-1024x708.jpg -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/universidad-nacional-pedro-henriquez-urena-logo-png_seeklogo-284370.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/3- Documentos de Word/universidad-nacional-pedro-henriquez-urena-logo-png_seeklogo-284370.png -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/4- Configuracion Inicial del Proyecto/1- Configura tu entorno de desarrollo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/4- Configuracion Inicial del Proyecto/1- Configura tu entorno de desarrollo.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/1- Guia/Proyecto de tesis.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/1- Guia/Proyecto de tesis.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/1- Guia/rez,_John_Anthony_Trabajo_final_de_grado-John_y_Alison_final.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/1- Guia/rez,_John_Anthony_Trabajo_final_de_grado-John_y_Alison_final.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/2- Formato/Plantilla para proyecto UATECI.docx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/2- Formato/Plantilla para proyecto UATECI.docx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/3- Manual/manual propuesta de trabajo final de grado.docx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/3- Manual/manual propuesta de trabajo final de grado.docx -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/4- Diapositiva de Presentacion/PRESENTACION%20TESIS.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/5- Guia Completa de Tesis/4- Diapositiva de Presentacion/PRESENTACION%20TESIS.pdf -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/6- Mi Tesis/1- Mi Tesis en la Nube.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/6- Mi Tesis/1- Mi Tesis en la Nube.md -------------------------------------------------------------------------------- /03-Desarrollo/2- Tesis Universitaria/Cambios/1- Cambios.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/2- Tesis Universitaria/Cambios/1- Cambios.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/1- Introduccion.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/1- Introduccion.pdf -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/2- Qué es un backend.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/2- Qué es un backend.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/3- Test de conocimientos, Qué es un backend.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/3- Test de conocimientos, Qué es un backend.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/4- API y FastAPI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/4- API y FastAPI.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/5- Test de conocimientos, API y FastAPI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/5- Test de conocimientos, API y FastAPI.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/6- Type Hints.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/6- Type Hints.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/7- Test de conocimientos, Type Hints.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/1- Introduccion/7- Test de conocimientos, Type Hints.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/1- Configuración FastAPI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/1- Configuración FastAPI.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/2- Test de conocimientos - Configuración FastAPI.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/2- Test de conocimientos - Configuración FastAPI.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/3- Hola mundo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/3- Hola mundo.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/4- Test de conocimientos, Hola mundo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/4- Test de conocimientos, Hola mundo.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/5- Documentación API.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/5- Documentación API.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/6- Test de conocimientos, Documentación API.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/6- Test de conocimientos, Documentación API.md -------------------------------------------------------------------------------- /03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/7- Prueba de APIs.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/03-Desarrollo/3- Proyecto Web/1- Backend con Python y FastAPI/2- Configuración y primeros pasos/7- Prueba de APIs.md -------------------------------------------------------------------------------- /04-Laboratorios/0- Laboratorios Hacker Ético Teoría.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/04-Laboratorios/0- Laboratorios Hacker Ético Teoría.md -------------------------------------------------------------------------------- /04-Laboratorios/1- Laboratorios de Bash.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/04-Laboratorios/1- Laboratorios de Bash.md -------------------------------------------------------------------------------- /04-Laboratorios/2- Laboratorios de Python.md: -------------------------------------------------------------------------------- 1 | Proximamente... 2 | -------------------------------------------------------------------------------- /04-Laboratorios/3- Laboratorios de Herramientas.md: -------------------------------------------------------------------------------- 1 | Proximamente... -------------------------------------------------------------------------------- /05-Recursos/Android/1- Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021)/Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Android/1- Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021)/Cómo instalar GOOGLE PLAY STORE en tablets Amazon FIRE 7, 8 y 10 (2021).md -------------------------------------------------------------------------------- /05-Recursos/Android/2- Desinstalación de aplicaciones del sistema en Android sin root utilizando ADB/Desinstalar apps del sistema sin root.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Android/2- Desinstalación de aplicaciones del sistema en Android sin root utilizando ADB/Desinstalar apps del sistema sin root.md -------------------------------------------------------------------------------- /05-Recursos/Blender/Comandos Basicos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Blender/Comandos Basicos.md -------------------------------------------------------------------------------- /05-Recursos/Canales de YouTube de Ciberseguridad y Hacking Ético!/Canales de YouTube de Ciberseguridad y Hacking Ético!.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Canales de YouTube de Ciberseguridad y Hacking Ético!/Canales de YouTube de Ciberseguridad y Hacking Ético!.md -------------------------------------------------------------------------------- /05-Recursos/Excel/Registro Horas Extra.xlsx: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Excel/Registro Horas Extra.xlsx -------------------------------------------------------------------------------- /05-Recursos/Fundamentos de JavaScript/Guía rápida de fundamentos en JavaScript.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Fundamentos de JavaScript/Guía rápida de fundamentos en JavaScript.md -------------------------------------------------------------------------------- /05-Recursos/Fundamentos de Python/Guía rápida de fundamentos en Python.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Fundamentos de Python/Guía rápida de fundamentos en Python.md -------------------------------------------------------------------------------- /05-Recursos/Git/1- Comandos Git.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Git/1- Comandos Git.md -------------------------------------------------------------------------------- /05-Recursos/Git/2- Cómo Editar un Commit que ya se Subio a GitHub.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Git/2- Cómo Editar un Commit que ya se Subio a GitHub.md -------------------------------------------------------------------------------- /05-Recursos/Git/3- Como Borrar Commit.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Git/3- Como Borrar Commit.md -------------------------------------------------------------------------------- /05-Recursos/Glosario de programación/Los 200 términos más utilizados en programación.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Glosario de programación/Los 200 términos más utilizados en programación.md -------------------------------------------------------------------------------- /05-Recursos/Ingenieria de Pront/1- Indirect Prompt Engineering level 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Ingenieria de Pront/1- Indirect Prompt Engineering level 1.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1- Introducción a los Modelos de Lenguaje Grandes (LLMs) y su Uso en Python, Primera Sesión de la Serie sobre Python e Inteligencia Artificial.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1- Introducción a los Modelos de Lenguaje Grandes (LLMs) y su Uso en Python, Primera Sesión de la Serie sobre Python e Inteligencia Artificial.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.1- Tokenizacion.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.1- Tokenizacion.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.2- Contexto.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.2- Contexto.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.3- Flujo de LLM.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.3- Flujo de LLM.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.4- Demo Ollama.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.4- Demo Ollama.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.5- Librerias.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.5- Librerias.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.6- APP Arquitectura.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.6- APP Arquitectura.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.7- Quart.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.7- Quart.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.8- Porque Quart.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.8- Porque Quart.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/1.9- Porque Quart 2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/1.9- Porque Quart 2.png -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/2- Embeddings Vectoriales.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/2- Embeddings Vectoriales.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/3- Python + IA, Recuperación-Aumentada Generación.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/3- Python + IA, Recuperación-Aumentada Generación.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/4- Python + IA, Modelos de Visión.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/4- Python + IA, Modelos de Visión.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/5- Python + IA, Llamadas a funciones y salidas estructuradas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/5- Python + IA, Llamadas a funciones y salidas estructuradas.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/6- Python + IA, Calidad y seguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/6- Python + IA, Calidad y seguridad.md -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler1.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler1.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler2.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler2.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler3.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler3.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler4.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler4.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler5.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler5.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler6.ashx.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Microsoft Reactor Python + IA/PDF/pdfhandler6.ashx.pdf -------------------------------------------------------------------------------- /05-Recursos/Términos y Definiciones de Ciberseguridad/Términos y Definiciones de Ciberseguridad.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/05-Recursos/Términos y Definiciones de Ciberseguridad/Términos y Definiciones de Ciberseguridad.md -------------------------------------------------------------------------------- /06-Publicaciones-Linkedin/0- Imagenes/ChatGPT Image 9 jun 2025, 08_59_52 p.m..png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/06-Publicaciones-Linkedin/0- Imagenes/ChatGPT Image 9 jun 2025, 08_59_52 p.m..png -------------------------------------------------------------------------------- /06-Publicaciones-Linkedin/1- GESTIÓN EFICAZ DE USUARIOS EN LINUX, AUTOMATIZA TAREAS COMUNES CON BASH.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/06-Publicaciones-Linkedin/1- GESTIÓN EFICAZ DE USUARIOS EN LINUX, AUTOMATIZA TAREAS COMUNES CON BASH.md -------------------------------------------------------------------------------- /06-Publicaciones-Linkedin/2- Herramienta para hacer cracking de contraseñas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/06-Publicaciones-Linkedin/2- Herramienta para hacer cracking de contraseñas.md -------------------------------------------------------------------------------- /06-Publicaciones-Linkedin/3- Glosario de Ciberseguridad.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/06-Publicaciones-Linkedin/3- Glosario de Ciberseguridad.pdf -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/1- Introducción a Fundamentos de IA de Google.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/1- Introducción a Fundamentos de IA de Google.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/2- Descripción general de Fundamentos de IA de Google.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/2- Descripción general de Fundamentos de IA de Google.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/3- La IA y el futuro del trabajo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/3- La IA y el futuro del trabajo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/4- Aprende de casos de éxito de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/4- Aprende de casos de éxito de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/5- Anoop - Empodérate con la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/5- Anoop - Empodérate con la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/6- Glosario de Fundamentos de IA de Google.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 1/1- Te damos la bienvenida al apasionantemundo de la IA/6- Glosario de Fundamentos de IA de Google.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/1- Explora cómo la IA utiliza el aprendizaje automático.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/1- Explora cómo la IA utiliza el aprendizaje automático.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/2- Fundamentos de la IA generativa.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/2- Fundamentos de la IA generativa.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/3- Una guía de IA y ML.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/3- Una guía de IA y ML.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/4- Comprende el potencial y las limitaciones de la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/4- Comprende el potencial y las limitaciones de la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/5- Explorar las capacidades de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 2/1- Descubre cómo funciona la IA/5- Explorar las capacidades de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/1- Aleck - Facilita las tareas cotidianas con la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/1- Aleck - Facilita las tareas cotidianas con la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/2- Actividad - Utilizar la IA para crear un correo electrónico.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/2- Actividad - Utilizar la IA para crear un correo electrónico.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/3- Utiliza la IA como herramienta colaborativa.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 3/1- IA para profesionales/3- Utiliza la IA como herramienta colaborativa.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 4/1- Revisión - Introducción a la IA/1- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 4/1- Revisión - Introducción a la IA/1- Actividad de cierre.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 4/1- Revisión - Introducción a la IA/2- Desafío del curso 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/1- Programa especializado - Fundamentos de IA de Google/1- Introducción a la IA/Módulo 4/1- Revisión - Introducción a la IA/2- Desafío del curso 1.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/1- Introducción al módulo 2 - Maximiza la productividad con herramientas de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/1- Introducción al módulo 2 - Maximiza la productividad con herramientas de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/2- Descubre aplicaciones de la IA generativa.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/2- Descubre aplicaciones de la IA generativa.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/3- Manvinder, Formas en que utilizo la IA en mi trabajo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/3- Manvinder, Formas en que utilizo la IA en mi trabajo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/4- Entiende cómo funcionan las herramientas de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/4- Entiende cómo funcionan las herramientas de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/5- Modelos de IA y el proceso de entrenamiento.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 1/1- Explora la IA generativa/5- Modelos de IA y el proceso de entrenamiento.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/1- Transforma tu trabajo con la IA generativa.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/1- Transforma tu trabajo con la IA generativa.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/2- Trabaja con Gemini.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/2- Trabaja con Gemini.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/3- Herramientas de IA generativa para tareas laborales.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/3- Herramientas de IA generativa para tareas laborales.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/4- Actividad, Utilizar IA generativa para desarrollar contenidos e imágenes para Redes sociales.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 2/1- Aumenta la productividad con la IAgenerativa/4- Actividad, Utilizar IA generativa para desarrollar contenidos e imágenes para Redes sociales.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/1- Aprovecha el criterio de “humano en el ciclo” en la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/1- Aprovecha el criterio de “humano en el ciclo” en la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/2- Kathy, Explora cómo las personas mejoran los modelos de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/2- Kathy, Explora cómo las personas mejoran los modelos de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/3- Determina si la IA generativa es adecuada para la tarea.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 3/1- La importancia de que el ser humano seinvolucre en la IA/3- Determina si la IA generativa es adecuada para la tarea.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/1- Utiliza Gemini en Google Docs, Slides, Sheets, Meet y Gmail.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/1- Utiliza Gemini en Google Docs, Slides, Sheets, Meet y Gmail.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/3- Utilice Gemini en el espacio de trabajo para tomar notas de sus reuniones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/3- Utilice Gemini en el espacio de trabajo para tomar notas de sus reuniones.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/4- Actividad, Aumente la productividad con la ayuda de Gemini para Google Workspace.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 4/1- Realiza tareas con la ayuda de Geminien Google Docs, Slides, Sheets, Meet/4- Actividad, Aumente la productividad con la ayuda de Gemini para Google Workspace.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 5/1- Revisión, Maximiza la productividad conherramientas de IA/1- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 5/1- Revisión, Maximiza la productividad conherramientas de IA/1- Actividad de cierre.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 5/1- Revisión, Maximiza la productividad conherramientas de IA/2- Desafío del Curso 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/2- Maximiza la productividad con herramientas de IA/Módulo 5/1- Revisión, Maximiza la productividad conherramientas de IA/2- Desafío del Curso 2.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/1- Introducción al curso 3, Descubra el arte de la instrucción.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/1- Introducción al curso 3, Descubra el arte de la instrucción.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/2- Comprende los modelos de lenguaje grande.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/2- Comprende los modelos de lenguaje grande.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/3- Yufeng, Experimente con la instrucción.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 1/1- Los modelos de lenguaje de grande y sus resultados/3- Yufeng, Experimente con la instrucción.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/1- Escribe instrucciones claras y específicas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/1- Escribe instrucciones claras y específicas.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/2- Instrucción de buenas prácticas.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/2- Instrucción de buenas prácticas.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/3- Actividad, Escribe un mensaje eficaz para Géminis.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/3- Actividad, Escribe un mensaje eficaz para Géminis.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/4- Aprovecha el potencial de un LLM en el trabajo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/4- Aprovecha el potencial de un LLM en el trabajo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/5- Instrucciones para diferentes propósitos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/5- Instrucciones para diferentes propósitos.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/6- Transformar un aviso.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/6- Transformar un aviso.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/7- Mejora los resultados de la IA mediante la iteración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/7- Mejora los resultados de la IA mediante la iteración.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/8- Actividad, Iterar las instrucciones para encontrar soluciones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 2/1- Principios clave para escribir instrucciones eficaces/8- Actividad, Iterar las instrucciones para encontrar soluciones.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/1- Descubre la técnica de algunos ejemplos de instrucciones.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/1- Descubre la técnica de algunos ejemplos de instrucciones.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/2- Técnicas para dominar tareas complejas con IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/2- Técnicas para dominar tareas complejas con IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/3- Rachna, Mejora las instrucciones mediante la exploración.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 3/1- Técnicas para dar instrucciones a un LLM/3- Rachna, Mejora las instrucciones mediante la exploración.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 4/1- Revisión, Descubre el arte de la ingeniería de instrucciones/1- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 4/1- Revisión, Descubre el arte de la ingeniería de instrucciones/1- Actividad de cierre.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 4/1- Revisión, Descubre el arte de la ingeniería de instrucciones/2- Desafío del Curso 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/3- Descubra el arte de la instrucción/Módulo 4/1- Revisión, Descubre el arte de la ingeniería de instrucciones/2- Desafío del Curso 3.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/1- Introducción del curso 4, Utiliza la IA de forma responsable.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/1- Introducción del curso 4, Utiliza la IA de forma responsable.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/2- Comprende los sesgos de la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/2- Comprende los sesgos de la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/3- Identifica daños de la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/3- Identifica daños de la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/4- Emilio, Mi trayectoria hasta trabajar con la IA responsable.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 1/1- Reconocer los sesgos de los datos y los perjuicios/4- Emilio, Mi trayectoria hasta trabajar con la IA responsable.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/1- Riesgos de seguridad y privacidad de la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/1- Riesgos de seguridad y privacidad de la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/2- Sesgo, desvío y límite de conocimientos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/2- Sesgo, desvío y límite de conocimientos.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/3- Shaun - Desarrolla una IA que les sirva a todos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/3- Shaun - Desarrolla una IA que les sirva a todos.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/4- Vint, Utiliza la IA para generar un cambio positivo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/4- Vint, Utiliza la IA para generar un cambio positivo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/5- Lista de comprobación para usar la IA de forma responsable.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 2/1- IA para el bienestar social/5- Lista de comprobación para usar la IA de forma responsable.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 3/1- Revisión, Utiliza la IA de forma responsable/1- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 3/1- Revisión, Utiliza la IA de forma responsable/1- Actividad de cierre.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 3/1- Revisión, Utiliza la IA de forma responsable/2- Desafío del Curso 4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/4- Utiliza la IA de forma responsable/Módulo 3/1- Revisión, Utiliza la IA de forma responsable/2- Desafío del Curso 4.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 1/1- Mantente informado sobre la IA/1- Introducción al curso 5, Mantente a la vanguardia de la IA.md: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 1/1- Mantente informado sobre la IA/2- Mantente al día con la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 1/1- Mantente informado sobre la IA/2- Mantente al día con la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 1/1- Mantente informado sobre la IA/3- Actividad, Evalúa una nueva herramienta de IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 1/1- Mantente informado sobre la IA/3- Actividad, Evalúa una nueva herramienta de IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/1- Inspírate en la innovación de la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/1- Inspírate en la innovación de la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/2- Greg, Sigue explorando con la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/2- Greg, Sigue explorando con la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/3- Actividad, Planifica futuras oportunidades con la IA.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 2/1- Continúa tu recorrido por la IA/3- Actividad, Planifica futuras oportunidades con la IA.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/1- Da el siguiente paso con Google Prompting Essentials.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/1- Da el siguiente paso con Google Prompting Essentials.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/2- Descubre cómo la IA puede ayudar en el trabajo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/2- Descubre cómo la IA puede ayudar en el trabajo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/3- Utiliza el marco de instrucciones de 5 pasos.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/3- Utiliza el marco de instrucciones de 5 pasos.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/4- IA en la vida real, Mejora tus instrucciones añadiendo contexto y arquetipo.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 3/1- Fundamentos de Prompting para IA de Google/4- IA en la vida real, Mejora tus instrucciones añadiendo contexto y arquetipo.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/1- Actividad de cierre.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/1- Actividad de cierre.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/2- Desafío Curso 5.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/2- Desafío Curso 5.md -------------------------------------------------------------------------------- /07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/3- Conclusión de Fundamentos de IA de Google.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/07- Inteligencia-Artificial/5- Mantente a la vanguardia de la IA/Módulo 4/1- Revisión, Mantente a la vanguardia de la IA/3- Conclusión de Fundamentos de IA de Google.md -------------------------------------------------------------------------------- /CODE_OF_CONDUCT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/CODE_OF_CONDUCT.md -------------------------------------------------------------------------------- /LICENSE: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/LICENSE -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/README.md -------------------------------------------------------------------------------- /config.json: -------------------------------------------------------------------------------- 1 | { 2 | "showSidebar": true 3 | } -------------------------------------------------------------------------------- /linuxknowledge.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/linuxknowledge.png -------------------------------------------------------------------------------- /🔒🐧Hub.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/je7remy/linuxknowledge/HEAD/🔒🐧Hub.md --------------------------------------------------------------------------------