Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Fundamentos del hardware

Resumen del Libro

Libro Fundamentos del hardware

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto al MóduloProfesional de Fundamentos del Hardware, dentro del nuevo currículo en el marco de la LOE y su nueva FP que se empezó a implantar en el curso académico 2010-2011. Los contenidos incluidos en este libro abarcan desde los conceptos básicos como: qué es el software, el hardware, un sistema operativo, un sistema informático, etc., pasando por los componentes internos de un equipo informático y cómo estos están ensamblados, hasta llegar a conceptos mucho más complejos como las clonaciones, encriptación de carpetas y particiones, arranque de sistemas desde dispositivos flash, riesgos laborales, cuestiones ambientales, etc. Los capítulos incluyen ejercicios con el propósito de facilitar la asimilación de los conocimientos tratados y bibliografía diversa para poder aumentar los conocimientos sobre los temas deseados. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, incorpora un CD-ROM con material de apoyo y complementario.

Datos sobre el Libro

Cantidad de páginas 504

Autor:

  • Juan Carlos Moreno Pérez
  • Juan Serrano Pérez
  • José Luis Raya Cabrera

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

4.8

71 Valoraciones Totales


Libros relacionados de Informática

CYPE y BIMserver.center. Cómo hacer tu proyecto BIM

Libro CYPE y BIMserver.center. Cómo hacer tu proyecto BIM

BIM ha llegado para quedarse y más pronto que tarde todos tendremos que adaptar nuestra forma de trabajar a esta metodología. Una de las mejores opciones es entrar en el mundo BIM con el conjunto de soluciones que ofrece la empresa CYPE Ingenieros (líder en el sector del software para arquitectura, ingeniería y construcción) y la plataforma por ellos desarrollada BIMserver.center*. Será fácil y compatible con muchos de los programas que ya utilizamos, a la vez que podremos incorporar en la medida de nuestras necesidades otros nuevos, muchos de ellos gratuitos. Este libro ofrece al...

Dominando el Podcasting

Libro Dominando el Podcasting

Un podcast es, básicamente, algo parecido a una radio online. La única diferencia es que presenta ciertas ventajas, como la posibilidad de escucharlo cuando lo desees en lugar de tener que hacerlo en un determinado día u horario. Si bien los podcasts se parecen a los programas de entrevistas de la radio, son al mismo tiempo muy diferentes, como sucede con los videos de YouTube y la televisión. Un podcast se describe mejor como una serie de episodios almacenados en archivos de audio, del mismo tipo de los que usas para escuchar música en tu smartphone o en tu computadora . Al igual que...

La amenaza hacker

Libro La amenaza hacker

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico,...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas