RECIENTES :
POST RECIENTES

Aprende JQuery desde cero


Para quienes desean aprender jquery desde cero




jQuery es una biblioteca de JavaScript, creada inicialmente por John Resig, que permite simplificar la manera de interactuar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web



http://letitbit.net/download/08823.006800ee467e6bf73f3c00a0ccb5/Fundamentos_de_jQuery_zoe.pdf.rar.html
http://uploaded.net/file/ffsxgesh/Fundamentos_de_jQuery_zoe.pdf.rar
http://bitshare.com/files/mqplz4zz/Fundamentos_de_jQuery_zoe.pdf.rar.html




Introducción a XHTML

 
 
 
 
 
 
 
http://uploaded.net/file/48564vo5/introduccion_xhtml.pdf
http://bitshare.com/files/sa8l8dsg/introduccion_xhtml.pdf.html
 
 
 
 
 

El gran libro de HTML5 CSS3 y Javascript Spanish Edition ID429







[url=https://app.box.com/s/zndcxtnavr11yue5kdj4557c3kwzs9bh]el gran libro de HTML5, CSS3 y Javascript.pdf[/url]
[url=http://www.4shared.com/office/xQ0GCAGqba/el_gran_libro_de_HTML5_CSS3_y_.html]el gran libro de HTML5, CSS3 y Javascript.pdf[/url]
[url=https://1fichier.com/?zlunnl6snf]el gran libro de HTML5, CSS3 y Javascript.pdf[/url]
[url=http://180upload.com/50id1hafyzb9]el gran libro de HTML5, CSS3 y Javascript.pdf[/url]

Aprende a programar en PHP



Si necesitas saber en poco tiempo programar en PHP, partiendo desde cero, este manual sera tu salvación.
Un completo manual de 52 paginas, en español, en el que el autor te explica desde los primeros pasos, a las aplicaciones reales mas complejas de PHP y MySQL.
Todo ello orientado a principiantes.

La gran virtud de este manual de PHP es que esta dirigido a personas que quieren aprender PHP, y por lo tanto no emplea tecnicismos ni un lenguaje complicado de entender.



http://freakshare.com/files/2lr56tkg/php_zoe.rar.html
http://uploaded.net/file/2j4jjw8y/php_zoe.rar
http://bitshare.com/files/mvvagteq/php_zoe.rar.html
 

descargar toda la información que he publicado en Facebook

Para descargar la información de todo lo que has publicado y has realizado en Facebook, el usuario, en primer lugar, tendrá que ir a la página de Facebook: www.facebook.es, donde introducirá sus datos de acceso. 



Posteriormente, una vez abierta la sesión, el usuario podrá acceder a la configuración de su cuenta. Para ello, irá directamente al menú de la derecha, seleccionará “Cuenta” y la opción  “Configuración de la cuenta”, donde nos aparecerá la siguiente información:


Una vez que estamos en este paso, tenemos la opción de descargar la información; pulsamos “Más información” en la opción del menú “Descargar tu información”, una vez hecho esto, veremos la siguiente pantalla con información de consejos de Facebook: 



Después pulsamos  “Descargar”, nos aparecerá una ventana recordándonos que es un proceso que puede llevar tiempo, pues debe recopilar toda la información.  



Una vez que todos los datos estén listos, recibiremos un correo electrónico anunciando el final del proceso y con un enlace directo para descargar la información. Por cuestiones de seguridad, el sistema pedirá los datos de nuestra identidad para acceder, de nuevo, a la cuenta.

Aprenda Linux como en primero






http://letitbit.net/download/12885.14f94265fc8e125f8868b8b226d5/Aprenda_Linux_como_en_primero_zoe.pdf.rar.html


http://uploaded.net/file/00bzydek/Aprenda Linux como en primero_zoe.pdf.rar


http://freakshare.com/files/s0kqudqm/Aprenda-Linux-como-en-primero_zoe.pdf.rar.html


http://letitbit.net/download/64540.6530f5a84ae485edfea289af52af/Aprenda_Linux_como_en_primero_zoe.pdf.rar.html


http://uploaded.net/file/5x1v3swh/Aprenda Linux como en primero_zoe.pdf.rar

Ataques a aplicaciones web






En este manual de seguridad informática publicado por la UOC dentro de su línea de cursos homónima encontramos los diversos aspectos a tener en cuenta en el ámbito de las aplicaciones web.

Algunos de los epígrafes aquí tratados son los siguientes:
  • Ataques de inyección de scripts
  • Ataques de inyección de código
  • Ataques de Path Tansversal
  • Ataques de inyección de ficheros
  • Google Hacking
  • Seguridad por ocultación
http://letitbit.net/download/92143.90740daaae682b95df4fc8e05fd8/ataques-web_zoe.zip.html


http://uploaded.net/file/hxm4irnc/ataques-web_zoe.zip


http://freakshare.com/files/nr38wvyx/ataques-web_zoe.zip.html


http://bitshare.com/files/scqd7trd/ataques-web_zoe.zip.html


HackingMexico: Certificación de Seguridad Ofensiva [Multimedia]

HackingMexico: Certificación de Seguridad Ofensiva [Multimedia]
Descripción:
La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.
Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.
El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.
Contenido:
Introduccion
Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal
Hackeo y Defensa de Paginas Web
-Information Gathering
-Frameworks de explotacion via Browser
-Ataques XSS (Cross Site Scripting)
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Herramientas de escaneo de vulnerabilidades
-Shells PHP
-Remote File Inclusion
-Wargames
-Cross Site Request Forgery
-Ataques de estres DoS
-Hackeo de un Casino Online
Man in the Middle
-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados
Metasploit
-Armitage
-Social Engineering ToolKit
-Vectores de Ataque
-Hacking Mysql Servers con metasploit
-Hacking XAMPP con metasploit
-Brute Force al ssh de iPhone/ipad/ipodTouch
VIRTUALIZACION CLOUD PARA MITIGAR DDOS
-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters
SQL Injection
1.-Inyeccion SQL . ¿Qué es?
2.-Factores que propician esta vulnerabilidad
3.-Instalacion de la herramienta SQL MAP
4.-Instalacion de Phyton (Windows)
5.-Conociendo la herramienta SQL MAP
6.-Conociendo a nuestro objetivo
6.1.-Nmap Scanner
6.2.-Whois
6.3.-Obtencion de Mails mediante script en phyton
7.-Obtencion de Datos de Mysql
8.-Obtencion de Usuarios
9.-Buscando el Panel de Administracion
10.-Instalando el Entorno grafico de “SQL-Map”
Android Hacking
1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.-Instalacion del “.Apk” (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
3.6.-Explotacion Remota
3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem
3.7.-Explotacion 100% remota.
Recuperación de Datos mediante consola Forense
1.-Conociendo el Software “PhotoRec”
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia
INGENIERIA INVERSA Y CRACKING
* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Unpacking
* OEP finding
* IAT rebuilding
* Uso de scripts – Ollyscripting
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)
* Keygenning (creando nuestro propio generador de licencias)




http://uploaded.net/file/7t6tgpt5/CC.SO.HMD1_By_Blade.part1.rar


http://uploaded.net/file/rhi9ptli/CC.SO.HMD1_By_Blade.part3.rar


http://uploaded.net/file/764z8gzr/CC.SO.HMD1_By_Blade.part4.rar


http://bitshare.com/files/psuvr04q/CC.SO.HMD1_By_Blade.part1.rar.html


http://uploaded.net/file/y6jrnv8m/CC.SO.HMD1_By_Blade.part5.rar


http://letitbit.net/download/01488.0d8edd69a90b5034dc724a91b9ba/CC.SO.HMD1_By_Blade.part1.rar.html


http://letitbit.net/download/04110.0a37edb49583317c6beb9dac8b10/CC.SO.HMD1_By_Blade.part3.rar.html


http://letitbit.net/download/82890.87f3fdb72e6973ffbcf38cdcf34a/CC.SO.HMD1_By_Blade.part4.rar.html


http://letitbit.net/download/08346.0dc0a7db9cff7e4a8a2c80197c9c/CC.SO.HMD1_By_Blade.part5.rar.html


http://bitshare.com/files/rkl2r417/CC.SO.HMD1_By_Blade.part3.rar.html

http://uploaded.net/file/cq62k2sl/CC.SO.HMD1_By_Blade.part2.rar


http://uploaded.net/file/c6s1a45c/CC.SO.HMD1_By_Blade.part6.rar


http://freakshare.com/files/q7lwzuhr/CC.SO.HMD1_By_Blade.part2.rar.html


http://freakshare.com/files/0cboo3va/CC.SO.HMD1_By_Blade.part6.rar.html


http://letitbit.net/download/71380.779857e9386994ebb9982d40a90b/CC.SO.HMD1_By_Blade.part2.rar.html


http://letitbit.net/download/31349.3adbad9519f95f5ab22e92fcda16/CC.SO.HMD1_By_Blade.part6.rar.html

Ojala: Desarrolla tu propia aplicación para Android paso a paso hasta publicarla en el Google Play

Ojala: Desarrolla tu propia aplicación para Android paso a paso hasta publicarla en el Google Play
Descripción:
No tienes que ser programador para tomar este curso de programación. Vamos a crear aplicaciones que funcionen en Android programado en Java. Entre otras cosas, aprenderás a utilizar una serie de librerías y componentes propios de la plataforma. El desarrollo móvil es accesible a cualquier persona a través de este curso. Todos estos detalles los encontrarás en las diferentes clases. Es la oportunidad de aprender, a crear diversas aplicaciones para teléfonos de baja gama y Smartphone que funcionan con Android, el sistema operativo de Google.
Contenido:
Introducción
Conociendo el entorno de trabajo
Instalación de las herramientas de trabajo
Creando una máquina virtual y conociendo el entorno de trabajo
Uso del editor de interfáz gráfica
Trabajando en nuestra aplicación
Primeras líneas de código
Números aleatorios
Optimizando
Agregando una imagen de fondo
Dándole color a la aplicación
Adaptando la aplicación a más de 4000 dispositivos
Animación por fotogramas
Animación por cambio de propiedad
Agregando Sonido
Compartiendo tu Aplicación
Prepárate para mostrar tu app al mundo
Publica tu app


http://uploaded.net/file/8acnparw/tu propia aplicaci_n para Android_zoe.rar


http://bitshare.com/files/hxke2gq2/tu-propia-aplicaci_n-para-Android_zoe.rar.html


http://letitbit.net/download/51414.5fcc44bf82cbbdf9814f18b59f5b/tu_propia_aplicaci_n_para_Android_zoe.rar.html

Macros en Excel 2013: Desarrollo de aplicaciones con Visual Basic – USERS



ste libro está destinado a todos aquellos que deseen aprender a utilizar Visual Basic para Aplicaciones y así poder automatizar las tareas que realizamos con Microsoft Excel. Además del contenido teórico, incluimos diferentes ejemplos prácticos que se pueden reproducir siguiendo las explicaciones paso a paso.
Contenido:
  • Introducción a la automatización
  • El editor de Visual Basic para Excel
  • Escribir sentencias con VBA
  • Los datos en VBA
  • Funciones
  • Estructuras de programación
  • Principales objetos de Excel
  • Formularios
  • Servicios al lector

http://uploaded.net/file/fpemfuom/Macros En Excel 2013.pdf

http://letitbit.net/download/23597.28be81b3a536c9299a1e132011c7/Macros_En_Excel_2013.pdf.html

http://freakshare.com/files/2l2wt0jd/Macros-En-Excel-2013.pdf.html


http://bitshare.com/files/se1eh2l7/Macros-En-Excel-2013.pdf.html


Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad – USERS








En el transcurso del libro describiremos con detalle cada etapa de un test de intrusión o Ethical Hacking, junto con una serie de herramientas, tanto metodológicas como técnicas, que complementan este sistema de evaluación. En cada capítulo introduciremos conceptos importantes con el objetivo de comprender de qué forma son alimentados por las evaluaciones de seguridad y cómo, a su vez, se relación con otros procesos.
Contenido:
  • Génesis de un nuevo arte
  • Ethical hacking
  • Anatomía de un ataque: etapa de relevamiento
  • Anatomía de un ataque: etapa de acceso
  • El universo web
  • Ataques a la infraestructura
  • Ataques sin tecnología

http://uploaded.net/file/bzsmk6az/Ethical Hacking 2.0_zoe.pdf.rar


http://letitbit.net/download/46936.4827a315b623b7d2ad546cf45861/Ethical_Hacking_2.0_zoe.pdf.rar.html


http://bitshare.com/files/5n1q508m/Ethical-Hacking-2.0_zoe.pdf.rar.html


http://freakshare.com/files/eceixdan/Ethical-Hacking-2.0_zoe.pdf.rar.html

USERS Manuales: Diseño, Creación de sitios web

 
 
Este libro está dirigido a quienes deseen inciarse en el desarrollo de sus sitios web, así como a aquellos usuarios intermedios que deseen adquirir una visión total del proceso de producción, conociendo y aplicando herramientas variadas.
 
 
http://uploaded.net/file/vl35m7zj/manual-crea-web.zip

http://freakshare.com/files/5cjgedvc/manual-crea-web.zip.html


http://bitshare.com/files/fpy23hfa/manual-crea-web.zip.html

 
 
 
 
 
 

Guía del Usuario de CodeIgniter Versión 2.1.3 Español

 
 
CodeIgniter es un framework para desarrollo de aplicaciones – un conjunto de herramientas – para gente que construye sitios web usando PHP. Su objetivo es permitirle desarrollar proyectos mucho más rápido que lo que podría hacer si escribiera el código desde cero
 
 

http://freakshare.com/files/6dcr3py6/CodeIgniter_Guia_Usuario_2.1.3.rar.html


http://letitbit.net/download/60905.60667480b0158585519c03159b05


http://uploaded.net/file/xuif1csd/CodeIgniter_Guia_Usuario_2.1.3.rar


http://bitshare.com/files/rna0x8ul/CodeIgniter_Guia_Usuario_2.1.3.rar.html 
 

Desarrollo Web Ágil con Symfony2 Español

 
 
 
El libro que estás leyendo se utiliza como documentación en los cursos presenciales de Symfony2 que imparte su autor. A lo largo de los próximos capítulos se explica paso a paso cómo desarrollar una aplicación web completa utilizando el framework Symfony2.
Los contenidos del libro empiezan desde cero y por tanto, no es necesario que tengas conocimientos previos sobre cómo programar con Symfony. No obstante, para ser un buen programador de Symfony2 es preciso que domines otras tecnologías importantes como Git, YAML y los namespaces de PHP 5.3. Si ya las conoces, puedes saltarte este primer capítulo. Si no, sigue leyendo porque esto no es un capítulo de relleno, es imprescindible para entender el resto del libro
 
 
  • Capítulo 1 Lo que debes saber antes de comenzar
  • Capítulo 2 El proyecto
  • Capítulo 3 Instalando y configurando Symfony2
  • Capítulo 4 Creando las primeras páginas
  • Capítulo 5 La base de datos
  • Capítulo 6 Creando la portada
  • Capítulo 7 Completando el frontend
  • Capítulo 8 Registrando usuarios
  • Capítulo 9 RSS y los formatos alternativos
  • Capítulo 10 Internacionalizando el sitio web
  • Capítulo 11 Tests unitarios y funcionales
  • Capítulo 12 Planificación
  • Capítulo 13 Seguridad
  • Capítulo 14 Creando la parte de administración
  • Capítulo 15 Administrando las ofertas
  • Capítulo 16 Planificación
  • Capítulo 17 Admin generator
  • Capítulo 18 Newsletters y comandos de consola
  • Capítulo 19 Mejorando el rendimiento
  • Capítulo 20 Caché
  • Apéndice A El motor de plantillas Twig
  • Apéndice B Inyección de dependencias
 
 
http://letitbit.net/download/55025.5868db69443bed74f0d7569f7196/symfony_zoe.rar.html


http://uploaded.net/file/irulozke/symfony_zoe.rar


http://bitshare.com/files/2d9sckkv/symfony_zoe.rar.html

 
 

Introducción a la Programación Orientada a Objetos - Francisco Aragón Mesa (2011)

 
 
 

La Programación Orientada a objetos es un paradigma de programación que facilita la creación de software de calidad por sus factores que potencian el mantenimiento, la extensión y la reutilización del software generado bajo este paradigma. 
La programación orientada a objetos trata de amoldarse al modo de pensar del hombre y no al de la máquina. Esto es posible gracias a la forma racional con la que se manejan las abstracciones que representan las entidades del dominio del problema, y a propiedades como la jerarquía o el encapsulamiento.
El elemento básico de este paradigma no es la función (elemento básico de la programación estructurada), sino un ente denominado objeto. Un objeto es la representación de un concepto para un programa, y contiene toda la información necesaria para abstraer dicho concepto: los datos que describen su estado y las operaciones que pueden modificar dicho estado, y determinan las capacidades del objeto.
Java incorpora el uso de la orientación a objetos como uno de los pilares básicos de su lenguaje.
 
http://uploaded.net/file/u2hpv5y5/poo-program-a-objetos.rar


http://freakshare.com/files/d1il4wf9/poo-program-a-objetos.rar.html


http://bitshare.com/files/jnalwvpw/poo-program-a-objetos.rar.html

 
 
 

Curso Visual y Práctico: Técnico PC, mantenimiento y reparación (2013)




Fascículo 1 + Libro 1
En esta entrega conoceremos la forma adecuada de utilizar las herramientas y la manera de configurar el taller de trabajo que necesitamos. Precauciones y seguridad al trabajar, reconocer…
24 pag. | Color Fascículo 2 + Libro 2
El proceso de armado de una computadora, así como también el reconocimiento de cada una de sus partes, serán temas analizados en esta entrega. Seguridad, las…
24 pag. | Color
Fascículo 3 + Libro 3
En este número conoceremos los distintos tipos de fuentes de poder y gabinetes, así como también la forma de hacer frente a las dificultades que puedan presentar. Optimización,…
24 pag. | Color
Fascículo 4 + Libro 4
En esta entrega conoceremos y analizaremos el funcionamiento de cada una de las partes e integrados que componen el Motherboard. Diagnóstico y reparación, las mejores…
24 pag. | Color
Fascículo 5 + Coleccionador
En esta entrega profundizaremos en los diversos conectores, zócalos y alimentación del Motherboard
24 pag. | Color
Fascículo 6
Conoceremos diversos aspectos sobre el BIOS y el arranque de la computadora. También revisaremos la reparación y el reemplazo de la placa madre.
24 pag. | Color
Fascículo 7
En este fascículo revisaremos las características del Microprocesador, analizaremos la refrigeración, las opciones de diagnóstico y diversas aplicaciones.
24 pag. | Color
Fascículo 8
En este fascículo conoceremos el funcionamiento y la importancia de la memoria RAM. Aprenderemos a diagnosticar fallas y a realizar la limpieza adecuada.
24 pag. | Color
Fascículo 9
En este fascículo nos dedicaremos a revisar las principales características de las tarjetas gráficas y de audio y cómo solucionar posibles fallas.
24 pag. | Color
Fascículo 10
En este fascículo veremos en detalle las características y opciones que nos ofrecen los discos duros y las unidades SSD
24 pag. | Color
Fascículo 11
En este fascículo conoceremos las características y la solución de problemas en monitores CRT, y veremos en detalle el despiece completo de un monitor
24 pag. | Color
Fascículo 12
En este fascículo veremos las características de los monitores LCD y LED, y la solución de problemas que puedan presentar.
24 pag. | Color
Fascículo 13
En la entrega anterior analizamos cada una de las características que han llevado a los monitores LCD a situarse por sobre los antiguos CRT. Para comenzar, conocimos el principio…
24 pag. | Color
Fascículo 14
En el fascículo anterior analizamos las características de los equipos all in one, conocimos las ventajas y desventajas de ellos, y aprendimos a realizar despieces completos,…
24 pag. | Color

Fascículo 15

En el fascículo anterior vimos cada una de las características que se destacan en los equipos portátiles: notebooks y netbooks….
24 pag. | Color
Fascículo 16
En la clase anterior nos dedicamos a conocer el funcionamiento y las características del fascinante mundo de los smartphones…
24 pag. | Color
Fascículo 17
En la clase pasada revisamos la forma en que funcionan distintos tipos de impresoras, analizamos las diferencias existentes…
24 pag. | Color
Fascículo 18
En la clase pasada revisamos diversos conceptos importantes que debemos conocer para desarrollar tareas de servicio técnico…
24 pag. | Color
Fascículo 19
En la entrega anterior analizamos en detalle el proceso de instalación de diversos sistemas operativos actuales y detallamos…
24 pag. | Color
Fascículo 20
En la entrega anterior conocimos todo lo relacionado con el hardware stressing, aprendimos a realizar este tipo de pruebas…
24 pag. | Color
Fascículo 21
En la clase anterior conocimos los conceptos relacionados con las redes cableadas, vimos el alcance del modelo OSI, las…
24 pag. | Color
Fascículo 22
En la clase anterior conocimos las redes inalámbricas, las normas correspondientes y las ventajas de esta implementación…
24 pag. | Color
Fascículo 23
En el fascículo anterior conocimos los distintos dispositivos periféricos que podemos encontrar conectados a cualquier computadora….
24 pag. | Color
Fascículo 24
En el fascículo anterior nos dedicamos a conocer diversos tipos de dispositivos de almacenamiento extraíble. Detallamos…
24 pag. | Color
Más 4 manuales complementarios de:
01. Electrónica Elemental – Conceptos de electrónica indispensables para un técnico reparador de PC : Componentes electrónicos, electrónica digital, instrumentos de medición, talles y seguridad, medición de componentes, construcción de circuitos, protoboard, soldado, desoldado y mucho más!
02. Seguridad – Las mejores herramientas para proteger el equipo de amenazas: Amenazas, virus, spyware, prevención, protección activa y pasiva, análisis de comportamientos nocivos de los usuarios y recomendaciones para evitarlos, defensa como mejor estrategia y mucho más!
03. Optimización – Trucos y consejos para mejorar el rendimiento a través del tiempo: Monitoreo del equipo, métodos de optimización, acelerar el inicio, herramientas de software, actualización de componentes de hardware, prácticas para reducir la demanda de recursos y mucho más!
04. Diagnóstico y reparación – Las mejores utilidades al servicio del monitoreo y el testing de la pc: Distintos tipos de fallas, elección de herramientas adecuadas para cada problema, evaluar el rendimiento, control de temperatura, utilidades del sistema operativo, recomendaciones y mucho más!




http://uploaded.net/file/5e2kyhjb/curso-T_cnico PC-zoe.rar


http://freakshare.com/files/mjhtb8tv/curso-T_cnico-PC-zoe.rar.html


http://bitshare.com/files/ofd83jay/curso-T_cnico-PC-zoe.rar.html


http://letitbit.net/download/73154.735d2e6497bf167c3c3e4e6ce708/curso-T_cnico_PC-zoe.rar.html









 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. TUSTOOLS - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger