PDF de programación - Lección 2 - Comandos esenciales

Imágen de pdf Lección 2 - Comandos esenciales

Lección 2 - Comandos esencialesgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
1.506 visualizaciones desde el 4 de Agosto del 2017
2,3 MB
24 paginas
Creado hace 10a (12/12/2013)
LECCIÓN 2

COMANDOS ESENCIALES

Lección 2: Comandos esenciales

WARNING

The Hacker Highschool Project is a learning tool and as with any learning tool there are
dangers. Some lessons, if abused, may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet encouraged
to learn, try, and do. However ISECOM cannot accept responsibility for how any
information herein is abused.
The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:
All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license, including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.
The Hacker Highschool Project Project is an open community effort and if you find value in
this project, we ask that you support us through the purchase of a license, a donation, or
sponsorship.

AVISO

El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal
existen riesgos. El mal uso de algunas lecciones puede terminar en daño físico. Existen
riesgos adicionales ya que no existen estudios suficientes sobre los posibles efectos de las
emisiones en algunas tecnologías. Los estudiantes que sigan estas lecciones deberían ser
supervisados y motivados a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no
acepta responsabilidad alguna por el mal uso de la información presentada.
Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo
los siguientes términos y condiciones de ISECOM:
Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no
comercial con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en
centros públicos, instituciones privada, o educación en casa. Este material no puede ser
reproducido para su venta bajo ningún concepto. Impartir cualquier clase, formación o
actividad con estos materiales cobrando por ello está expresamente prohibido sin la
adquisición de una licencia, incluyendo cursos en escuelas, clases universitarias, cursos
comerciales, cursos de verano, campamentos de informática, y similares. Para adquirir
una licencia, visite la sección LICENCIA en la página web de Hacker Highschool en
www.hackerhighschool.org/licensing.html.
El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil
este proyecto, le pedimos que nos apoye mediante la compra de una licencia, una
donación o patrocinio.

2

Lección 2: Comandos esenciales

Índice de contenidos
Presentación y Objetivos..........................................................................................................................5
Requisitos y configuración.......................................................................................................................6
Requisitos................................................................................................................................................6
Configuración........................................................................................................................................6
Sistema operativo: Windows ...................................................................................................................7
Cómo abrir una ventana CLI..............................................................................................................7
Comandos y herramientas (Windows/DOS).....................................................................................7
Comandos........................................................................................................................................8
Herramientas....................................................................................................................................9
Comienza el juego: Asume el control..............................................................................................12
Sistema operativo: Linux.........................................................................................................................13
Enriquece tu mente: Consola, Terminal o Shell?............................................................................13
Cómo abrir una ventana de terminal.............................................................................................14
Comandos y herramientas de Linux................................................................................................14
Comandos.....................................................................................................................................14
Herramientas..................................................................................................................................17
Sistema operativo: OSX...........................................................................................................................18
Cómo abrir una ventana de Terminal.............................................................................................18
Comandos y Herramientas (OSX).....................................................................................................19
Comandos.....................................................................................................................................19
Herramientas..................................................................................................................................21
Equivalencias de comandos para Windows, OSX y Linux................................................................24

3

Lección 2: Comandos esenciales

Contributors

Pete Herzog, ISECOM
Glenn Norman, ISECOM
Marta Barceló, ISECOM
Bob Monroe, ISECOM
Marco Ivaldi, ISECOM
Greg Playle, ISECOM
Simone Onofri, ISECOM
Kim Truett, ISECOM
Jaume Abella, ISECOM
Tom Thomas, ISECOM
Jairo Hernández
Aneesh Dogra
Alfonso Arjona, @alfonsoarjona.net
Adrián Crespo, [email protected]

4

Lección 2: Comandos esenciales

Presentación y Objetivos

Tanto si recuerdas a Hugh Jackman en la película Operación Swordfish o a Trinity
hackeando un sistema UNIX en Matrix Reloaded, cuando piensas en un hacker, lo
imaginas trabajando con la línea de comandos. Y por una buena razón.

Puedes hacer cosas formidables con la interfaz de línea de comandos (CLI). No
necesitas ser un maestro usándola, pero deberías sentirte cómodo trabajando con
ella.

Una vez que hayas aprendido los conceptos fundamentales del CLI, podrás comenzar a
utilizar estos comandos en archivos de texto (los llamados scripts); es la forma más sencilla
de programar.
Hablaremos de los comandos y herramientas básicas de los sistemas operativos Windows,
OSX y Linux. Necesitarás conocerlos para realizar los ejercicios de las siguientes lecciones.
Al terminar esta, deberías estar familiarizado con:
• Comandos generales de Windows, Linux y OSX.
• Comandos y herramientas de red básicas, incluyendo:

ping
tracert/traceroute
netstat
ipconfig/ifconfig
route

5

Lección 2: Comandos esenciales

Requisitos y configuración

Requisitos
Para esta lección necesitarás:

Un PC con Windows
Un PC con Linux



• Opcionalmente, un Mac con OSX
• Acceso a Internet

Configuración

Figure 2.1: Configuración de la red

Esta es la red en la cual haremos la mayor parte del trabajo. Se compone de tu PC, Internet,
y la red de pruebas de ISECOM para Hacker Highschool, a la que accederás a través de
Internet.
Ten en cuenta que el acceso a la red de pruebas de ISECOM está restringido. Para poder
acceder a ella, tu instructor debe ponerse en contacto con el administrador del sistema, tal y
como se explica en nuestro website http://www.hackerhighschool.org
No obstante, puedes utilizar cualquier otra red de pruebas para estos ejercicios. ¡NUNCA
hagas pruebas sobre equipos que no te pertenezcan! Eso podría considerarse un delito
penal, y ser peligroso por muchas razones.
Si quieres crear tu propia red de pruebas, puedes hacer algo tan simple como realizar las
pruebas sobre otro ordenador de tu clase o de tu casa. ¡No necesitas configurar nada en
especial! Por supuesto, si buscas algo más robusto o que te permita experimentar los desafíos
e inconvenientes de acceder al equipo de otra persona a través de Internet, necesitarás un
red de pruebas a través de Internet. Puedes conseguir esto mediante acuerdos y
colaboraciones con otras escuelas u hogares, permitiéndoles acceder a algunos equipos de
tu propiedad a cambio de poder acceder a los suyos. Asegúrate de saber lo que estas
haciendo cuando los prepares, porque lo que no querrás es que esos equipos accesibles
sean secuestrados por otra persona en Internet que los use para hacer daño, de los cuales tú
serás responsable.

6

Lección 2: Comandos esenciales

Sistema operativo: Windows

Antaño, cuando no trabajábamos con UNIX, todos los hacíamos con DOS. No
necesitábamos abrir un CLI: trabajábamos dentro de uno. Fue entonces cuando UNIX
desarrolló un interfaz de “ventanas” (Windows), una idea que, finalmente, llegó al PC con
Microsoft Windows.
Tras la llegada de Windows, abríamos DOS en una ventana del escritorio y lo llamamos
una línea de comandos o command prompt. Mucho después de que Windows avan
  • Links de descarga
http://lwp-l.com/pdf6065

Comentarios de: Lección 2 - Comandos esenciales (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad