SlideShare una empresa de Scribd logo
1 de 44
git Crash Course
v 18.01
2información confidencialwww.ids.com.mx
Laptop (windows, mac, linux)
Git instalado (descarga la última versión de git-scm.org)
Cuenta en gitlab.com
Privilegios de administrador en tu lap, para instalar software
Tarjeta de red WiFi (802.11n ó 802.11ac)
Uso diestro de la línea de comandos:
crear carpetas,
navegar entre carpetas,
listar contenidos de carpetas
Uso de algún editor de texto (notepad, textedit, vim)
Requisitos
3información confidencialwww.ids.com.mx
Orientado a entender los conceptos y aplicarlos en línea de comandos
Si aprendes a usar la línea de comandos, te será fácil utilizar cualquier herramienta GUI. Lo
contrario no sucede.
Si te atoras, pregunta a tu compañero de a lado. Si él no te puede ayudar, solicita ayuda al
instructor.
Alcance del git Crash Course
4información confidencialwww.ids.com.mx
Instalación de git
5información confidencialwww.ids.com.mx
Descarga el instalador: https://git-scm.com/
Instalación git
6información confidencialwww.ids.com.mx
Configuración de Cuenta en gitlab
7información confidencialwww.ids.com.mx
gitlab.com
gitlab.com
8información confidencialwww.ids.com.mx
Listo.
9información confidencialwww.ids.com.mx
Configuración inicial
10información confidencialwww.ids.com.mx
Mac y Linux
Nivel Sistema: /etc/gitconfig
Nivel Usuario: .gitconfig ó .config/git/config
Nivel Repositorio: .git/config
Windows
C:Documents and SettingsAll UsersApplication DataGitconfig
C:ProgramDataGitconfig
$HOME.gitconfig
Configuración en git
11información confidencialwww.ids.com.mx
Abre una ventana de Comandos
git config --global --list
git config --global user.name “Juan Pérez”
git config --global user.email “xxx@gmail.com”
Configuración inicial
12información confidencialwww.ids.com.mx
Entender Repositorios, Ramas y Merge
13información confidencialwww.ids.com.mx
Repositorios
path
14información confidencialwww.ids.com.mx
Ramas
15información confidencialwww.ids.com.mx
Ramas
16información confidencialwww.ids.com.mx
Merge
17información confidencialwww.ids.com.mx
Entender Tracking y HEAD
18información confidencialwww.ids.com.mx
Tracking y HEAD
Tracking
(+1/-1)
master
git Remoto
git Local
Working Copy
19información confidencialwww.ids.com.mx
Tracking y HEAD
20información confidencialwww.ids.com.mx
Clonar un repositorio público
21información confidencialwww.ids.com.mx
Clonar repositorio público
Crea una carpeta de trabajo:
p. ej.: mkdir ~/var/gitClones
git clone git@gitlab.com:ramgscrash/ejemplo.git
git clone https://gitlab.com/ramgscrash/ejemplo.git
cd ejemplo
22información confidencialwww.ids.com.mx
Crear una rama local
23información confidencialwww.ids.com.mx
Crear una rama local
git branch ramalocal
git branch –v
git status
git checkout ramalocal
git status
Versión abreviada: git checkout –b ramalocal
24información confidencialwww.ids.com.mx
Add, commit, status
25información confidencialwww.ids.com.mx
4 Niveles
1 2 3
4
26información confidencialwww.ids.com.mx
Modificando un archivo
git add .
27información confidencialwww.ids.com.mx
Entender Fetch, pull, push
28información confidencialwww.ids.com.mx
fetch, pull, push
29información confidencialwww.ids.com.mx
git checkout –b feature/demo01 --track origin/feature/demo01
tracking rama remota
30información confidencialwww.ids.com.mx
Flujo DMZ
31información confidencialwww.ids.com.mx
Flujo de Trabajo DMZ
develop
32información confidencialwww.ids.com.mx
Flujo de Trabajo DMZ
33información confidencialwww.ids.com.mx
Demo con Atom
34información confidencialwww.ids.com.mx
Deshacer operaciones
35información confidencialwww.ids.com.mx
Deshacer operaciones
Deshacer cambio en un archivo en Working Copy
Deshacer todos los cambios del Workgin Copy
36información confidencialwww.ids.com.mx
Deshacer Commit
37información confidencialwww.ids.com.mx
Crear un repositorio desde cero
38información confidencialwww.ids.com.mx
Crear Proyecto
39información confidencialwww.ids.com.mx
Nuevo Repositorio
40información confidencialwww.ids.com.mx
Breviario de
comandos para
iniciar
41información confidencialwww.ids.com.mx
Crear llave SSH
42información confidencialwww.ids.com.mx
Agregando contenido al nuevo proyecto
44información confidencialwww.ids.com.mx
Seguridad en Windows

Más contenido relacionado

La actualidad más candente

Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]RootedCON
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015OpenSistemas
 
Presentación del proyecto integrado (fotos1)
Presentación del proyecto integrado (fotos1)Presentación del proyecto integrado (fotos1)
Presentación del proyecto integrado (fotos1)danielgarcia30024
 
Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxUlises Hernandez Pino
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Alonso Caballero
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 

La actualidad más candente (9)

Comprimir ficheros
Comprimir ficherosComprimir ficheros
Comprimir ficheros
 
Compresor
CompresorCompresor
Compresor
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015
 
Presentación del proyecto integrado (fotos1)
Presentación del proyecto integrado (fotos1)Presentación del proyecto integrado (fotos1)
Presentación del proyecto integrado (fotos1)
 
Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en Linux
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 

Similar a git Crash Course

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Git & GitHub Part II
Git & GitHub Part IIGit & GitHub Part II
Git & GitHub Part IIMax Rodriguez
 
Git para-principiantes
Git para-principiantesGit para-principiantes
Git para-principiantesnscoder_mad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
Distribucion_aplicaciones
Distribucion_aplicacionesDistribucion_aplicaciones
Distribucion_aplicacionesJuanjo Marin
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxEventos Creativos
 
Uso de git (Cursos de e-ghost 2011)
Uso de git (Cursos de e-ghost 2011)Uso de git (Cursos de e-ghost 2011)
Uso de git (Cursos de e-ghost 2011)Iñaki Arenaza
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
Cómo crear plugins para Wordpress
Cómo crear plugins para WordpressCómo crear plugins para Wordpress
Cómo crear plugins para Wordpressralcocer
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Git: un enfoque práctico
Git: un enfoque prácticoGit: un enfoque práctico
Git: un enfoque prácticoPatxi Gortázar
 
Madrid devops empaquetamientodeb_i
Madrid devops empaquetamientodeb_iMadrid devops empaquetamientodeb_i
Madrid devops empaquetamientodeb_iEduardo Ferro Aldama
 

Similar a git Crash Course (20)

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Git & GitHub Part II
Git & GitHub Part IIGit & GitHub Part II
Git & GitHub Part II
 
Git para-principiantes
Git para-principiantesGit para-principiantes
Git para-principiantes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Distribucion_aplicaciones
Distribucion_aplicacionesDistribucion_aplicaciones
Distribucion_aplicaciones
 
T32
T32T32
T32
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor Linux
 
Cacti
CactiCacti
Cacti
 
Git y github básico
Git y github básicoGit y github básico
Git y github básico
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Uso de git (Cursos de e-ghost 2011)
Uso de git (Cursos de e-ghost 2011)Uso de git (Cursos de e-ghost 2011)
Uso de git (Cursos de e-ghost 2011)
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Cómo crear plugins para Wordpress
Cómo crear plugins para WordpressCómo crear plugins para Wordpress
Cómo crear plugins para Wordpress
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Git: un enfoque práctico
Git: un enfoque prácticoGit: un enfoque práctico
Git: un enfoque práctico
 
Madrid devops empaquetamientodeb_i
Madrid devops empaquetamientodeb_iMadrid devops empaquetamientodeb_i
Madrid devops empaquetamientodeb_i
 

git Crash Course