<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
    <url>
      <loc>https://linuxknowledge-je7remy.flowershow.me</loc>
      <lastmod>2026-03-24T01:44:17.552Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/6-+Herramienta+para+Encontrar+Equipos+en+mi+Red+con+Scapy</loc>
      <lastmod>2025-04-26T01:03:48.974Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/2-+Uso+B%C3%A1sico+de+Scapy</loc>
      <lastmod>2025-04-24T15:37:26.468Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+3+Recopilaci%C3%B3n+de+informaci%C3%B3n+y+an%C3%A1lisis+de+vulnerabilidades/1-+Qu%C3%A9+aprender%C3%A9+en+este+curso</loc>
      <lastmod>2025-04-22T23:04:10.177Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/1-+Gesti%C3%B3n+B%C3%A1sica%2C+Detallada+y+con+n%C3%BAmeros+de+Permisos+%E2%80%93+Comando+chmod</loc>
      <lastmod>2025-04-22T23:01:23.784Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/6-+Ejercicio+Pr%C3%A1ctico+con+Interfaces+Gr%C3%A1ficas</loc>
      <lastmod>2025-04-22T23:01:24.767Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/1-+Cracking/Hoja+de+Trucos+HASHCAT</loc>
      <lastmod>2025-04-22T23:05:35.450Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/11-+Ciencia+de+Datos/1-+Introducci%C3%B3n+a+la+Ciencia+de+Datos</loc>
      <lastmod>2025-04-22T23:01:32.766Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/1-+Descargar+ISO+de+Windows+desde+la+web+de+Microsoft/Descargar+ISO+de+Windows+desde+la+web+de+Microsoft</loc>
      <lastmod>2025-04-22T23:01:23.932Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/3-+Por+qu%C3%A9+necesitamos+hacer+pruebas+de+penetraci%C3%B3n</loc>
      <lastmod>2025-04-22T23:02:19.727Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/4-+MSSQL</loc>
      <lastmod>2025-04-22T23:01:39.668Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/7-+Qu%C3%A9+es+y+c%C3%B3mo+Efectuar+un+Ataque+ARP+Spoofing+con+Python</loc>
      <lastmod>2025-04-26T02:14:22.134Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/5-+MySQL</loc>
      <lastmod>2025-04-22T23:01:42.868Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/7-+Colores+en+mi+Script/1-+A%C3%B1adimos+Colores+a+Nuestro+Script</loc>
      <lastmod>2025-04-22T23:04:00.311Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/6-+Acceso+Automatizado+SSH+Importando+Clave+P%C3%BAblica</loc>
      <lastmod>2025-04-22T23:06:12.436Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/1-+Uso+B%C3%A1sico+de+la+Librer%C3%ADa+Requests</loc>
      <lastmod>2025-04-22T23:02:07.656Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/14-+Prueba+de+l%C3%A1piz+interno</loc>
      <lastmod>2025-04-22T23:02:42.214Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/7-+HackTheBox/2-+Introducci%C3%B3n+a+las+pruebas+de+penetraci%C3%B3n/1-+Introducci%C3%B3n</loc>
      <lastmod>2025-04-22T23:02:30.014Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/2-+basico/0-+Comandos+de+Hacking</loc>
      <lastmod>2025-04-22T23:01:51.066Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/2-+Embeddings+Vectoriales</loc>
      <lastmod>2025-04-22T23:06:19.673Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/2-+Instalacion+de+Sistemas+Operativos+con+Ventoy/2-+Saltar+conexi%C3%B3n+Wi-Fi+Windows</loc>
      <lastmod>2025-04-22T23:05:22.663Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/6-+NFS</loc>
      <lastmod>2025-04-22T23:01:39.046Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/3-+Ldap</loc>
      <lastmod>2025-04-22T23:03:15.631Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/3-+Descifrado+de+contrase%C3%B1as+de+Wi-Fi</loc>
      <lastmod>2025-04-22T23:03:22.080Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/4-+Sentencias+Condicionales/3-+Creamos+un+Script+para+Automatizar+Actualizaciones+del+Sistema</loc>
      <lastmod>2025-04-22T23:01:53.568Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/12-+Programaci%C3%B3n+Orientada+a+Objetos+(POO)/4-+Adaptaci%C3%B3n+Herramienta+Hacking+WordPress+en+POO</loc>
      <lastmod>2025-04-22T23:03:18.183Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/8-+T%C3%A9rminos+del+servicio</loc>
      <lastmod>2025-04-22T23:05:59.507Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/04-Laboratorios/3-+Laboratorios+de+Herramientas</loc>
      <lastmod>2025-04-22T23:01:26.051Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/4-+Gesti%C3%B3n+y+Automatizaci%C3%B3n+de+Servidores+FTP+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:02:22.044Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/2-+CompTIA+Security%2B+(SY0-701)+Complete+Course+%26+Exam/01+-+Introduction/001+Objetivos+del+Examen+CompTIA+Security%2B+SY0-701+(Versi%C3%B3n+5.0)</loc>
      <lastmod>2025-04-22T23:04:50.558Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/2-+IPMI</loc>
      <lastmod>2025-04-22T23:02:41.935Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/4-+privilege+scalation/1-+privilege+scalation+basic</loc>
      <lastmod>2025-04-22T23:01:54.779Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/2-+basico/4-+Metasploit</loc>
      <lastmod>2025-04-22T23:01:25.213Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/11-+Automatizar+la+Gesti%C3%B3n+de+Usuarios+en+Linux</loc>
      <lastmod>2025-04-22T23:03:42.285Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/14-+Sockets/4-+Creamos+una+Aplicaci%C3%B3n+de+Chat+con+Sockets+PARTE+2</loc>
      <lastmod>2025-04-23T20:28:41.808Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/7-+Oracle+TNS</loc>
      <lastmod>2025-04-22T23:02:02.979Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/14-+Sockets/5-+Ejecuci%C3%B3n+Remota+de+Comandos+entre+2+Nodos+%E2%80%93+Hilos+%2B+Sockets</loc>
      <lastmod>2025-04-23T20:28:42.701Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/4-+Tiempos+de+craqueo</loc>
      <lastmod>2025-04-22T23:02:58.286Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Fundamentos+de+JavaScript/Gu%C3%ADa+r%C3%A1pida+de+fundamentos+en+JavaScript</loc>
      <lastmod>2025-04-22T23:02:27.109Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/8-+RDP</loc>
      <lastmod>2025-04-22T23:02:00.874Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/4-+C%C3%B3mo+Utilizar+CURL+con+HTTP</loc>
      <lastmod>2025-04-22T23:01:23.442Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/2-+Protecci%C3%B3n+del+Protocolo+FTP</loc>
      <lastmod>2025-04-22T23:02:35.793Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/6-+Web/1-+Protocolo+HTTP</loc>
      <lastmod>2025-04-22T23:01:41.173Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/8-+Sentencias+Condicionales</loc>
      <lastmod>2025-04-22T23:03:02.131Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/4-+Configuraci%C3%B3n+de+Servidor+SSH+en+Linux</loc>
      <lastmod>2025-04-22T23:01:27.494Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/3-+Gu%C3%ADa+de+Instalaci%C3%B3n+Office+Lite+2016/Gu%C3%ADa+de+Instalaci%C3%B3n+Office+Lite+2016</loc>
      <lastmod>2025-04-22T23:02:17.085Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/6-+Forense+Digital/1-+Investigaci%C3%B3n+de+Spear+Phishing+-+Caso+Luxury+Design+JFK</loc>
      <lastmod>2025-04-22T23:01:23.199Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/2-+Redes+Basico/2-+Puertos+Principales</loc>
      <lastmod>2025-04-22T23:01:38.102Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+3/1-+IA+para+profesionales/3-+Utiliza+la+IA+como+herramienta+colaborativa</loc>
      <lastmod>2025-11-10T14:19:44.853Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/3-+Transferencia+de+Archivos+por+la+Red</loc>
      <lastmod>2025-04-22T23:01:30.678Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Git/2-+C%C3%B3mo+Editar+un+Commit+que+ya+se+Subio+a+GitHub</loc>
      <lastmod>2025-04-22T23:01:24.538Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/12-+Programaci%C3%B3n+Orientada+a+Objetos+(POO)/1-+Introducci%C3%B3n+a+la+POO+%E2%80%93+M%C3%A9todos+Built-In+y+M%C3%A9todos+de+Instancia+de+Clase</loc>
      <lastmod>2025-04-22T23:01:54.806Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/3-+Ataques+de+Fuerza+Bruta+a+Panel+de+Login+Web+con+Python+PARTE+1</loc>
      <lastmod>2025-04-22T23:04:11.171Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/3-+Ejercicio+Pr%C3%A1ctico+Bucle+FOR+%E2%80%93+Medidor+de+Archivos+Autom%C3%A1tico</loc>
      <lastmod>2025-04-22T23:04:02.921Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/2-+Widgets+de+Tipo+Button+y+Label</loc>
      <lastmod>2025-04-22T23:01:59.117Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/5-+Laboratorio+-+Crear+un+acuerdo+de+pentesting</loc>
      <lastmod>2025-04-22T23:03:36.834Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/4-+Actores+y+amenazas</loc>
      <lastmod>2025-04-22T23:01:46.052Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/3-+Widgets+de+Tipo+Entry</loc>
      <lastmod>2025-04-22T23:07:05.730Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/5-+Automatizar+conexi%C3%B3n+SSH+y+Ejecuci%C3%B3n+de+Comandos+con+Python</loc>
      <lastmod>2025-04-22T23:02:03.093Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/4-+Python+%2B+IA%2C+Modelos+de+Visi%C3%B3n</loc>
      <lastmod>2025-04-22T23:01:47.090Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/9-+Procesador+de+Informaci%C3%B3n+%E2%80%93+SED</loc>
      <lastmod>2025-04-22T23:01:27.885Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/6-+Manejo+de+Excepciones/1-+Introducci%C3%B3n+a+las+Excepciones+en+Python</loc>
      <lastmod>2025-04-22T23:02:13.367Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/3-+Comando+Read+%E2%80%93+Entrada+de+Datos+por+parte+del+Usuario</loc>
      <lastmod>2025-04-22T23:01:23.444Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Android/2-+Desinstalaci%C3%B3n+de+aplicaciones+del+sistema+en+Android+sin+root+utilizando+ADB/Desinstalar+apps+del+sistema+sin+root</loc>
      <lastmod>2025-04-22T23:02:10.081Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/1-+Propuesta/Sistema+de+Gesti%C3%B3n+de+Citas+para+el+Hospital+Traumatol%C3%B3gico+y+Quir%C3%BArgico+Prof.+Juan+Bosch</loc>
      <lastmod>2025-04-22T23:07:44.234Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/5-+shells/1-+basic+shells</loc>
      <lastmod>2025-04-22T23:01:59.770Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/6-+Introducci%C3%B3n+al+Hacking+Web/Proximamente...</loc>
      <lastmod>2025-04-22T23:03:36.447Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/10-+Bucle+WHILE</loc>
      <lastmod>2025-04-22T23:03:56.901Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/3-+Manipulaci%C3%B3n+de+Ficheros+e+Interacci%C3%B3n+con+el+Sistema+Operativo/2-+Uso+B%C3%A1sico+del+M%C3%B3dulo+OS</loc>
      <lastmod>2025-04-22T23:01:24.928Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/Conclusiones</loc>
      <lastmod>2025-04-22T23:01:25.591Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/3-+Manipulaci%C3%B3n+de+Ficheros+e+Interacci%C3%B3n+con+el+Sistema+Operativo/1-+Manipulaci%C3%B3n+de+Ficheros+con+Python</loc>
      <lastmod>2025-04-22T23:07:06.453Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Git/3-+Como+Borrar+Commit</loc>
      <lastmod>2025-04-22T23:01:44.268Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/6-+Securizaci%C3%B3n+de+Servidores+Web+Apache+%E2%80%93+Evitar+Ataques+de+Fuzzing+Web+%E2%80%93+PARTE+4</loc>
      <lastmod>2025-04-22T23:02:11.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/1-+Introducci%C3%B3n+a+los+Modelos+de+Lenguaje+Grandes+(LLMs)+y+su+Uso+en+Python%2C+Primera+Sesi%C3%B3n+de+la+Serie+sobre+Python+e+Inteligencia+Artificial</loc>
      <lastmod>2025-04-22T23:01:22.825Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/2-+Redes+Basico/1-+Modelo+OSI</loc>
      <lastmod>2025-04-22T23:01:32.025Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/8-+Script+para+Eliminar+Archivos+Duplicados</loc>
      <lastmod>2025-04-22T23:02:36.472Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/5-+Aprovechamiento+de+las+vulnerabilidades+de+seguridad</loc>
      <lastmod>2025-04-22T23:02:15.025Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/04-Laboratorios/0-+Laboratorios+Hacker+%C3%89tico+Teor%C3%ADa</loc>
      <lastmod>2025-04-22T23:03:12.945Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/8-+Procesador+de+Informaci%C3%B3n+%E2%80%93+CUT</loc>
      <lastmod>2025-04-22T23:03:21.608Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/2-+Conexi%C3%B3n+y+Subida+de+Archivos+a+Servidor+FTP</loc>
      <lastmod>2025-04-22T23:03:07.177Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/4-+An%C3%A1lisis+de+la+Red+con+Bash+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:03:07.459Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/7-+Laboratorio+-+C%C3%B3digo+de+Conducta+Personal</loc>
      <lastmod>2025-04-22T23:02:51.834Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Canales+de+YouTube+de+Ciberseguridad+y+Hacking+%C3%89tico!/Canales+de+YouTube+de+Ciberseguridad+y+Hacking+%C3%89tico!</loc>
      <lastmod>2025-04-22T23:05:51.779Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/04-Laboratorios/2-+Laboratorios+de+Python</loc>
      <lastmod>2025-04-22T23:05:08.368Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/11-+Ciencia+de+Datos/2-+Manipulaci%C3%B3n+y+Filtros+de+un+DataFrame</loc>
      <lastmod>2025-04-22T23:05:00.069Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/4-+Activar+Office+y+Windows+con+Comandos+en+Cualquier+Pc+con+Windows/Microsoft+Activation+Scripts+master</loc>
      <lastmod>2025-04-22T23:06:30.885Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/2-+C%C3%B3mo+Crear+un+Servidor+FTP+con+VSFTPD</loc>
      <lastmod>2025-04-22T23:01:28.977Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/5-+Por+qu%C3%A9+debemos+seguir+una+metodolog%C3%ADa+para+las+pruebas+de+penetraci%C3%B3n</loc>
      <lastmod>2025-04-22T23:05:02.291Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/1-+Qu%C3%A9+aprender%C3%A9+en+este+curso</loc>
      <lastmod>2025-04-22T23:02:34.603Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/1-+Bases+de+Datos/SQL</loc>
      <lastmod>2025-04-22T23:05:13.352Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/2-+Instalacion+de+Sistemas+Operativos+con+Ventoy/1-+%F0%9F%93%8C+Gu%C3%ADa+para+Instalaci%C3%B3n+de+Sistemas+Operativos+con+Ventoy</loc>
      <lastmod>2025-04-22T23:03:25.482Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/5-+Python+%2B+IA%2C+Llamadas+a+funciones+y+salidas+estructuradas</loc>
      <lastmod>2025-04-22T23:05:46.249Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/14-+Sockets/3-+Creamos+una+Aplicaci%C3%B3n+de+Chat+con+Sockets+PARTE+1</loc>
      <lastmod>2025-04-22T23:04:32.854Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/1-+C%C3%B3mo+Declarar+e+Imprimir+Variables</loc>
      <lastmod>2025-04-22T23:02:52.048Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/1-+Qu%C3%A9+son+y+c%C3%B3mo+Declarar+Variables</loc>
      <lastmod>2025-04-22T23:02:12.159Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/10-+Detector+de+Sistemas+Operativos+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:01:54.222Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/7-+Descargar+Archivos+por+SCP+desde+Python</loc>
      <lastmod>2025-04-22T23:01:36.808Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/3-+La+IA+y+el+futuro+del+trabajo</loc>
      <lastmod>2025-11-10T13:55:52.071Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/3-+Interceptar+Credenciales+en+Red+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-25T13:00:21.805Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/4-+Interceptar+Credenciales+en+Red+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-25T14:17:08.985Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/7-+Uso+de+Tuber%C3%ADas+o+Pipes</loc>
      <lastmod>2025-04-22T23:01:52.077Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/6-+Python+%2B+IA%2C+Calidad+y+seguridad</loc>
      <lastmod>2025-04-22T23:01:58.843Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/6-+Bucle+WHILE+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:06:57.060Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/5-+Creaci%C3%B3n+de+Men%C3%BAs+Desplegables</loc>
      <lastmod>2025-04-22T23:01:24.507Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/14-+Sockets/2-+Transferencia+de+Archivos+Mediante+Sockets</loc>
      <lastmod>2025-04-22T23:01:25.590Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/5-+C%C3%B3mo+Utilizar+WGET</loc>
      <lastmod>2025-04-22T23:02:09.352Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/12-+Programaci%C3%B3n+Orientada+a+Objetos+(POO)/2-+Introducci%C3%B3n+a+la+POO+%E2%80%93+Ejercicio+Pr%C3%A1ctico+PARTE+1</loc>
      <lastmod>2025-04-22T23:03:21.391Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/4-+Entrada+de+Informaci%C3%B3n+por+parte+del+Usuario</loc>
      <lastmod>2025-04-22T23:01:26.652Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/10-+Personalizaci%C3%B3n+y+Est%C3%A9tica+a+Nuestro+C%C3%B3digo/2-+Creaci%C3%B3n+de+Banners</loc>
      <lastmod>2025-04-22T23:01:23.933Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/7-+Procesador+de+Informaci%C3%B3n+%E2%80%93+AWK</loc>
      <lastmod>2025-04-22T23:01:36.329Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/6-+Comando+XARGS</loc>
      <lastmod>2025-04-22T23:03:30.478Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/04-Laboratorios/1-+Laboratorios+de+Bash</loc>
      <lastmod>2025-04-22T23:01:30.281Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/9-+Ciberseguridad+Defensiva/1-+An%C3%A1lisis+de+Seguridad+Autom%C3%A1tico+de+Archivos</loc>
      <lastmod>2025-04-22T23:01:30.331Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/11-+Las+Funciones</loc>
      <lastmod>2025-04-22T23:03:55.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/4-+Creaci%C3%B3n+de+Pop-Ups+y+sus+Distintos+Tipos</loc>
      <lastmod>2025-04-22T23:01:38.874Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/13-+Hilos+en+Python+%E2%80%93+Programaci%C3%B3n+Concurrente/1-+Introducci%C3%B3n+a+la+Programaci%C3%B3n+Concurrente</loc>
      <lastmod>2025-04-22T23:01:32.767Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/4-+Ejercicio+Pr%C3%A1ctico+Bucle+FOR+%E2%80%93+Script+para+Ordenar+Archivos+Autom%C3%A1ticamente</loc>
      <lastmod>2025-04-22T23:04:35.491Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/4-+privilege+scalation/2-+python+hijacking</loc>
      <lastmod>2025-04-22T23:01:28.696Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/3-+Las+Tuplas</loc>
      <lastmod>2025-04-22T23:03:04.902Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/2-+Anteproyecto/3-+Cap%C3%ADtulo+1%2C+Sistema+Web+de+Gesti%C3%B3n+de+Citas+para+el+Hospital+Traumatol%C3%B3gico+y+Quir%C3%BArgico+Prof.+Juan+Bosch%2C+Per%C3%ADodo+2025</loc>
      <lastmod>2025-04-22T23:06:05.813Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/4-+Ataques+de+Fuerza+Bruta+a+Panel+de+Login+Web+con+Python+PARTE+2</loc>
      <lastmod>2025-04-22T23:06:37.400Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/8-+Automatizar+Copias+de+Seguridad+SSH+con+Python</loc>
      <lastmod>2025-04-22T23:07:07.298Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/6-+Enviar+Archivos+por+SCP+desde+Python</loc>
      <lastmod>2025-04-22T23:01:39.328Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+3+Recopilaci%C3%B3n+de+informaci%C3%B3n+y+an%C3%A1lisis+de+vulnerabilidades/3-+Reconocimiento+activo+vs.+reconocimiento+pasivo</loc>
      <lastmod>2025-04-22T23:07:38.672Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/4-+Sentencias+Condicionales/1-+Sentencias+Condicionales+%E2%80%93+IF%2C+ELIF+y+ELSE</loc>
      <lastmod>2025-04-22T23:01:43.324Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/11-+Creamos+un+Script+para+Automatizar+B%C3%BAsquedas+en+el+Sistema</loc>
      <lastmod>2025-04-22T23:05:02.070Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/7-+HackTheBox/2-+Introducci%C3%B3n+a+las+pruebas+de+penetraci%C3%B3n/2-+Tipos+de+pruebas+de+penetraci%C3%B3n</loc>
      <lastmod>2025-04-22T23:01:33.449Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/10-+Creamos+un+Script+que+Automatice+el+Tratamiento+de+la+Informaci%C3%B3n</loc>
      <lastmod>2025-04-22T23:05:33.324Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/4-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/Proximamente...</loc>
      <lastmod>2025-04-22T23:01:36.145Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/2-+Gesti%C3%B3n+de+Grupos</loc>
      <lastmod>2025-04-22T23:02:52.997Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/4-+Gesti%C3%B3n+de+Bases+de+Datos+desde+Python/1-+Instalar+Base+de+datos+MySQL</loc>
      <lastmod>2025-04-22T23:01:22.422Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/9-+Bucle+FOR</loc>
      <lastmod>2025-04-22T23:05:27.999Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/5-+An%C3%A1lisis+de+la+Red+con+Bash+%E2%80%93+PARTE+3</loc>
      <lastmod>2025-04-22T23:01:44.971Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/5-+Securizaci%C3%B3n+de+Servidores+Web+Apache+%E2%80%93+Restricci%C3%B3n+de+Acceso+a+Archivos+%E2%80%93+PARTE+3</loc>
      <lastmod>2025-04-22T23:03:13.541Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/2-+De+qu%C3%A9+color+es+mi+sombrero</loc>
      <lastmod>2025-04-22T23:01:30.675Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/10-+Creamos+una+Herramienta+para+Enumerar+y+Atacar+Plugins+de+WordPress</loc>
      <lastmod>2025-04-22T23:06:08.915Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/2-+CompTIA+Security%2B+(SY0-701)+Complete+Course+%26+Exam/01+-+Introduction/002+Consejos+para+el+Examen</loc>
      <lastmod>2025-04-22T23:01:31.112Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/4-+Securizaci%C3%B3n+de+Servidores+Web+Apache+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:07:30.800Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/3-+Securizaci%C3%B3n+de+Servidores+Web+Apache+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:06:03.267Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/7-+Los+Operadores+L%C3%B3gicos</loc>
      <lastmod>2025-04-22T23:04:01.920Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/4-+Gesti%C3%B3n+de+Bases+de+Datos+desde+Python/4-+Consultar+a+la+Base+de+Datos+%2B+Sentencias+Condicionales</loc>
      <lastmod>2025-04-22T23:02:47.232Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/5-+Entrada+de+Informaci%C3%B3n+por+parte+del+Usuario+(Argumentos)</loc>
      <lastmod>2025-04-22T23:02:05.018Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/2-+Comparaci%C3%B3n+y+contraste+de+los+conceptos+de+gobernanza%2C+riesgo+y+cumplimiento</loc>
      <lastmod>2025-04-22T23:06:45.110Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/12-+Automatizaci%C3%B3n+Reverse+Shell+Groovy+Script+en+Jenkins+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:02:08.880Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/6-+Los+Diccionarios</loc>
      <lastmod>2025-04-22T23:02:38.969Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/9-+Ciberseguridad+Defensiva/3-+Automatizaci%C3%B3n+de+An%C3%A1lisis+de+IPs+desde+Python+PARTE+2</loc>
      <lastmod>2025-04-22T23:02:32.245Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/2-+Anteproyecto/2-+Borr%C3%B3n+Anteproyecto+1</loc>
      <lastmod>2025-04-22T23:07:24.264Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/2-+Ejecuci%C3%B3n+de+Comandos+a+Nivel+de+Sistema+%E2%80%93+Guardar+Output+en+Variables</loc>
      <lastmod>2025-04-22T23:02:14.122Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/2-+Introducci%C3%B3n+a+los+M%C3%B3dulos+y+uso+de+PIP/2-+Instalaci%C3%B3n+de+M%C3%B3dulos+Externos</loc>
      <lastmod>2025-04-22T23:02:18.566Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+3+Recopilaci%C3%B3n+de+informaci%C3%B3n+y+an%C3%A1lisis+de+vulnerabilidades/2-+Realizaci%C3%B3n+de+reconocimiento+pasivo</loc>
      <lastmod>2025-04-22T23:01:47.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/3-+Manipulaci%C3%B3n+de+Ficheros+e+Interacci%C3%B3n+con+el+Sistema+Operativo/4-+Ejercicio+Pr%C3%A1ctico+con+OS+y+SHUTIL</loc>
      <lastmod>2025-04-22T23:01:47.410Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/2-+Introducci%C3%B3n+a+los+M%C3%B3dulos+y+uso+de+PIP/1-+Introducci%C3%B3n+a+los+M%C3%B3dulos</loc>
      <lastmod>2025-04-22T23:01:23.993Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/13-+Automatizaci%C3%B3n+de+Cracking+de+Contrase%C3%B1as</loc>
      <lastmod>2025-04-22T23:06:15.419Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/10-+SNMP</loc>
      <lastmod>2025-04-22T23:05:27.257Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/11-+Automatizaci%C3%B3n+Reverse+Shell+Groovy+Script+en+Jenkins+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:03:14.533Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/6-+Funciones/1-+Declarar+Funciones+en+Bash</loc>
      <lastmod>2025-04-22T23:01:52.936Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/5-+C%C3%B3mo+Crear+un+Servidor+SSH+con+OPENSSH</loc>
      <lastmod>2025-04-22T23:03:47.534Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/2-+Bucle+FOR+%E2%80%93+Parte+2</loc>
      <lastmod>2025-04-22T23:03:50.377Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/9-+Explicaci%C3%B3n+de+c%C3%B3mo+Enumerar+Plugins+de+WordPress+de+forma+Manual</loc>
      <lastmod>2025-04-22T23:02:24.352Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/6-+An%C3%A1lisis+de+Red+con+TCPdump+y+WireShark+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:05:22.970Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/9-+Ciberseguridad+Defensiva/2-+Automatizaci%C3%B3n+de+An%C3%A1lisis+de+IPs+desde+Python+PARTE+1</loc>
      <lastmod>2025-04-22T23:05:41.432Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/6-+Inicio+de+Sesi%C3%B3n+en+WordPress+desde+Python</loc>
      <lastmod>2025-04-22T23:06:34.998Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/1-+Comando+echo+en+Detalle%2C+Preparaci%C3%B3n+para+las+Clases+Pr%C3%A1cticas</loc>
      <lastmod>2025-04-22T23:03:12.003Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/12-+Windows+Hosts</loc>
      <lastmod>2025-04-22T23:01:55.548Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Android/1-+C%C3%B3mo+instalar+GOOGLE+PLAY+STORE+en+tablets+Amazon+FIRE+7%2C+8+y+10+(2021)/C%C3%B3mo+instalar+GOOGLE+PLAY+STORE+en+tablets+Amazon+FIRE+7%2C+8+y+10+(2021)</loc>
      <lastmod>2025-04-22T23:01:24.944Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/10-+Configuraci%C3%B3n+de+privacidad</loc>
      <lastmod>2025-04-22T23:03:48.516Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/13-+Dispositivos+de+seguridad</loc>
      <lastmod>2025-04-22T23:01:22.620Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/8-+Gesti%C3%B3n+de+Procesos</loc>
      <lastmod>2025-04-22T23:04:14.518Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/2-+Anteproyecto/1-+Formato+y+Contenido+del+Anteproyecto</loc>
      <lastmod>2025-04-22T23:01:23.074Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/10-+Personalizaci%C3%B3n+y+Est%C3%A9tica+a+Nuestro+C%C3%B3digo/1-+Aplicar+Colores+a+Nuestros+Scripts</loc>
      <lastmod>2025-04-22T23:02:19.008Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/1-+Qu%C3%A9+aprender%C3%A9+en+este+curso</loc>
      <lastmod>2025-04-22T23:02:33.851Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/9-+Ciberseguridad+Defensiva/4-+Automatizaci%C3%B3n+de+An%C3%A1lisis+de+IPs+desde+Python+PARTE+3</loc>
      <lastmod>2025-04-22T23:01:58.304Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/0-+BYPASS+del+UAC+de+WINDOWS/1-+BYPASS+del+UAC+de+WINDOWS</loc>
      <lastmod>2025-04-22T23:01:35.930Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/1-+Instalaci%C3%B3n+de+Ubuntu+Server+%E2%80%93+Laboratorio+donde+Automatizaremos+su+Uso</loc>
      <lastmod>2025-04-22T23:01:32.351Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/13-+Hilos+en+Python+%E2%80%93+Programaci%C3%B3n+Concurrente/2-+Herramienta+que+haga+Fuerza+Bruta+a+dos+Objetivos+de+Forma+Concurrente+PARTE+1</loc>
      <lastmod>2025-04-22T23:01:58.287Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/12-+Herramienta+para+hacer+cracking+de+contrase%C3%B1as</loc>
      <lastmod>2025-04-22T23:06:51.413Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/3-+Automatizar+Copias+de+Seguridad+FTP+con+Python</loc>
      <lastmod>2025-04-22T23:07:34.811Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/7-+Colores+en+mi+Script/2-+Listado+de+Colores</loc>
      <lastmod>2025-04-22T23:02:21.284Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/3-+Manipulaci%C3%B3n+de+Ficheros+e+Interacci%C3%B3n+con+el+Sistema+Operativo/3-+Uso+B%C3%A1sico+de+SHUTIL</loc>
      <lastmod>2025-04-22T23:04:38.390Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/2-+Descripci%C3%B3n+General</loc>
      <lastmod>2025-04-22T23:04:52.534Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/10-+Securizaci%C3%B3n+de+Servidores+Linux+(EN+DESARROLLO)/1-+Protecci%C3%B3n+del+Protocolo+SSH</loc>
      <lastmod>2025-04-22T23:03:57.644Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/0-+Orden+Optimizado/Orden</loc>
      <lastmod>2025-04-22T23:01:47.875Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/1-+Bucle+FOR+%E2%80%93+Parte+1</loc>
      <lastmod>2025-04-22T23:01:30.239Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/12-+Social+Sharing</loc>
      <lastmod>2025-04-22T23:06:57.642Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/2-+CompTIA+Security%2B+(SY0-701)+Complete+Course+%26+Exam/01+-+Introduction/001+Gu%C3%ADa+de+Estudio+para+CompTIA+Security%2B+SY0-701</loc>
      <lastmod>2025-04-22T23:04:41.675Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/6-+Forense+Digital/2-+Introducci%C3%B3n+Pr%C3%A1ctica+y+Demostraci%C3%B3n</loc>
      <lastmod>2025-04-22T23:02:38.880Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/6-+Procesador+de+Informaci%C3%B3n+%E2%80%93+TR</loc>
      <lastmod>2025-04-22T23:03:00.970Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/15-+Enfoque+de+Cisco+para+la+ciberseguridad</loc>
      <lastmod>2025-04-22T23:07:45.106Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/2-+CompTIA+Security%2B+(SY0-701)+Complete+Course+%26+Exam/Proximamente...</loc>
      <lastmod>2025-04-22T23:05:17.689Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/14-+Sockets/1-+Introducci%C3%B3n+a+los+Sockets</loc>
      <lastmod>2025-04-22T23:05:34.429Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/Conclusiones</loc>
      <lastmod>2025-04-22T23:01:23.839Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/5-+Las+variables+especiales</loc>
      <lastmod>2025-04-22T23:02:59.286Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+3+Recopilaci%C3%B3n+de+informaci%C3%B3n+y+an%C3%A1lisis+de+vulnerabilidades/3.1-+Laboratorio+-+Uso+de+herramientas+OSINT</loc>
      <lastmod>2025-04-22T23:01:28.231Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/11-+Ciencia+de+Datos/3-+Gesti%C3%B3n+de+Ficheros+JSON+con+Python</loc>
      <lastmod>2025-04-22T23:04:04.696Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/2-+Introducci%C3%B3n+a+los+M%C3%B3dulos+y+uso+de+PIP/3-+Creaci%C3%B3n+y+Gesti%C3%B3n+de+Entornos+Virtuales</loc>
      <lastmod>2025-04-22T23:05:02.664Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/7-+Stdout%2C+Stderr+y+Stdin</loc>
      <lastmod>2025-04-22T23:03:33.251Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/8-+Permisos+Especiales+%E2%80%93+Sticky+Bit</loc>
      <lastmod>2025-04-22T23:03:06.604Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/10-+Ejercicio+Pr%C3%A1ctico%2C+Creamos+nuestro+Primer+Script</loc>
      <lastmod>2025-04-22T23:04:23.946Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/2-+Extraer+Metadatos+de+imagenes/Extraer+Metadatos</loc>
      <lastmod>2025-04-22T23:01:21.961Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/3-+An%C3%A1lisis+De+La+Red+Desde+Linux+%E2%80%93+Comandos+B%C3%A1sicos+Parte+1</loc>
      <lastmod>2025-04-22T23:01:29.871Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/7-+An%C3%A1lisis+de+Red+con+TCPdump+y+WireShark+%E2%80%93+PARTE+2</loc>
      <lastmod>2025-04-22T23:02:23.571Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/9-+SMB</loc>
      <lastmod>2025-04-22T23:02:34.576Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/5-+C%C3%B3mo+Instalar+Aplicaciones+de+Android+en+Windows+Sin+Emulador/C%C3%B3mo+Instalar+Aplicaciones+de+Android+en+Windows+Sin+Emulador</loc>
      <lastmod>2025-04-22T23:04:35.493Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/8-+Fuerza+Bruta+XMLRPC+desde+Python</loc>
      <lastmod>2025-04-22T23:03:56.910Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/1-+Qu%C3%A9+quieren+los+hackers</loc>
      <lastmod>2025-04-22T23:06:51.687Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/%F0%9F%94%92%F0%9F%90%A7Hub</loc>
      <lastmod>2025-04-22T23:01:43.312Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/2-+basico/3-+hoja+de+trucos+de+METASPLOIT</loc>
      <lastmod>2025-04-22T23:02:03.728Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Microsoft+Reactor+Python+%2B+IA/3-+Python+%2B+IA%2C+Recuperaci%C3%B3n-Aumentada+Generaci%C3%B3n</loc>
      <lastmod>2025-04-22T23:03:45.295Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/1-+FTP</loc>
      <lastmod>2025-04-22T23:01:42.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/9-+Permisos+Especiales+%E2%80%93+BIt+SUID</loc>
      <lastmod>2025-04-22T23:01:25.204Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/15-+Informe+Soluci%C3%B3n+Error+Barra+Kali+Linux+VirtualBox+21-02-2025</loc>
      <lastmod>2025-04-22T23:06:37.088Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/0.5-+%C3%8Dndice/%C3%8Dndice</loc>
      <lastmod>2025-04-22T23:03:51.312Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/1-+Introducci%C3%B3n+a+las+Interfaces+Gr%C3%A1ficas+con+Python</loc>
      <lastmod>2025-04-22T23:03:05.833Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/9-+Detector+de+Sistemas+Operativos+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:02:23.617Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/3-+Ordenar+la+Informaci%C3%B3n+%E2%80%93+SORT%2C+HEAD%2C+TAIL%2C+WC+y+UNIQ</loc>
      <lastmod>2025-04-22T23:01:23.560Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/7-+HackTheBox/1-+Introducci%C3%B3n+a+la+Academia/1-+Conectarse+a+HTB+Academy+VPN</loc>
      <lastmod>2025-04-22T23:02:47.083Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/5-+Curso+de+Docker+Aplicado+a+la+Ciberseguridad/Proximamente...</loc>
      <lastmod>2025-04-22T23:02:13.666Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/9-+Uso+de+Grep</loc>
      <lastmod>2025-04-22T23:01:25.583Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/11-+Ejercicio+Pr%C3%A1ctico%2C+Script+Siempre+en+Ejecuci%C3%B3n</loc>
      <lastmod>2025-04-22T23:06:16.593Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/13-+Hilos+en+Python+%E2%80%93+Programaci%C3%B3n+Concurrente/3-+Herramienta+que+haga+Fuerza+Bruta+a+dos+Objetivos+de+Forma+Concurrente+PARTE+2</loc>
      <lastmod>2025-04-22T23:01:29.890Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/6-+Gesti%C3%B3n+de+Usuarios+en+Linux</loc>
      <lastmod>2025-04-22T23:01:52.926Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/1-+Conceptos+B%C3%A1sicos+de+Python/2-+Las+Listas</loc>
      <lastmod>2025-04-22T23:05:00.094Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Fundamentos+de+Python/Gu%C3%ADa+r%C3%A1pida+de+fundamentos+en+Python</loc>
      <lastmod>2025-04-22T23:02:07.706Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/9-+Pol%C3%ADtica+de+uso+de+datos</loc>
      <lastmod>2025-04-22T23:01:23.245Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/2-+basico/1-+basic+tools</loc>
      <lastmod>2025-04-22T23:01:47.098Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/2-+Ejercicio+Pr%C3%A1ctico+Librer%C3%ADa+Requests</loc>
      <lastmod>2025-04-22T23:02:39.680Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/11-+Proteja+sus+datos</loc>
      <lastmod>2025-04-22T23:02:15.086Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Glosario+de+programaci%C3%B3n/Los+200+t%C3%A9rminos+m%C3%A1s+utilizados+en+programaci%C3%B3n</loc>
      <lastmod>2025-04-22T23:02:42.695Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/5-+Bucle+WHILE+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:03:26.355Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/6-+Protegiendo+sus+dispositivos+y+su+red</loc>
      <lastmod>2025-04-22T23:05:35.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/4-+Comprimir+y+Descomprimir+Archivos</loc>
      <lastmod>2025-04-22T23:01:30.680Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/2-+Bash+Scripting+Aplicado+a+Ciberseguridad+%E2%80%93+Script+para+Hacer+Fuzzing+Web</loc>
      <lastmod>2025-04-22T23:05:07.400Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/6-+Forense+Digital/4-+Caso+Practico%2C+Un+hacker+entr%C3%B3+a+mi+equipo</loc>
      <lastmod>2025-04-22T23:06:37.818Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/5-+Interfaces+Gr%C3%A1ficas/7-+Personalizaci%C3%B3n+y+Est%C3%A9tica+de+nuestras+Aplicaciones+Gr%C3%A1ficas</loc>
      <lastmod>2025-04-22T23:02:17.826Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/7-+Cifrado+y+Criptograf%C3%ADa+en+Python/1-+Cifrado+y+Descifrado+de+Contrase%C3%B1as+con+Fernet+en+Python</loc>
      <lastmod>2025-04-22T23:01:36.347Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/5-+Bucles/7-+Bucle+WHILE+%E2%80%93+Iterar+por+L%C3%ADneas</loc>
      <lastmod>2025-04-22T23:03:47.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/3-+Explicar+la+importancia+del+alcance+y+los+requisitos+de+la+organizaci%C3%B3n+o+del+cliente</loc>
      <lastmod>2025-04-22T23:01:45.579Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/7-+Comparar+metodolog%C3%ADas+de+pentesting</loc>
      <lastmod>2025-04-22T23:01:29.428Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/3-+Las+Variables+y+Procesamiento+de+la+Informaci%C3%B3n/4-+Los+Par%C3%A1metros</loc>
      <lastmod>2025-04-22T23:04:52.994Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/5-+shells/2-+tipos+de+shell</loc>
      <lastmod>2025-04-22T23:03:22.316Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/12-+Programaci%C3%B3n+Orientada+a+Objetos+(POO)/3-+Introducci%C3%B3n+a+la+POO+%E2%80%93+Ejercicio+Pr%C3%A1ctico+PARTE+2</loc>
      <lastmod>2025-04-22T23:07:21.523Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/9-+Ejercicios+Pr%C3%A1cticos/14-+Man-in-the-Middle+(MitM)+con+Bettercap+en+Kali+Linux</loc>
      <lastmod>2025-04-22T23:01:46.958Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/2-+Gesti%C3%B3n+de+Permisos+y+Tratamiento+de+la+Informaci%C3%B3n/5-+Comando+find+y+redirecci%C3%B3n+de+errores</loc>
      <lastmod>2025-04-22T23:06:22.998Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/10-+Personalizaci%C3%B3n+y+Est%C3%A9tica+a+Nuestro+C%C3%B3digo/3-+Creaci%C3%B3n+de+una+Barra+de+Progreso+en+una+Tarea</loc>
      <lastmod>2025-04-22T23:06:58.225Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/4-+Sentencias+Condicionales/2-+Operadores+L%C3%B3gicos</loc>
      <lastmod>2025-04-22T23:01:21.584Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/5-+Introducci%C3%B3n+a+BeautifulSoup</loc>
      <lastmod>2025-04-22T23:02:14.269Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Git/1-+Comandos+Git</loc>
      <lastmod>2025-04-22T23:01:25.273Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/7-+HackTheBox/2-+Introducci%C3%B3n+a+las+pruebas+de+penetraci%C3%B3n/4-+Beneficios+de+las+pruebas+de+penetraci%C3%B3n</loc>
      <lastmod>2025-04-22T23:01:22.843Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/6-+Levantamiento+de+diferentes+normas+y+metodolog%C3%ADas</loc>
      <lastmod>2025-04-22T23:01:29.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/1-+Teoria+de+Ciberseguridad/7-+Mantenimiento+de+datos</loc>
      <lastmod>2025-04-22T23:03:00.216Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/4-+Laboratorio+-+Alcance+y+planificaci%C3%B3n+previa+al+compromiso</loc>
      <lastmod>2025-04-22T23:01:23.581Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+2+Planificaci%C3%B3n+y+Alcance+de+una+Evaluaci%C3%B3n+de+Pruebas+de+Penetraci%C3%B3n/6-+Demostrar+una+mentalidad+de+hacking+%C3%A9tico+manteniendo+el+profesionalismo+y+la+integridad</loc>
      <lastmod>2025-04-22T23:02:52.635Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/6-+Forense+Digital/3-+Introducci%C3%B3n+Pr%C3%A1ctica+y+Demostraci%C3%B3n+Parte+2</loc>
      <lastmod>2025-04-22T23:02:30.911Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/2-+basico/2-+escalada+de+privilegios</loc>
      <lastmod>2025-04-22T23:01:27.048Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/2-+CompTIA+Security%2B+(SY0-701)+Complete+Course+%26+Exam/01+-+Introduction/001+Plan+de+Estudio+para+Security%2B+701</loc>
      <lastmod>2025-04-22T23:06:26.011Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/8-+Interacci%C3%B3n+con+Servicios+Web/7-+Explicaci%C3%B3n+XMLRPC+en+WordPress</loc>
      <lastmod>2025-04-22T23:05:18.073Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/3-+hacking+basico/3-+hosts/11-+SSH</loc>
      <lastmod>2025-04-22T23:01:39.795Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/6-+Manejo+de+Excepciones/2-+Uso+de+Signal</loc>
      <lastmod>2025-04-22T23:03:57.303Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/4-+Gesti%C3%B3n+de+Bases+de+Datos+desde+Python/2-+Insertar+Informaci%C3%B3n+a+la+Base+de+Datos+desde+Python</loc>
      <lastmod>2025-04-22T23:02:22.799Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/7-+HackTheBox/2-+Introducci%C3%B3n+a+las+pruebas+de+penetraci%C3%B3n/3-+%C3%81reas+y+dominios+de+prueba</loc>
      <lastmod>2025-04-22T23:02:04.367Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Blender/Comandos+Basicos</loc>
      <lastmod>2025-04-22T23:01:49.540Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/1-+Comandos+Basicos+-+Intermedio</loc>
      <lastmod>2025-04-22T23:03:59.449Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/7-+Gesti%C3%B3n+Autom%C3%A1tica+de+Servidores+con+Python/1-+Configuraci%C3%B3n+de+Servidor+FTP+en+Linux</loc>
      <lastmod>2025-04-22T23:03:52.004Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/7-+Automatizaci%C3%B3n+de+Copias+de+Seguridad+en+Servidor+SSH</loc>
      <lastmod>2025-04-22T23:04:04.695Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/0-+C%C3%B3mo+PREPARAR+una+ENTREVISTA+T%C3%89CNICA+para+un+Puesto+de+CIBERSEGURIDAD/Conceptos+Clave+de+Ciberseguridad+para+Entrevistas+T%C3%A9cnicas</loc>
      <lastmod>2025-04-22T23:01:26.681Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/8-+Gesti%C3%B3n+de+Servidores+con+Scripts+de+Bash/3-+Gesti%C3%B3n+y+Automatizaci%C3%B3n+de+Servidores+FTP+%E2%80%93+PARTE+1</loc>
      <lastmod>2025-04-22T23:04:29.778Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/4-+Gesti%C3%B3n+de+Bases+de+Datos+desde+Python/3-+Consultas+a+la+Base+de+Datos</loc>
      <lastmod>2025-04-22T23:04:08.582Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/6-+Funciones/2-+Variables+Locales+y+Globales+en+las+Funciones</loc>
      <lastmod>2025-04-22T23:07:50.051Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/4-+Hacking+Intermedio+Teoria/M%C3%B3dulo+1+Introducci%C3%B3n+al+Hacking+%C3%89tico+y+a+las+Pruebas+de+Penetraci%C3%B3n/8-+Construyendo+mi+propio+laboratorio</loc>
      <lastmod>2025-04-22T23:01:28.095Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/1-+Uso+B%C3%A1sico+de+Linux/2-+Gesti%C3%B3n+de+Paquetes+%E2%80%93+APT+y+DPKG</loc>
      <lastmod>2025-04-22T23:02:50.932Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/5-+Interceptar+Credenciales+en+Red+%E2%80%93+PARTE+3</loc>
      <lastmod>2025-04-26T01:03:47.566Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/2-+Curso+de+Python+Aplicado+a+la+Ciberseguridad/15-+Scapy+(En+desarrollo)/1-+Conceptos+Introductorios+de+Redes</loc>
      <lastmod>2025-04-24T14:30:11.056Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/3-+Geolocalizaci%C3%B3n+de+IPs/1-+Gu%C3%ADa+Completa+para+Rastrear+y+Geolocalizar+una+Direcci%C3%B3n+IP</loc>
      <lastmod>2025-05-09T01:28:07.687Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/3-+nmap+firewall+evasion</loc>
      <lastmod>2025-05-09T01:28:08.301Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/1-+Hoja+de+trucos+NMAP</loc>
      <lastmod>2025-05-09T01:28:11.542Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/3-+Documentos+de+Word/Pr%C3%B3ximamente...</loc>
      <lastmod>2025-05-09T01:28:10.462Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/5-+nmap+scripts</loc>
      <lastmod>2025-05-09T01:28:08.176Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/1-+Curso+de+Linux+y+Bash+Scripting/4-+Sentencias+Condicionales/4-+Control+del+Flujo+%E2%80%93+CASE</loc>
      <lastmod>2025-05-09T01:28:10.312Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/2-+nmap+comands</loc>
      <lastmod>2025-05-09T01:28:11.772Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/4-+nmap+output</loc>
      <lastmod>2025-05-09T01:28:12.096Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/2-+Shodan/1-+Gu%C3%ADa+Completa+-+C%C3%B3mo+Usar+Shodan+para+Explorar+la+Red</loc>
      <lastmod>2025-05-09T01:28:09.319Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/5-+Reconocimiento/1-+Nmap/6-+nmap+Time</loc>
      <lastmod>2025-05-09T01:28:12.779Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/3-+Actividad%2C+Filtrado+con+grep</loc>
      <lastmod>2025-08-04T22:38:41.980Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/2-+Filtrado+de+contenidos+en+Linux</loc>
      <lastmod>2025-08-04T22:38:42.056Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/6-+Glosario+de+Fundamentos+de+IA+de+Google</loc>
      <lastmod>2025-11-10T13:55:52.068Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/4-+Ejemplar+opcional%2C+Filtrado+con+grep</loc>
      <lastmod>2025-08-04T22:38:42.056Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/4-+Aprende+de+casos+de+%C3%A9xito+de+IA</loc>
      <lastmod>2025-11-10T13:55:52.068Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+2/1-+Descubre+c%C3%B3mo+funciona+la+IA/4-+Comprende+el+potencial+y+las+limitaciones+de+la+IA</loc>
      <lastmod>2025-11-10T13:55:52.088Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/2-+Descripci%C3%B3n+general+de+Fundamentos+de+IA+de+Google</loc>
      <lastmod>2025-11-10T13:55:52.070Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+2/1-+Descubre+c%C3%B3mo+funciona+la+IA/2-+Fundamentos+de+la+IA+generativa</loc>
      <lastmod>2025-11-10T13:55:52.118Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/5-+Ejemplo+opcional%2C+Gestionar+la+autorizaci%C3%B3n</loc>
      <lastmod>2025-08-13T23:37:30.486Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+2/1-+Descubre+c%C3%B3mo+funciona+la+IA/5-+Explorar+las+capacidades+de+IA</loc>
      <lastmod>2025-11-10T13:55:52.073Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/02-Ciberseguridad/8-+Amenazas+de+CIberataques+Impulsados+por+IA/CNCS+-+Fortinet+Estrategias+para+Enfrentar+el+Futuro+de+las+Ciber+amenazas</loc>
      <lastmod>2025-05-15T19:54:36.630Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/4-+Gestionar+la+autorizaci%C3%B3n</loc>
      <lastmod>2025-08-13T23:37:30.515Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/6-+Ejemplo%2C+Gestionar+la+autorizaci%C3%B3n</loc>
      <lastmod>2025-08-13T23:37:30.513Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/3-+Curso+de+Splunk+Introductorio/1-+Conceptos+B%C3%A1sicos+de+Docker/1-++C%C3%B3mo+Instalar+Docker+en+Linux</loc>
      <lastmod>2025-06-07T02:05:33.149Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+2/1-+Descubre+c%C3%B3mo+funciona+la+IA/1-+Explora+c%C3%B3mo+la+IA+utiliza+el+aprendizaje+autom%C3%A1tico</loc>
      <lastmod>2025-11-10T13:55:52.064Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/5-+Anoop+-+Empod%C3%A9rate+con+la+IA</loc>
      <lastmod>2025-11-10T13:55:52.080Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+2/1-+Descubre+c%C3%B3mo+funciona+la+IA/3-+Una+gu%C3%ADa+de+IA+y+ML</loc>
      <lastmod>2025-11-10T13:55:52.154Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+1/1-+Te+damos+la+bienvenida+al+apasionantemundo+de+la+IA/1-+Introducci%C3%B3n+a+Fundamentos+de+IA+de+Google</loc>
      <lastmod>2025-11-10T13:55:52.157Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/2-+Protocolos+de+red</loc>
      <lastmod>2025-06-22T00:10:37.485Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/4-+Protocolos+de+red+adicionales</loc>
      <lastmod>2025-06-22T00:10:37.485Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/3-+Protocolos+de+red+comunes</loc>
      <lastmod>2025-06-22T00:10:37.511Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/2-+Anteproyecto/4-+Sistema+Web+de+Gesti%C3%B3n+de+Citas+M%C3%A9dicas</loc>
      <lastmod>2025-05-21T19:26:25.191Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+3/1-+IA+para+profesionales/1-+Aleck+-+Facilita+las+tareas+cotidianas+con+la+IA</loc>
      <lastmod>2025-11-10T14:19:44.865Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/4-+Crear+un+portafolio+de+ciberseguridad</loc>
      <lastmod>2025-06-02T01:22:43.584Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+1!/1-+%C3%9Anete+a+la+comunidad</loc>
      <lastmod>2025-06-02T01:22:43.675Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+principios+de+seguridad+de+OWASP</loc>
      <lastmod>2025-06-13T23:22:55.737Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Herramientas+de+ciberseguridad+y+lenguajes+de+programaci%C3%B3n/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-06-02T01:22:44.423Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+1!/2-+Resumen+del+curso</loc>
      <lastmod>2025-06-02T01:22:41.936Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/8-+Actividad+de+la+cartera%2C+Realizar+una+auditor%C3%ADa+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:56.527Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/1-+Primeros+pasos+con+el+curso/3-+Recursos+y+consejos+%C3%BAtiles</loc>
      <lastmod>2025-06-02T15:00:37.657Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/T%C3%A9rminos+y+Definiciones+de+Ciberseguridad/T%C3%A9rminos+y+Definiciones+de+Ciberseguridad</loc>
      <lastmod>2025-05-24T02:17:46.810Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/5-+Completar+una+auditor%C3%ADa+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:58.108Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/9-+Modelo+de+actividad+del+portafolio%2C+Realizar+una+auditor%C3%ADa+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:58.304Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/7-+Pon+a+prueba+tus+conocimientos%2C+principios+de+OWASP+y+auditor%C3%ADas+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:58.603Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/6-+M%C3%A1s+informaci%C3%B3n+sobre+las+auditor%C3%ADas+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:56.716Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/2-+Los+ocho+dominios+de+seguridad+CISSP/4-+Comprender+a+los+atacantes</loc>
      <lastmod>2025-05-31T00:49:00.206Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/4-+Ataques+comunes+y+su+efectividad</loc>
      <lastmod>2025-05-31T00:49:00.310Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/2-+Introducci%C3%B3n+a+la+ciberseguridad/4-+Terminolog%C3%ADa+com%C3%BAn+sobre+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:00.742Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/5-+Heather%2C+Proteja+la+informaci%C3%B3n+y+los+datos+confidenciales</loc>
      <lastmod>2025-05-31T00:48:59.959Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/1-+Bienvenidos+al+m%C3%B3dulo+2</loc>
      <lastmod>2025-05-31T00:49:06.469Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/2-+%C3%89tica+en+ciberseguridad/3-Holly%2C+La+importancia+de+la+%C3%89tica+como+profesional+de+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:07.741Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/1-+Primeros+pasos/1-+Bienvenido+al+Certificado+de+Ciberseguridad+de+Google</loc>
      <lastmod>2025-05-31T00:49:02.504Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Prot%C3%A9jase+contra+amenazas%2C+riesgos+y+vulnerabilidades/3-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-05-31T00:49:02.648Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/3-+Revisi%C3%B3n%2C+La+evoluci%C3%B3n+de+la+ciberseguridad/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-05-31T00:49:02.713Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/1-+Primeros+pasos/2-+Visi%C3%B3n+general+del+certificado+de+ciberseguridad+de+Google</loc>
      <lastmod>2025-05-31T00:49:05.418Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/2-+Los+ocho+dominios+de+seguridad+CISSP/3-+Determinar+el+tipo+de+ataque</loc>
      <lastmod>2025-05-31T00:49:05.429Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/2-+Introducci%C3%B3n+a+la+ciberseguridad/5-+Cuestionario%2C+Ciberseguridad+%E2%80%93+Fundamentos</loc>
      <lastmod>2025-05-31T00:49:06.186Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/2-+Introducci%C3%B3n+a+la+ciberseguridad/1-+Introducci%C3%B3n+a+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:08.341Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/2-+Introducci%C3%B3n+a+la+ciberseguridad/3-+Nikki%2C+Un+d%C3%ADa+en+la+vida+de+un+ingeniero+de+Seguridad</loc>
      <lastmod>2025-05-31T00:49:09.258Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Prot%C3%A9jase+contra+amenazas%2C+riesgos+y+vulnerabilidades/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-05-31T00:49:09.961Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/1-+Bienvenidos+al+m%C3%B3dulo+3</loc>
      <lastmod>2025-05-31T00:49:26.135Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/1-+Herramientas+importantes+de+ciberseguridad/2-+Herramientas+comunes+de+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:26.574Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/6-+Pon+a+prueba+tus+conocimientos%2C+La+historia+de+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:32.300Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/4-+Bienvenidos+al+apasionante+mundo+de+la+ciberseguridad/3-+C%C3%B3digo+de+honor+de+Coursera</loc>
      <lastmod>2025-05-31T00:49:32.320Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+1!/3-+Glosario+del+curso+1</loc>
      <lastmod>2025-06-02T01:22:43.237Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+1!/4-+Empieza+en+el+pr%C3%B3ximo+curso</loc>
      <lastmod>2025-06-02T01:22:45.391Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/3-+Ataques+en+la+era+digital</loc>
      <lastmod>2025-05-31T00:49:08.436Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/2-+Introducci%C3%B3n+a+los+marcos+y+controles+de+seguridad</loc>
      <lastmod>2025-05-31T00:49:33.626Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/5-+Actividad+del+portafolio%2C+Redactar+una+declaraci%C3%B3n+profesional</loc>
      <lastmod>2025-06-02T01:22:47.742Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Herramientas+de+ciberseguridad+y+lenguajes+de+programaci%C3%B3n/3-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-06-02T01:22:48.089Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/1-+Bienvenidos+al+m%C3%B3dulo+1</loc>
      <lastmod>2025-06-02T15:00:38.024Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/3-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad/2-+Ver%C3%B3nica%2C+Mi+camino+para+trabajar+en+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:10.277Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/6-+Pon+a+prueba+tus+conocimientos%2C+Frameworks+y+controles</loc>
      <lastmod>2025-05-31T00:49:10.732Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/2-+Ataques+de+ciberseguridad+pasados</loc>
      <lastmod>2025-05-31T00:49:12.244Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/1-+La+historia+de+la+ciberseguridad/5-+Sean%2C+Mant%C3%A9n+la+calma+durante+una+filtraci%C3%B3n+de+datos</loc>
      <lastmod>2025-05-31T00:49:13.665Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Prot%C3%A9jase+contra+amenazas%2C+riesgos+y+vulnerabilidades/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-05-31T00:49:14.747Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/4-+Bienvenidos+al+apasionante+mundo+de+la+ciberseguridad/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-05-31T00:49:22.129Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/2-+Introducci%C3%B3n+a+la+ciberseguridad/2-+Responsabilidades+de+un+analista+de+ciberseguridad+de+nivel+inicial</loc>
      <lastmod>2025-05-31T00:49:11.105Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/1-+Herramientas+importantes+de+ciberseguridad/3-+Herramientas+para+proteger+las+operaciones+comerciales</loc>
      <lastmod>2025-05-31T00:49:12.925Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/1-+Primeros+pasos/4-+Recursos+y+consejos+%C3%BAtiles</loc>
      <lastmod>2025-05-31T00:49:13.986Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/4-+Bienvenidos+al+apasionante+mundo+de+la+ciberseguridad/4-+Desaf%C3%ADo+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-05-31T00:49:15.767Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/3-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad/4-+La+importancia+de+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:15.791Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/3-+Dise%C3%B1o+seguro</loc>
      <lastmod>2025-05-31T00:49:17.456Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/3-+Revisi%C3%B3n%2C+La+evoluci%C3%B3n+de+la+ciberseguridad/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-05-31T00:49:17.743Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/2-+Los+ocho+dominios+de+seguridad+CISSP/1-+Introducci%C3%B3n+a+los+ocho+dominios+de+seguridad+CISSP%2C+Parte+1</loc>
      <lastmod>2025-05-31T00:49:17.874Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/3-+Revisi%C3%B3n%2C+La+evoluci%C3%B3n+de+la+ciberseguridad/3-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-05-31T00:49:18.108Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/3-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad/3-+Competencias+transferibles+y+t%C3%A9cnicas+en+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:19.471Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/2-+%C3%89tica+en+ciberseguridad/1-+%C3%89tica+en+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:19.581Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/1-+Primeros+pasos/3-+Resumen+del+curso+1</loc>
      <lastmod>2025-05-31T00:49:23.674Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/1-+Marcos+y+controles/4-+Controles%2C+marcos+y+cumplimiento</loc>
      <lastmod>2025-05-31T00:49:21.876Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/2-+Los+ocho+dominios+de+seguridad+CISSP/2-+Introducci%C3%B3n+a+los+ocho+dominios+de+seguridad+CISSP%2C+Parte+2</loc>
      <lastmod>2025-05-31T00:49:23.046Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/2-+%C3%89tica+en+ciberseguridad/4-+Pon+a+prueba+tus+conocimientos%2C+%C3%89tica+en+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:23.893Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+2/2-+Los+ocho+dominios+de+seguridad+CISSP/5-+Pon+a+prueba+tus+conocimientos%2C+los+ocho+dominios+de+seguridad+CISSP</loc>
      <lastmod>2025-05-31T00:49:26.582Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/1-+Herramientas+importantes+de+ciberseguridad/1-+Bienvenidos+al+m%C3%B3dulo+4</loc>
      <lastmod>2025-05-31T00:49:26.763Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/3-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad/5-+Pon+a+prueba+tus+conocimientos%2C+Habilidades+b%C3%A1sicas+para+profesionales+de+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:28.474Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/3-+Wajih%2C+Mantente+al+d%C3%ADa+sobre+las+%C3%BAltimas+amenazas+de+ciberseguridad</loc>
      <lastmod>2025-06-13T23:22:56.605Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/3-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad/1-+Habilidades+b%C3%A1sicas+para+los+profesionales+de+la+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:22.466Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+3/2-+%C3%89tica+en+ciberseguridad/2-+Conceptos+%C3%A9ticos+que+gu%C3%ADan+las+decisiones+de+ciberseguridad</loc>
      <lastmod>2025-05-31T00:49:25.425Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+1/4-+Bienvenidos+al+apasionante+mundo+de+la+ciberseguridad/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-05-31T00:49:28.899Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/2-+La+tr%C3%ADada+de+la+CIA%2C+confidencialidad%2C+integridad+y+disponibilidad/2-+Usar+la+tr%C3%ADada+de+la+CIA+para+proteger+a+las+organizaciones</loc>
      <lastmod>2025-06-12T00:29:55.366Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/2-+La+tr%C3%ADada+de+la+CIA%2C+confidencialidad%2C+integridad+y+disponibilidad/4-+Mini+Prueba</loc>
      <lastmod>2025-06-12T00:29:55.437Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/2-+La+tr%C3%ADada+de+la+CIA%2C+confidencialidad%2C+integridad+y+disponibilidad/3-+Pr%C3%A1ctica%2C+Utilizar+la+tr%C3%ADada+CIA+en+situaciones+laborales</loc>
      <lastmod>2025-06-12T00:29:57.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/1-+Principios+de+seguridad+de+OWASP</loc>
      <lastmod>2025-06-13T23:22:59.483Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/4-+Principios+de+OWASP+y+auditor%C3%ADas+de+seguridad/4-+Planificar+una+auditor%C3%ADa+de+seguridad</loc>
      <lastmod>2025-06-13T23:22:59.199Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Herramientas+de+ciberseguridad+y+lenguajes+de+programaci%C3%B3n/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-06-02T01:22:48.339Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/6-+Modelo+de+Actividad+de+Portafolio%2C+Redactar+una+declaraci%C3%B3n+profesional</loc>
      <lastmod>2025-06-02T01:22:48.490Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/4-+Dominios+de+seguridad+que+los+analistas+de+ciberseguridad+deben+conocer</loc>
      <lastmod>2025-06-02T21:29:07.890Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/5-+Ashley%2C+Mi+camino+hacia+la+ciberseguridad</loc>
      <lastmod>2025-06-02T21:29:11.947Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/6-+Complemento+sin+calificar%2C+Identificar%2C+los+ocho+dominios+de+seguridad+de+CISSP</loc>
      <lastmod>2025-06-02T21:29:09.233Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/2-+Explore+los+dominios+de+seguridad+de+CISSP%2C+Parte+1</loc>
      <lastmod>2025-06-02T21:29:09.248Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/3-+Explore+los+dominios+de+seguridad+de+CISSP%2C+Parte+2</loc>
      <lastmod>2025-06-02T21:29:09.218Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/06-Publicaciones-Linkedin/1-+GESTI%C3%93N+EFICAZ+DE+USUARIOS+EN+LINUX%2C+AUTOMATIZA+TAREAS+COMUNES+CON+BASH</loc>
      <lastmod>2025-06-10T01:55:26.173Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP/7-+Pon+a+prueba+tus+conocimientos%2C+M%C3%A1s+informaci%C3%B3n+sobre+los+dominios+de+seguridad+CISSP</loc>
      <lastmod>2025-06-02T21:29:10.364Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/06-Publicaciones-Linkedin/2-+Herramienta+para+hacer+cracking+de+contrase%C3%B1as</loc>
      <lastmod>2025-06-10T01:55:39.196Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/CODE_OF_CONDUCT</loc>
      <lastmod>2025-06-10T01:55:44.851Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/1-+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles/2-+Marcos</loc>
      <lastmod>2025-06-05T19:11:20.470Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/1-+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles/1-+Bienvenidos+al+m%C3%B3dulo+2</loc>
      <lastmod>2025-06-05T19:11:21.081Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/3-+Herbert%2C+Gestione+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades</loc>
      <lastmod>2025-06-03T23:30:57.521Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/4-+Marco+de+gesti%C3%B3n+de+riesgos+del+NIST</loc>
      <lastmod>2025-06-03T23:30:58.908Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/6-+Tarea+de+pr%C3%A1ctica%2C+Pon+a+prueba+tus+conocimientos%2C+navega+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades</loc>
      <lastmod>2025-06-03T23:30:59.342Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/5-+Gestione+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades+comunes</loc>
      <lastmod>2025-06-03T23:30:58.923Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/1-Amenazas%2C+riesgos+y+vulnerabilidades</loc>
      <lastmod>2025-06-03T23:30:58.985Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/3-+Navegue+por+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades/2-+Impactos+clave+de+las+amenazas%2C+los+riesgos+y+las+vulnerabilidades</loc>
      <lastmod>2025-06-03T23:31:01.173Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/2-+Utilice+herramientas+para+proteger+las+operaciones+comerciales</loc>
      <lastmod>2025-05-31T16:58:10.810Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/1-+Introducci%C3%B3n+a+Linux%2C+SQL+y+Python</loc>
      <lastmod>2025-05-31T16:58:11.908Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/1-+Herramientas+importantes+de+ciberseguridad/4-+Pon+a+prueba+tus+conocimientos%2C+Herramientas+importantes+de+ciberseguridad</loc>
      <lastmod>2025-05-31T16:58:12.124Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/1-+Fundamentos+de+la+ciberseguridad/Modulo+4/2-+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad/3-Pon+a+prueba+tus+conocimientos%2C+Conocimientos+y+habilidades+b%C3%A1sicas+de+ciberseguridad</loc>
      <lastmod>2025-05-31T16:58:12.188Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/3-+NIST+frameworks/1-+Marcos+NIST</loc>
      <lastmod>2025-06-12T23:02:19.380Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/1-+Primeros+pasos+con+el+curso/2-+Resumen+del+curso+2</loc>
      <lastmod>2025-06-02T15:00:37.623Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/1-+Primeros+pasos+con+el+curso/1-+Introducci%C3%B3n+al+Curso+2</loc>
      <lastmod>2025-06-02T15:00:38.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/4-+Revisi%C3%B3n%2C+Dominios+de+seguridad/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-06-04T23:17:03.881Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/4-+Revisi%C3%B3n%2C+Dominios+de+seguridad/3-+Desaf%C3%ADo+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-06-04T23:17:04.155Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+1/4-+Revisi%C3%B3n%2C+Dominios+de+seguridad/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-06-04T23:17:04.229Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/3-+NIST+frameworks/2.1-+Reflect</loc>
      <lastmod>2025-06-12T23:02:20.729Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/3-+NIST+frameworks/1.1-+Reflect</loc>
      <lastmod>2025-06-12T23:02:20.931Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/3-+NIST+frameworks/3-+Pon+a+prueba+tus+conocimientos%2C+Frameworks+NIST</loc>
      <lastmod>2025-06-12T23:02:20.325Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/3-+NIST+frameworks/2-+Explore+las+seis+funciones+del+marco+de+ciberseguridad+del+NIST</loc>
      <lastmod>2025-06-12T23:02:25.048Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/2-+La+tr%C3%ADada+de+la+CIA%2C+confidencialidad%2C+integridad+y+disponibilidad/1-+Explora+la+tr%C3%ADada+de+la+CIA</loc>
      <lastmod>2025-06-11T01:18:57.045Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/1-+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles/3-+Mandos</loc>
      <lastmod>2025-06-11T01:20:01.481Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/1-+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles/5-+Pon+a+prueba+tus+conocimientos%2C+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles</loc>
      <lastmod>2025-06-11T01:20:01.630Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/1-+M%C3%A1s+informaci%C3%B3n+sobre+marcos+y+controles/4-+La+relaci%C3%B3n+entre+marcos+y+controles</loc>
      <lastmod>2025-06-11T01:20:46.452Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+3/1-+IA+para+profesionales/2-+Actividad+-+Utilizar+la+IA+para+crear+un+correo+electr%C3%B3nico</loc>
      <lastmod>2025-11-10T14:19:44.912Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/9-+Ponga+a+prueba+sus+Conocimientos+-+Salvaguardar+la+Informaci%C3%B3n</loc>
      <lastmod>2025-09-18T12:01:17.117Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/7-+Actividad+-+Determinar+las+pr%C3%A1cticas+adecuadas+de+tratamiento+de+Datos</loc>
      <lastmod>2025-09-18T12:01:17.120Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/8-+Hoja+de+trabajo+de+fuga+de+datos</loc>
      <lastmod>2025-09-18T12:01:17.299Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/8-+Actividad+del+Portfolio%2C+Utilizar+los+comandos+de+Linux+para+gestionar+los+permisos+de+archivo</loc>
      <lastmod>2025-08-14T22:49:01.983Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/9-+A%C3%B1adir+y+eliminar+usuarios</loc>
      <lastmod>2025-08-18T22:21:50.162Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/7-+Ejemplo+de+actividad+del+Portfolio%2C+Utilizar+los+comandos+de+Linux+para+gestionar+los+permisos+de+archivo</loc>
      <lastmod>2025-08-14T22:49:01.993Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/6-+Mi+Tesis/1-+Mi+Tesis+en+la+Nube</loc>
      <lastmod>2025-08-06T19:34:47.044Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/6-+Crear+y+modificar+directorios+y+archivos</loc>
      <lastmod>2025-08-06T19:34:47.055Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/7-+Gestionar+directorios+y+archivos</loc>
      <lastmod>2025-08-06T19:34:47.088Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/5-+Ejemplar%2C+Filtrado+con+grep</loc>
      <lastmod>2025-08-06T19:34:47.152Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/1-+La+comunidad+Linux</loc>
      <lastmod>2025-08-21T03:24:30.321Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/4-+An%C3%A1lisis+del+endurecimiento+de+la+red+2</loc>
      <lastmod>2025-07-08T22:24:48.109Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/5-+Ponga+a+prueba+sus+Conocimientos%2C+Endurecimiento+de+la+red</loc>
      <lastmod>2025-07-08T22:24:48.087Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/3.1-+Tareas+de+Endurecimiento+de+Seguridad</loc>
      <lastmod>2025-07-08T22:24:48.085Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/3-+An%C3%A1lisis+del+endurecimiento+de+la+red+1</loc>
      <lastmod>2025-07-08T22:24:48.126Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/2-+Suplantaci%C3%B3n+de+IP</loc>
      <lastmod>2025-06-27T01:35:26.465Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/4-+Endurecimiento+de+las+nubes/3-+Asegure+la+nube</loc>
      <lastmod>2025-07-08T23:06:23.495Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/4-+Endurecimiento+de+las+nubes/2-+Kelsey%2C+Seguridad+de+la+nube+explicada</loc>
      <lastmod>2025-07-08T23:06:23.500Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/3-+Visi%C3%B3n+general+de+las+t%C3%A1cticas+de+interceptaci%C3%B3n</loc>
      <lastmod>2025-06-27T01:35:26.464Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/1-+Sniffing+de+paquetes+malicioso</loc>
      <lastmod>2025-06-27T01:35:26.512Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/4-+Endurecimiento+de+las+nubes/1-+Seguridad+de+red+en+la+nube</loc>
      <lastmod>2025-07-08T23:06:23.535Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/4-+Endurecimiento+de+las+nubes/5-+Ponga+a+prueba+sus+Conocimientos%2C+Endurecimiento+de+las+Nubes</loc>
      <lastmod>2025-07-08T23:06:23.454Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/4-+Endurecimiento+de+las+nubes/4-+Criptograf%C3%ADa+y+Seguridad+de+la+nube</loc>
      <lastmod>2025-07-08T23:06:23.550Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/4-+Actividad%2C+Obtener+ayuda+en+la+l%C3%ADnea+de+comandos</loc>
      <lastmod>2025-08-22T01:58:29.564Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/5-+Ejemplo+opcional%2C+Obtener+ayuda+en+la+l%C3%ADnea+de+comandos</loc>
      <lastmod>2025-08-22T01:58:29.634Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/2-+P%C3%A1ginas+man+dentro+del+shell</loc>
      <lastmod>2025-08-22T01:58:29.573Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/5-+Conclusiones/2-+Glosario+de+Comandos</loc>
      <lastmod>2025-08-23T20:10:44.472Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/3-+Recursos+Linux</loc>
      <lastmod>2025-08-22T01:58:29.608Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/6-+Ejemplo%2C+Obtener+ayuda+en+la+l%C3%ADnea+de+comandos</loc>
      <lastmod>2025-08-22T01:58:29.708Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/5-+Conclusiones/4-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-08-23T20:10:44.469Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/4-+Linux+desde+Cero+-+Navegaci%C3%B3n%2C+Archivos+y+Permisos/7-+Ponga+a+prueba+sus+Conocimientos+-+Obtenga+ayuda+en+Linux</loc>
      <lastmod>2025-08-22T01:58:29.606Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/5-+Conclusiones/1-+Recapitulando</loc>
      <lastmod>2025-08-23T20:10:44.466Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/5-+Conclusiones/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-08-23T20:10:44.524Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/5-+Antara%2C+Trabajando+en+seguridad+de+redes</loc>
      <lastmod>2025-06-23T01:51:47.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/7-+La+evoluci%C3%B3n+de+los+protocolos+de+seguridad+inal%C3%A1mbricos</loc>
      <lastmod>2025-06-23T01:51:47.994Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/8-+Ponga+a+prueba+sus+Conocimientos%2C+Reconoce+diferentes+protocolos+de+red</loc>
      <lastmod>2025-06-23T01:51:47.993Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/6-+Protocolos+inal%C3%A1mbricos</loc>
      <lastmod>2025-06-23T01:51:48.025Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/2-+Redes+privadas+virtuales+(VPN)</loc>
      <lastmod>2025-06-24T00:56:38.416Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/5-+Servidores+proxy</loc>
      <lastmod>2025-06-24T00:56:38.415Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/9-+Ponga+a+prueba+sus+Conocimientos%2C+Identificaci%C3%B3n+del+sistema</loc>
      <lastmod>2025-06-24T00:56:38.412Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/4-+Divisi%C3%B3n+en+subredes+y+CIDR</loc>
      <lastmod>2025-06-24T00:56:38.443Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/1-+Cortafuegos+y+medidas+de+Seguridad+de+redes</loc>
      <lastmod>2025-06-24T00:56:38.490Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/6-+Redes+virtuales+y+privacidad</loc>
      <lastmod>2025-06-24T00:56:38.505Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/3-+Zonas+de+seguridad</loc>
      <lastmod>2025-06-24T00:56:38.528Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/8-+Protocolos+VPN%2C+Wireguard+e+IPSec</loc>
      <lastmod>2025-06-24T00:56:38.545Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/2-+Identificaci%C3%B3n+del+sistema/7-+Redes+virtuales+y+privacidad</loc>
      <lastmod>2025-06-24T00:56:38.768Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/10-+Ponga+a+prueba+sus+Conocimientos%2C+Navegue+por+el+sistema+de+archivos+de+Linux+en+Bash</loc>
      <lastmod>2025-07-31T22:29:14.526Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/1-+Introducci%C3%B3n+a+las+t%C3%A1cticas+de+intrusi%C3%B3n+en+redes/2-+El+caso+de+la+seguridad+de+las+redes</loc>
      <lastmod>2025-06-25T00:17:53.252Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/3-+Revisi%C3%B3n%2C+Operaciones+de+red/1-+Actividad+de+cierre</loc>
      <lastmod>2025-06-25T00:17:53.350Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/3-+Revisi%C3%B3n%2C+Operaciones+de+red/3-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-06-25T00:17:53.214Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/3-+Revisi%C3%B3n%2C+Operaciones+de+red/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-06-25T00:17:53.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/1-+Introducci%C3%B3n+a+las+t%C3%A1cticas+de+intrusi%C3%B3n+en+redes/1-+Bienvenido+al+M%C3%B3dulo+3</loc>
      <lastmod>2025-06-25T00:17:53.205Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/1-+Introducci%C3%B3n+a+las+t%C3%A1cticas+de+intrusi%C3%B3n+en+redes/4-+Matt%2C+Un+profesional+para+hacer+frente+a+los+ataques</loc>
      <lastmod>2025-06-25T00:17:53.259Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/1-+Introducci%C3%B3n+a+las+t%C3%A1cticas+de+intrusi%C3%B3n+en+redes/3-+C%C3%B3mo+las+intrusiones+comprometen+su+sistema</loc>
      <lastmod>2025-06-25T00:17:55.050Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/7-+Cambios/2-+INDICE+FINAL</loc>
      <lastmod>2026-03-24T01:44:13.059Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/7-+Cambios/1-+TECNOLOGIAS</loc>
      <lastmod>2026-02-05T01:31:20.714Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/6-+Repaso+2</loc>
      <lastmod>2025-09-14T17:31:39.997Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/1-+Aprendizaje+continuo+en+SQL</loc>
      <lastmod>2025-09-14T17:31:40.062Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/3-+Comparar+tipos+de+uniones</loc>
      <lastmod>2025-09-14T17:31:40.212Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/2-+Infraestructura+de+clave+p%C3%BAblica</loc>
      <lastmod>2025-09-18T23:08:45.756Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/4-+Completar+un+JOIN</loc>
      <lastmod>2025-09-14T17:31:40.259Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/9-+Comenzar+el+pr%C3%B3ximo+curso</loc>
      <lastmod>2025-09-14T17:31:40.297Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/5-+Repaso+1</loc>
      <lastmod>2025-09-14T17:31:40.341Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/6-+La+cl%C3%A1usula+WHERE+y+los+operadores+b%C3%A1sicos</loc>
      <lastmod>2025-09-14T17:31:41.958Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/5-+M%C3%A1s+sobre+filtros+con+AND%2C+OR+y+NOT</loc>
      <lastmod>2025-09-14T17:31:42.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/6-+La+evoluci%C3%B3n+de+las+funciones+hash</loc>
      <lastmod>2025-09-18T23:08:45.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/1-+Fundamentos+de+la+criptograf%C3%ADa</loc>
      <lastmod>2025-09-18T23:08:45.698Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/7-+Actividad+-+Crear+valores+hash</loc>
      <lastmod>2025-09-18T23:08:45.539Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/5-+No+repudio+y+hash</loc>
      <lastmod>2025-09-18T23:08:45.552Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/4-+Actividad+-+Desencriptaci%C3%B3n+de+un+mensaje+encriptado</loc>
      <lastmod>2025-09-18T23:08:45.641Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/8-+Actividad+-+Crear+valores+hash+-+Repaso</loc>
      <lastmod>2025-09-18T23:08:45.665Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/3-+Cifrado+sim%C3%A9trico+y+asim%C3%A9trico</loc>
      <lastmod>2025-09-18T23:08:45.800Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/2-+Fundamentos+de+la+Criptograf%C3%ADa/9-+Ponga+a+prueba+sus+Conocimientos+-+M%C3%A9todos+de+encriptaci%C3%B3n</loc>
      <lastmod>2025-09-18T23:08:45.753Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/4-+Actividad%2C+Analizar+la+comunicaci%C3%B3n+en+la+capa+de+red</loc>
      <lastmod>2025-06-26T01:18:54.043Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/6-+Ponga+a+prueba+sus+Conocimientos%2C+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)</loc>
      <lastmod>2025-06-26T01:18:54.074Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/5-+Marcos+y+controles+de+seguridad/3-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-06-16T15:51:04.009Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/5-+Marcos+y+controles+de+seguridad/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-06-16T15:51:04.042Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+2/5-+Marcos+y+controles+de+seguridad/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-06-16T15:51:04.235Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/1-+Ataques+de+denegaci%C3%B3n+de+servicio+(DoS)</loc>
      <lastmod>2025-06-26T01:18:54.044Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/5-+Ejemplar+de+actividad%2C+Analizar+la+comunicaci%C3%B3n+en+la+capa+de+red</loc>
      <lastmod>2025-06-26T01:18:54.092Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/2-+Leer+registros+de+tcpdump</loc>
      <lastmod>2025-06-26T01:18:54.125Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/2-+Redes+seguras+contra+ataques+de+denegaci%C3%B3n+de+servicio+(DoS)/3-+Ataque+DDoS+en+la+vida+real</loc>
      <lastmod>2025-06-26T01:18:54.301Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/2-+Herramientas+de+administraci%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)/5-+Pon+a+prueba+tus+conocimientos%2C+Identifica+amenazas+y+vulnerabilidades+con+herramientas+SIEM</loc>
      <lastmod>2025-06-16T19:06:58.374Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/4-+El+futuro+de+las+herramientas+SIEM</loc>
      <lastmod>2025-06-16T19:06:58.428Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/2-+Herramientas+de+administraci%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)/1-+Explora+las+herramientas+SIEM+m%C3%A1s+comunes</loc>
      <lastmod>2025-06-16T19:06:58.497Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/2-+Herramientas+de+administraci%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)/3-+Talya%2C+Mitos+sobre+el+%C3%A1mbito+de+la+ciberseguridad</loc>
      <lastmod>2025-06-16T19:06:58.434Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/5-+Parisa%2C+Los+paralelismos+entre+la+accesibilidad+y+la+seguridad</loc>
      <lastmod>2025-06-16T19:06:58.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/6-+Pon+a+prueba+tus+conocimientos%2C+Paneles+de+control+de+gesti%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)</loc>
      <lastmod>2025-06-16T19:06:58.429Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/1-+Bienvenidos+al+m%C3%B3dulo+3</loc>
      <lastmod>2025-06-16T19:06:58.480Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/2-+Registros+y+herramientas+SIEM</loc>
      <lastmod>2025-06-16T19:06:58.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/2-+Herramientas+de+administraci%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)/2-+M%C3%A1s+informaci%C3%B3n+sobre+herramientas+de+ciberseguridad</loc>
      <lastmod>2025-06-16T19:06:58.579Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/2-+Herramientas+de+administraci%C3%B3n+de+eventos+e+informaci%C3%B3n+de+seguridad+(SIEM)/4-+Utilice+las+herramientas+SIEM+para+proteger+a+las+organizaciones</loc>
      <lastmod>2025-06-16T19:06:58.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/1-+Paneles+de+control+de+informaci%C3%B3n+de+seguridad+y+gesti%C3%B3n+de+eventos+(SIEM)/3-+Paneles+de+control+SIEM</loc>
      <lastmod>2025-06-16T19:06:58.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Introducci%C3%B3n+a+las+herramientas+de+ciberseguridad/2-+Conclusi%C3%B3n</loc>
      <lastmod>2025-06-16T20:03:17.576Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Introducci%C3%B3n+a+las+herramientas+de+ciberseguridad/3-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-06-16T20:03:17.653Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Introducci%C3%B3n+a+las+herramientas+de+ciberseguridad/1-+Explore+SIEM+y+registros+a+trav%C3%A9s+del+an%C3%A1lisis+de+escenarios</loc>
      <lastmod>2025-06-16T20:03:17.578Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/1-+Bienvenidos+al+m%C3%B3dulo+4</loc>
      <lastmod>2025-06-16T20:31:59.748Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/2-+Fases+de+un+manual+de+respuesta+a+incidentes</loc>
      <lastmod>2025-06-16T20:31:59.752Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/4-+Identificar%2C+Fases+de+un+manual+de+estrategias+de+respuesta+a+incidentes</loc>
      <lastmod>2025-06-16T20:31:59.835Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/6-+Pon+a+prueba+tus+conocimientos%2C+Respuesta+a+incidentes</loc>
      <lastmod>2025-06-16T20:31:59.796Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/3-+M%C3%A1s+informaci%C3%B3n+sobre+los+cuadernos+de+estrategias</loc>
      <lastmod>2025-06-16T20:31:59.747Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/1-+Fases+de+los+cuadernos+de+estrategias+de+respuesta+a+incidentes/5-+Zack%2C+La+respuesta+a+incidentes+y+el+valor+de+los+libros+de+jugadas</loc>
      <lastmod>2025-06-16T20:31:59.835Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+3/3-+Revisi%C3%B3n%2C+Introducci%C3%B3n+a+las+herramientas+de+ciberseguridad/4-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-06-16T20:31:59.780Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/2-+Explore+la+respuesta+a+incidentes/3-+Cuadernos+de+estrategias%2C+herramientas+SIEM+y+herramientas+SOAR</loc>
      <lastmod>2025-06-16T21:19:53.421Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/2-+Explore+la+respuesta+a+incidentes/4-+Responder+a+una+alerta+de+SIEM</loc>
      <lastmod>2025-06-16T21:19:53.480Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/2-+Explore+la+respuesta+a+incidentes/2-+La+importancia+de+la+diversidad+de+perspectivas+en+un+equipo+de+seguridad</loc>
      <lastmod>2025-06-16T21:19:53.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/2-+Explore+la+respuesta+a+incidentes/5-+Pon+a+prueba+tus+conocimientos%2C+usa+un+manual+de+estrategias+para+responder+a+un+incidente</loc>
      <lastmod>2025-06-16T21:19:53.481Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/2-+Explore+la+respuesta+a+incidentes/1-+Usar+un+manual+de+estrategias+para+responder+a+amenazas%2C+riesgos+o+vulnerabilidades</loc>
      <lastmod>2025-06-16T21:19:53.524Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Usar+cuadernos+de+estrategias+para+responder+a+incidentes/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-06-17T01:28:29.971Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+2!/3-+Glosario+del+curso+2</loc>
      <lastmod>2025-06-17T01:28:30.016Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Usar+cuadernos+de+estrategias+para+responder+a+incidentes/2-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-06-17T01:28:30.041Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/3-+Revisi%C3%B3n%2C+Usar+cuadernos+de+estrategias+para+responder+a+incidentes/3-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-06-17T01:28:29.974Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+2!/1-+Reflexiona+y+con%C3%A9ctate+con+tus+compa%C3%B1eros</loc>
      <lastmod>2025-06-17T01:28:30.041Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+2!/2-+Resumen+del+curso</loc>
      <lastmod>2025-06-17T01:28:30.032Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/2-+Vaya+a+lo+seguro%2C+gestione+los+riesgos+de+seguridad/Modulo+4/4-+%C2%A1Felicitaciones+por+completar+el+Curso+2!/4-+Empieza+en+el+pr%C3%B3ximo+curso</loc>
      <lastmod>2025-06-17T01:28:29.972Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/1-+Primeros+pasos+con+el+curso/3-+Recursos+y+consejos+%C3%BAtiles</loc>
      <lastmod>2025-06-17T15:48:37.832Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/11-+Identificar%2C+Funciones+de+las+herramientas+de+red</loc>
      <lastmod>2025-06-17T15:48:37.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/7-+Componentes%2C+dispositivos+y+diagramas+de+red</loc>
      <lastmod>2025-06-17T15:48:37.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/12-+Pon+a+prueba+tus+conocimientos%2C+Introducci%C3%B3n+a+las+redes</loc>
      <lastmod>2025-06-17T15:48:37.863Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/2-+Chris%2C+Mi+camino+hacia+la+ciberseguridad</loc>
      <lastmod>2025-06-17T15:48:37.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/8-+Dise%C3%B1o+de+una+red+de+%C3%A1rea+local</loc>
      <lastmod>2025-06-17T15:48:37.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/10-+Computaci%C3%B3n+en+la+nube+y+redes+definidas+por+software</loc>
      <lastmod>2025-06-17T15:48:37.885Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/3-+Qu%C3%A9+son+las+redes</loc>
      <lastmod>2025-06-17T15:48:37.997Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/4-+Tina%2C+Trabajar+en+seguridad+de+redes</loc>
      <lastmod>2025-06-17T15:48:37.839Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/5-+Emmanuel%2C+Habilidades+%C3%BAtiles+para+la+seguridad+de+la+red</loc>
      <lastmod>2025-06-17T15:48:37.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/1-+Primeros+pasos+con+el+curso/1-+Introducci%C3%B3n+al+Curso+3</loc>
      <lastmod>2025-06-17T15:48:37.977Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/6-+Herramientas+de+red</loc>
      <lastmod>2025-06-17T15:48:37.880Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/1-+Primeros+pasos+con+el+curso/2-+Resumen+del+curso+3</loc>
      <lastmod>2025-06-17T15:48:38.120Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/1-+Bienvenidos+al+m%C3%B3dulo+1</loc>
      <lastmod>2025-06-17T15:48:38.239Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/2-+Introducci%C3%B3n+a+las+redes/9-+Redes+en+la+nube</loc>
      <lastmod>2025-06-17T15:48:38.267Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/3-+Las+cuatro+capas+del+modelo+TCP-IP</loc>
      <lastmod>2025-06-18T18:54:59.496Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/1-+Introducci%C3%B3n+a+la+comunicaci%C3%B3n+en+red</loc>
      <lastmod>2025-06-18T18:54:59.576Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/2-+El+modelo+TCP-IP</loc>
      <lastmod>2025-06-18T18:54:59.910Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/6-+Cuestionario%2C+Modelo+TCP-IP+y+Comunicaci%C3%B3n+en+Redes</loc>
      <lastmod>2025-06-18T23:15:36.837Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/5-+El+modelo+OSI</loc>
      <lastmod>2025-06-18T23:15:36.839Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/3-+Comunicaci%C3%B3n+de+red/4-+M%C3%A1s+informaci%C3%B3n+sobre+el+modelo+TCP-IP</loc>
      <lastmod>2025-06-18T23:15:36.954Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/4-+Comunicaci%C3%B3n+en+red+local+y+amplia/2-+Componentes+de+la+capa+de+red+comunicaci%C3%B3n</loc>
      <lastmod>2025-06-19T21:19:18.542Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/5-+Revisi%C3%B3n%2C+Arquitectura+de+red/3-+Desaf%C3%ADo+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-06-19T21:19:18.569Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/4-+Comunicaci%C3%B3n+en+red+local+y+amplia/3-+Ponga+a+prueba+sus+Conocimientos%2C+Comunicaci%C3%B3n+en+red+local+y+amplia</loc>
      <lastmod>2025-06-19T21:19:18.582Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/5-+Revisi%C3%B3n%2C+Arquitectura+de+red/1-+Actividad+de+cierre</loc>
      <lastmod>2025-06-19T21:19:18.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/4-+Comunicaci%C3%B3n+en+red+local+y+amplia/1-+Direcciones+IP+y+comunicaci%C3%B3n+en+red</loc>
      <lastmod>2025-06-19T21:19:18.598Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+1/5-+Revisi%C3%B3n%2C+Arquitectura+de+red/2-+T%C3%A9rminos+del+glosario+del+Modulo+1</loc>
      <lastmod>2025-06-19T21:19:18.744Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+2/1-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/1-+Bienvenidos+al+m%C3%B3dulo+2</loc>
      <lastmod>2025-06-20T23:03:19.279Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/5.1-+Registro+TCP-HTTP-LOG+%E2%80%93+Wireshark+(Tr%C3%A1fico+Web+Normal+y+Ataque+SYN+Flood)</loc>
      <lastmod>2025-06-28T02:25:10.113Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/4-+Identificar%2C+Ataques+a+la+red</loc>
      <lastmod>2025-06-28T02:25:10.117Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/5-+Actividad%2C+Analizar+los+ataques+a+la+red</loc>
      <lastmod>2025-06-28T02:25:10.118Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/5.3-+Plantilla+llena%2C+Informe+de+Incidente+de+Ciberseguridad</loc>
      <lastmod>2025-06-28T02:25:10.148Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/5.2-+How+to+read+a+Wireshark+TCP_HTTP+log</loc>
      <lastmod>2025-06-28T02:25:10.301Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/8-+N8N/3-+Conectar+Correo+GMAIL+con+N8N+N%C2%B0+3</loc>
      <lastmod>2025-07-05T14:20:51.539Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/8-+N8N/1-+Presentaci%C3%B3n+CURSO+de+N8N+Aplicado+a+la+CIBERSEGURIDAD+N%C2%B0+1</loc>
      <lastmod>2025-07-05T14:20:51.540Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/3-+Preparaci%C3%B3n+para+la+Certificaci%C3%B3n+del+eJPTv2/8-+N8N/2-+Hacemos+Nuestra+Primera+Automatizaci%C3%B3n+N%C2%B0+2</loc>
      <lastmod>2025-07-05T14:20:51.541Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/4-+Revisi%C3%B3n%2C+Seguridad+contra+la+intrusi%C3%B3n+en+la+red/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-06-28T23:21:00.267Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/4-+Revisi%C3%B3n%2C+Seguridad+contra+la+intrusi%C3%B3n+en+la+red/3-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-06-28T23:21:00.272Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/3-+T%C3%A1cticas+de+ataque+y+defensa+de+redes/6-+Ponga+a+prueba+sus+Conocimientos%2C+T%C3%A1cticas+de+ataque+de+interceptaci%C3%B3n+de+redes</loc>
      <lastmod>2025-06-28T23:21:00.273Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+3/4-+Revisi%C3%B3n%2C+Seguridad+contra+la+intrusi%C3%B3n+en+la+red/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-06-28T23:21:00.274Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/1-+Introducci%C3%B3n+al+Endurecimiento+de+seguridad/1-+Introducci%C3%B3n</loc>
      <lastmod>2025-07-01T00:06:35.391Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/1-+Introducci%C3%B3n+al+Endurecimiento+de+seguridad/2-+Endurecimiento+de+seguridad</loc>
      <lastmod>2025-07-01T00:06:35.389Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/2-+Ataques+de+fuerza+bruta+y+endurecimiento+del+OS</loc>
      <lastmod>2025-07-01T22:56:55.619Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/1-+Pr%C3%A1cticas+de+endurecimiento+del+OS</loc>
      <lastmod>2025-07-01T22:56:55.624Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/3-+Actividad%2C+Aplicar+t%C3%A9cnicas+de+endurecimiento+del+OS</loc>
      <lastmod>2025-07-05T00:53:26.504Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/6-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-09-14T17:31:40.296Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/8-+Glosario+del+curso+4</loc>
      <lastmod>2025-09-14T17:31:40.342Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/6-+Ponga+a+prueba+sus+Conocimientos+-+SQL+y+bases+de+datos</loc>
      <lastmod>2025-09-14T17:31:41.959Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/2-+Tipos+de+uniones</loc>
      <lastmod>2025-09-14T17:31:40.298Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/3-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-09-14T17:31:40.392Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/4-+Gu%C3%ADa+de+referencia+-+SQL</loc>
      <lastmod>2025-09-14T17:31:40.361Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/7-+Resumen+del+curso</loc>
      <lastmod>2025-09-14T17:31:40.300Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/9-+M%C3%A1s+filtros+SQL</loc>
      <lastmod>2025-09-14T17:31:40.384Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/4-+Filtrados+con+AND%2C+OR+y+NOT</loc>
      <lastmod>2025-09-14T17:31:41.980Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/1-+Filtrar+fechas+y+n%C3%BAmeros</loc>
      <lastmod>2025-09-14T17:31:42.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/1-+Bienvenido+al+M%C3%B3dulo+4</loc>
      <lastmod>2025-09-14T17:31:42.039Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/7-+Ponga+a+prueba+sus+Conocimientos+-+Uniones+SQL</loc>
      <lastmod>2025-09-14T17:31:40.495Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/8-+Aplicar+filtros+a+las+consultas+SQL</loc>
      <lastmod>2025-09-14T17:31:40.537Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/3-+Comandos+de+permiso</loc>
      <lastmod>2025-08-13T01:56:15.409Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/1-+Pr%C3%A1cticas+de+endurecimiento+de+la+red</loc>
      <lastmod>2025-07-08T01:07:07.424Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/3-+Endurecimiento+de+la+red/2-+Aplicaciones+de+Seguridad+de+red</loc>
      <lastmod>2025-07-08T01:07:07.435Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/5-+Revisi%C3%B3n%2C+Endurecimiento+de+seguridad/1-+Reforzar+el+refuerzo+del+sistema+y+la+defensa+contra+vulnerabilidades</loc>
      <lastmod>2025-07-09T23:17:36.795Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/5-+Revisi%C3%B3n%2C+Endurecimiento+de+seguridad/2-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-07-09T23:17:36.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/5-+Revisi%C3%B3n%2C+Endurecimiento+de+seguridad/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-07-09T23:17:37.008Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/5-+Revisi%C3%B3n%2C+Endurecimiento+de+seguridad/4-+M%C3%B3dulo+4+desaf%C3%ADo</loc>
      <lastmod>2025-07-09T23:17:37.023Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/8-+Ponga+a+prueba+sus+Conocimientos%2C+Endurecimiento+del+OS</loc>
      <lastmod>2025-07-05T00:53:26.466Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/5-+How+to+read+the+tcpdump+traffic+log</loc>
      <lastmod>2025-07-05T00:53:26.467Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/4-+Tcpdump+Traffic+Log</loc>
      <lastmod>2025-07-05T00:53:26.579Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/2-+Endurecimiento+del+OS/7-+Security+incident+report</loc>
      <lastmod>2025-07-05T00:53:26.702Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/10-+Uso+responsable+de+sudo</loc>
      <lastmod>2025-08-18T22:21:50.134Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/12-+Prueba%2C+Autenticaci%C3%B3n+y+autorizaci%C3%B3n+de+usuarios</loc>
      <lastmod>2025-08-18T22:21:50.144Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/11-+Actividad%2C+A%C3%B1adir+y+gestionar+usuarios+con+comandos+Linux</loc>
      <lastmod>2025-08-18T22:21:50.123Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/6-+Lab</loc>
      <lastmod>2025-07-29T02:19:45.932Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/5-+Actividad%2C+Examinar+la+entrada+y+salida+en+el+shell</loc>
      <lastmod>2025-07-29T02:19:45.991Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/6-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+3!/3-+Comenzar+el+pr%C3%B3ximo+curso</loc>
      <lastmod>2025-07-13T21:24:09.141Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/2-+Cambiar+permisos</loc>
      <lastmod>2025-08-13T01:56:15.456Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/5-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-09-14T17:31:41.045Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/3-+Aplicar+m%C3%A1s+filtros+en+SQL</loc>
      <lastmod>2025-09-14T17:31:41.966Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/7-+Ejemplo+opcional%2C+Examinar+la+entrada+y+la+salida+en+el+shell</loc>
      <lastmod>2025-07-31T00:37:29.773Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/2-+Comandos+Linux+a+trav%C3%A9s+del+shell+Bash</loc>
      <lastmod>2025-07-29T21:37:21.487Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/8-+Ejemplo%2C+Examinar+la+entrada+y+la+salida+en+el+Shell</loc>
      <lastmod>2025-07-29T20:48:58.242Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/9-+Ponga+a+prueba+sus+Conocimientos%2C+El+shell</loc>
      <lastmod>2025-07-29T20:48:58.271Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/4-+Revisi%C3%B3n%2C+El+sistema+operativo+Linux/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-07-29T21:37:21.364Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/1-+Bienvenido+al+M%C3%B3dulo+3</loc>
      <lastmod>2025-07-29T21:37:21.405Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/4-+Revisi%C3%B3n%2C+El+sistema+operativo+Linux/3-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-07-29T21:37:21.487Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/3-+Comandos+principales+para+la+navegaci%C3%B3n+y+la+lectura+de+archivos</loc>
      <lastmod>2025-07-29T21:37:21.406Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/4-+Navegar+por+Linux+y+leer+el+contenido+de+los+archivos</loc>
      <lastmod>2025-07-29T21:37:21.469Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/4-+Revisi%C3%B3n%2C+El+sistema+operativo+Linux/1-+Actividad+de+cierre</loc>
      <lastmod>2025-07-29T21:37:21.426Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/4-+Administradores+de+paquetes+para+instalar+aplicaciones</loc>
      <lastmod>2025-07-24T01:32:37.472Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/3-+M%C3%A1s+distribuciones+de+Linux</loc>
      <lastmod>2025-07-24T01:32:37.507Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/6-+Consejos+de+laboratorio+y+pasos+para+la+soluci%C3%B3n+de+problemas</loc>
      <lastmod>2025-07-24T01:32:37.475Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/7-+Actividad%2C+Instalar+software+en+una+distribuci%C3%B3n+Linux</loc>
      <lastmod>2025-07-24T01:32:37.474Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/5-+Recursos+para+completar+los+laboratorios+de+Linux</loc>
      <lastmod>2025-07-24T01:32:37.535Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/8-+Actividad%2C+Instalar+software+en+una+distribuci%C3%B3n+Linux+2</loc>
      <lastmod>2025-07-24T01:32:37.510Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/2-+Herramientas+de+respuesta+ante+incidentes/2-+El+valor+de+la+documentaci%C3%B3n</loc>
      <lastmod>2025-10-04T22:11:52.944Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/7-+F%C3%A1tima+-+La+importancia+de+la+Comunicaci%C3%B3n+durante+la+Respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.948Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/2-+Herramientas+de+respuesta+ante+incidentes/3-+Sistemas+de+detecci%C3%B3n+de+intrusiones</loc>
      <lastmod>2025-10-04T22:11:52.944Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/8-+Funciones+en+la+respuesta</loc>
      <lastmod>2025-10-04T22:11:52.945Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/1-+Introducci%C3%B3n+al+curso</loc>
      <lastmod>2025-10-04T22:11:53.009Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/4-+Actividad+de+Portfolio+-+Documentar+un+incidente+con+el+Diario+del+gestor+de+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.899Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/5-+Ponga+a+prueba+sus+Conocimientos+-+El+ciclo+de+vida+de+la+Respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.948Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/2-+Dave+-+Haga+crecer+su+carrera+en+ciberseguridad+con+mentores</loc>
      <lastmod>2025-10-04T22:11:52.830Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/3-+Introducci%C3%B3n+al+ciclo+de+vida+de+la+Respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.842Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/10-+Ponga+a+prueba+sus+Conocimientos+-+Operaciones+de+respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.847Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/9-+Planes+de+respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.851Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/2-+Herramientas+de+respuesta+ante+incidentes/5-+Ponga+a+prueba+sus+Conocimientos+-+Herramientas+de+Detecci%C3%B3n+y+Documentaci%C3%B3n</loc>
      <lastmod>2025-10-04T22:11:52.902Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/2-+Herramientas+de+respuesta+ante+incidentes/1-+Herramientas+de+respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.948Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/2-+Herramientas+de+respuesta+ante+incidentes/4-+Visi%C3%B3n+general+de+las+herramientas+de+Detecci%C3%B3n</loc>
      <lastmod>2025-10-04T22:11:52.945Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+Detecci%C3%B3n+y+Respuesta+ante+Incidentes/6-+Equipos+de+Respuesta+ante+incidentes</loc>
      <lastmod>2025-10-04T22:11:52.945Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/5-+Actividad%2C+Encontrar+archivos+con+los+comandos+de+Linux</loc>
      <lastmod>2025-07-31T00:37:29.793Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/8-+Otro+Lab</loc>
      <lastmod>2025-07-31T00:37:29.768Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/6-+Lab</loc>
      <lastmod>2025-07-31T00:37:29.721Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/7-+Ejemplar+opcional%2C+Encontrar+archivos+con+los+comandos+de+Linux</loc>
      <lastmod>2025-07-31T00:37:29.810Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/9-+Laboratorio+Practico</loc>
      <lastmod>2025-07-24T22:08:42.648Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/11-+Cuestionario%2C+Instalaci%C3%B3n+de+software+en+Linux</loc>
      <lastmod>2025-07-24T22:08:42.739Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/10-+Ejemplo%2C+Instalar+software+en+una+distribuci%C3%B3n+Linux</loc>
      <lastmod>2025-07-24T22:08:42.745Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/2-+Documentaci%C3%B3n+de+pruebas+con+formularios+de+cadena+de+custodia</loc>
      <lastmod>2025-10-14T01:44:46.415Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/3-+Buenas+pr%C3%A1cticas+para+una+documentaci%C3%B3n+eficaz</loc>
      <lastmod>2025-10-14T01:44:46.518Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/1-+Beneficios+de+la+documentaci%C3%B3n</loc>
      <lastmod>2025-10-14T01:44:46.414Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/9-+Ponga+a+prueba+sus+Conocimientos+-+Detecci%C3%B3n+y+Verificaci%C3%B3n+de+Incidentes</loc>
      <lastmod>2025-10-14T01:44:46.417Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/8-+Actividad+-+Investigar+el+hash+de+un+archivo+sospechoso</loc>
      <lastmod>2025-10-14T01:44:46.518Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/13-+Recursos+est%C3%A1ticos%2C+cookies+y+headers</loc>
      <lastmod>2026-01-22T15:55:51.987Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/14-+Test+de+conocimientos+-+Recursos+est%C3%A1ticos%2C+cookies+y+headers</loc>
      <lastmod>2026-01-22T15:55:52.113Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/6-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+3!/1-+Resumen+del+curso</loc>
      <lastmod>2025-07-13T21:24:09.043Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/6-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+3!/2-+Glosario+del+curso+3</loc>
      <lastmod>2025-07-13T21:24:09.089Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/3-+Conectar+y+proteger%2C+redes+y+seguridad+de+red/Modulo+4/5-+Revisi%C3%B3n%2C+Endurecimiento+de+seguridad/5-+Actividad+del+Portfolio%2C+Utilizar+el+marco+de+Ciberseguridad+del+NIST+para+responder+a+un+Incidente+de+Seguridad</loc>
      <lastmod>2025-07-13T21:24:09.153Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/1-+Introducci%C3%B3n+al+curso+4/2-+Resumen+del+curso+4</loc>
      <lastmod>2025-07-13T21:58:06.504Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/2-+El+maravilloso+mundo+de+los+sistemas+operativos/1-+Bienvenido+al+modulo+1</loc>
      <lastmod>2025-07-13T21:58:06.583Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/2-+El+maravilloso+mundo+de+los+sistemas+operativos/2-+Kim%2C+Mi+viaje+a+la+inform%C3%A1tica</loc>
      <lastmod>2025-07-13T21:58:06.618Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/1-+Introducci%C3%B3n+al+curso+4/1-+Introducci%C3%B3n+al+curso+4</loc>
      <lastmod>2025-07-13T21:58:06.631Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/1-+Introducci%C3%B3n+al+curso+4/3-+Recursos+y+consejos+%C3%BAtiles</loc>
      <lastmod>2025-07-13T21:58:06.642Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/2-+El+maravilloso+mundo+de+los+sistemas+operativos/5-+Ponga+a+prueba+sus+Conocimientos%2C+El+maravilloso+mundo+de+los+sistemas+operativos</loc>
      <lastmod>2025-07-13T21:58:06.658Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/2-+El+maravilloso+mundo+de+los+sistemas+operativos/4-+Comparar+sistemas+operativos</loc>
      <lastmod>2025-07-13T21:58:06.657Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/2-+El+maravilloso+mundo+de+los+sistemas+operativos/3-+Introducci%C3%B3n+a+los+sistemas+operativos</loc>
      <lastmod>2025-07-13T21:58:06.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/2-+Solicitudes+al+sistema+operativo</loc>
      <lastmod>2025-07-15T01:56:14.860Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/3-+Pr%C3%A1ctica%2C+Orden+de+las+operaciones+en+el+sistema+operativo</loc>
      <lastmod>2025-07-15T01:56:14.887Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/1-+Dentro+del+sistema+operativo</loc>
      <lastmod>2025-07-15T01:56:14.981Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/1-+Navegar+por+el+sistema+de+archivos+de+Linux/9-+Ejemplo%2C+Buscar+archivos+con+comandos+Linux</loc>
      <lastmod>2025-07-31T22:29:14.529Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/1-+GUI+frente+a+CLI</loc>
      <lastmod>2025-07-18T00:31:44.109Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/4-+Asignaci%C3%B3n+de+recursos+a+trav%C3%A9s+del+sistema+operativo</loc>
      <lastmod>2025-07-17T23:03:45.581Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/5-+Tecnolog%C3%ADa+de+virtualizaci%C3%B3n</loc>
      <lastmod>2025-07-17T23:03:45.590Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/3-+El+sistema+operativo+en+funcionamiento/6-+Pon+a+prueba+tus+conocimientos%2C+el+sistema+operativo+en+funcionamiento</loc>
      <lastmod>2025-07-17T23:03:45.611Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/2-+La+l%C3%ADnea+de+comandos+en+uso</loc>
      <lastmod>2025-07-18T00:31:44.114Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/6-+Interfaz+de+usuario</loc>
      <lastmod>2025-07-18T00:31:44.113Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/5-+Ellen+Mi+ruta+de+acceso+a+la+ciberseguridad</loc>
      <lastmod>2025-07-18T00:31:44.218Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/3-+La+l%C3%ADnea+de+comandos+en+uso</loc>
      <lastmod>2025-07-18T00:31:44.142Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/4-+Interfaz+de+usuario/4-+Seleccionar+la+interfaz+de+usuario</loc>
      <lastmod>2025-07-18T00:31:44.239Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/5-+Repaso%2C+Introducci%C3%B3n+a+los+sistemas+operativos/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-07-18T01:44:37.658Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/5-+Repaso%2C+Introducci%C3%B3n+a+los+sistemas+operativos/3-+Desaf%C3%ADo+del+Modulo+1</loc>
      <lastmod>2025-07-18T01:44:37.662Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+1/5-+Repaso%2C+Introducci%C3%B3n+a+los+sistemas+operativos/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-07-18T01:44:37.660Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/2-+Diferentes+tipos+de+conchas</loc>
      <lastmod>2025-07-26T00:37:52.684Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/4-+Examinar+la+entrada+y+salida+en+el+shell</loc>
      <lastmod>2025-07-29T02:19:45.985Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/3-+Entrada+y+salida+en+el+shell</loc>
      <lastmod>2025-07-26T00:37:52.681Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/3-+El+shell/1-+Introducci%C3%B3n+al+shell</loc>
      <lastmod>2025-07-26T00:37:52.682Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/6-+Ponga+a+prueba+sus+Conocimientos%2C+Todo+sobre+Linux</loc>
      <lastmod>2025-07-22T02:46:18.867Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/1-+Distribuciones+Linux</loc>
      <lastmod>2025-07-22T02:46:18.873Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/2-+Distribuciones+de+Linux/2-+KALI+LINUX</loc>
      <lastmod>2025-07-22T02:46:18.949Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/1-+Bienvenido+al+M%C3%B3dulo+2</loc>
      <lastmod>2025-07-22T02:46:18.913Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/3-+Phil%2C+Aprender+y+crecer+en+el+campo+de+la+ciberseguridad</loc>
      <lastmod>2025-07-22T02:46:18.949Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/5-+Explicaci%C3%B3n+de+la+arquitectura+de+Linux</loc>
      <lastmod>2025-07-22T02:46:18.949Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/4-+Arquitectura+Linux</loc>
      <lastmod>2025-07-22T02:46:18.950Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+2/1-+Todo+sobre+Linux/2-+Introducci%C3%B3n+a+Linux</loc>
      <lastmod>2025-07-22T02:46:18.868Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/9-+Ponga+a+prueba+sus+Conocimientos%2C+Gestionar+el+contenido+de+los+archivos+en+Bash</loc>
      <lastmod>2025-08-11T18:22:02.985Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/8-+Gestionar+archivos+con+comandos+de+Linux</loc>
      <lastmod>2025-08-11T18:22:03.054Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/3-+Gesti%C3%B3n+de+Permisos+y+Usuarios+en+Linux/1-+Permisos+de+archivo+y+responsabilidad</loc>
      <lastmod>2025-08-11T18:22:03.055Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+3/2-+Gestionar+el+contenido+de+los+archivos+en+Bash/1-+Encuentre+lo+que+necesita+con+Linux</loc>
      <lastmod>2025-08-01T22:48:14.047Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/05-Recursos/Ingenieria+de+Pront/1-+Indirect+Prompt+Engineering+level+1</loc>
      <lastmod>2025-09-02T01:52:02.936Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/5-+Filtros+b%C3%A1sicos+en+consultas+SQL</loc>
      <lastmod>2025-09-14T17:31:42.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/8-+Ponga+a+prueba+sus+Conocimientos++-+Consultas+SQL</loc>
      <lastmod>2025-09-14T17:31:42.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/2-+Introducci%C3%B3n+a+las+bases+de+datos</loc>
      <lastmod>2025-09-14T17:31:42.187Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/4-+Repaso</loc>
      <lastmod>2025-09-14T17:31:42.058Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/4-+Filtrado+SQL+frente+a+filtrado+Linux</loc>
      <lastmod>2025-09-14T17:31:42.229Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/1-+Consultas+b%C3%A1sicas</loc>
      <lastmod>2025-09-14T17:31:42.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/3-+Consulta+de+bases+de+datos+con+SQL</loc>
      <lastmod>2025-09-14T17:31:42.274Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/2-+Operadores+para+filtrar+fechas+y+n%C3%BAmeros</loc>
      <lastmod>2025-09-14T17:31:42.317Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/2-+Consulta+de+una+base+de+datos</loc>
      <lastmod>2025-09-14T17:31:42.382Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/6-+Laboratorio+Filtrado+con+AND%2C+OR+y+NOT</loc>
      <lastmod>2025-09-14T17:31:39.864Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/3-+Filtros+SQL/7-+Repaso%2C+Filtro+con+AND%2C+OR+y+NOT</loc>
      <lastmod>2025-09-14T17:31:39.908Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/4-+Uniones+de+Tablas+en+SQL+(JOINs)/1-+Unir+tablas+en+SQL</loc>
      <lastmod>2025-09-14T17:31:39.907Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/5-+Conclusiones/2-+Explorar+las+aplicaciones+de+SQL+en+la+seguridad+-+Dialogo</loc>
      <lastmod>2025-09-14T17:31:40.463Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/3-+Actividad+-+Realizar+una+consulta+SQL</loc>
      <lastmod>2025-09-14T17:31:42.019Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/2-+Consultas+B%C3%A1sicas+en+SQL/7-+Filtrar+una+consulta+SQL</loc>
      <lastmod>2025-09-14T17:31:42.039Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/0-+Configuracion+inicial/2-+Configuraci%C3%B3n+B%C3%A1sica+de+M%C3%A1quina+Virtual+Parrot+Os</loc>
      <lastmod>2025-09-07T22:54:27.979Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/4-+Herramientas+del+oficio%2C+Linux+y+SQL/M%C3%B3dulo+4/1-+Bases+de+datos+y+SQL/5-+Adedayo+SQL+en+la+ciberseguridad</loc>
      <lastmod>2025-09-14T17:31:42.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/0-+Configuracion+inicial/1-+Configuraci%C3%B3n+B%C3%A1sica+de+M%C3%A1quina+Virtual+Kali+Linux</loc>
      <lastmod>2025-09-07T22:54:28.125Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/7-+Activie+Directory/2-+Tools</loc>
      <lastmod>2025-09-11T02:49:18.884Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/7-+Activie+Directory/1-+OSINT</loc>
      <lastmod>2025-09-11T02:49:18.905Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/6-+Evaluaci%C3%B3n+e+Instalaci%C3%B3n+de+Sistemas+Alternativos+en+Chromebook/Evaluaci%C3%B3n+e+Instalaci%C3%B3n+de+Sistemas+Alternativos+en+Chromebook</loc>
      <lastmod>2025-09-11T02:49:19.099Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Windows/7-+Activie+Directory/3-+OSINT%2C+C%C3%B3mo+encontrar+informaci%C3%B3n+p%C3%BAblica+de+cualquier+persona</loc>
      <lastmod>2025-09-11T02:49:19.204Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/4-+El+valor+de+los+manuales+de+ciberseguridad</loc>
      <lastmod>2025-10-15T02:30:12.913Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/9-+Actividad+-+Puntuar+los+riesgos+en+funci%C3%B3n+de+su+probabilidad+y+gravedad</loc>
      <lastmod>2025-09-16T12:33:34.498Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/5-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-05T19:12:29.580Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/3-+Ponga+a+prueba+sus+Conocimientos+-+Herramientas+de+Gestion</loc>
      <lastmod>2025-10-05T19:12:29.607Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/6-+Desaf%C3%ADo+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-05T19:12:29.582Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/2-+Visi%C3%B3n+general+de+la+tecnolog%C3%ADa+SIEM</loc>
      <lastmod>2025-10-05T19:12:29.611Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/1-+Gesti%C3%B3n+de+alertas+y+eventos+con+herramientas+SIEM+y+SOAR</loc>
      <lastmod>2025-10-05T19:12:30.251Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+1/3-+Gesti%C3%B3n+de+alertas+y+herramientas+SIEM+y+SOAR/4-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-05T19:12:29.583Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/9-+La+fase+de+contenci%C3%B3n%2C+erradicaci%C3%B3n+y+recuperaci%C3%B3n+del+ciclo+de+vida</loc>
      <lastmod>2025-10-18T02:47:15.569Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+4/1-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+la+IA/1-+Actividad+de+cierre</loc>
      <lastmod>2025-11-10T14:37:39.446Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/1-+Programa+especializado+-+Fundamentos+de+IA+de+Google/1-+Introducci%C3%B3n+a+la+IA/M%C3%B3dulo+4/1-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+la+IA/2-+Desaf%C3%ADo+del+curso+1</loc>
      <lastmod>2025-11-10T14:37:39.441Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+1/1-+Explora+la+IA+generativa/1-+Introducci%C3%B3n+al+m%C3%B3dulo+2+-+Maximiza+la+productividad+con+herramientas+de+IA</loc>
      <lastmod>2025-11-10T14:59:03.586Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+1/1-+Explora+la+IA+generativa/4-+Entiende+c%C3%B3mo+funcionan+las+herramientas+de+IA</loc>
      <lastmod>2025-11-10T14:59:03.604Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+1/1-+Explora+la+IA+generativa/3-+Manvinder%2C+Formas+en+que+utilizo+la+IA+en+mi+trabajo</loc>
      <lastmod>2025-11-10T14:59:03.588Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+1/1-+Explora+la+IA+generativa/5-+Modelos+de+IA+y+el+proceso+de+entrenamiento</loc>
      <lastmod>2025-11-10T14:59:03.605Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+1/1-+Explora+la+IA+generativa/2-+Descubre+aplicaciones+de+la+IA+generativa</loc>
      <lastmod>2025-11-10T14:59:03.621Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+2/1-+Aumenta+la+productividad+con+la+IAgenerativa/1-+Transforma+tu+trabajo+con+la+IA+generativa</loc>
      <lastmod>2025-11-10T15:54:39.607Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+2/1-+Aumenta+la+productividad+con+la+IAgenerativa/2-+Trabaja+con+Gemini</loc>
      <lastmod>2025-11-10T15:54:39.592Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+2/1-+Aumenta+la+productividad+con+la+IAgenerativa/3-+Herramientas+de+IA+generativa+para+tareas+laborales</loc>
      <lastmod>2025-11-10T15:54:39.585Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+2/1-+Aumenta+la+productividad+con+la+IAgenerativa/4-+Actividad%2C+Utilizar+IA+generativa+para+desarrollar+contenidos+e+im%C3%A1genes+para+Redes+sociales</loc>
      <lastmod>2025-11-10T15:54:39.573Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/5-+Pruebas+de+penetraci%C3%B3n</loc>
      <lastmod>2025-09-26T01:02:39.266Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+3/1-+La+importancia+de+que+el+ser+humano+seinvolucre+en+la+IA/3-+Determina+si+la+IA+generativa+es+adecuada+para+la+tarea</loc>
      <lastmod>2025-11-10T16:05:15.244Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+3/1-+La+importancia+de+que+el+ser+humano+seinvolucre+en+la+IA/2-+Kathy%2C+Explora+c%C3%B3mo+las+personas+mejoran+los+modelos+de+IA</loc>
      <lastmod>2025-11-10T16:05:15.260Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+3/1-+La+importancia+de+que+el+ser+humano+seinvolucre+en+la+IA/1-+Aprovecha+el+criterio+de+%E2%80%9Chumano+en+el+ciclo%E2%80%9D+en+la+IA</loc>
      <lastmod>2025-11-10T16:05:15.348Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/4-+Omad+-+Mi+viaje+de+aprendizaje+en+la+ciberseguridad</loc>
      <lastmod>2025-09-26T01:02:39.043Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/6-+Ponga+a+prueba+sus+Conocimientos+-+Identificar+las+vulnerabilidades+del+sistema</loc>
      <lastmod>2025-09-26T01:02:39.067Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+5/1-+Revisi%C3%B3n%2C+Maximiza+la+productividad+conherramientas+de+IA/1-+Actividad+de+cierre</loc>
      <lastmod>2025-11-10T16:36:08.911Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+4/1-+Realiza+tareas+con+la+ayuda+de+Geminien+Google+Docs%2C+Slides%2C+Sheets%2C+Meet/4-+Actividad%2C+Aumente+la+productividad+con+la+ayuda+de+Gemini+para+Google+Workspace</loc>
      <lastmod>2025-11-10T16:19:54.664Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+4/1-+Realiza+tareas+con+la+ayuda+de+Geminien+Google+Docs%2C+Slides%2C+Sheets%2C+Meet/3-+Utilice+Gemini+en+el+espacio+de+trabajo+para+tomar+notas+de+sus+reuniones</loc>
      <lastmod>2025-11-10T16:19:54.796Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+4/1-+Realiza+tareas+con+la+ayuda+de+Geminien+Google+Docs%2C+Slides%2C+Sheets%2C+Meet/1-+Utiliza+Gemini+en+Google+Docs%2C+Slides%2C+Sheets%2C+Meet+y+Gmail</loc>
      <lastmod>2025-11-10T16:19:54.667Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+4/1-+Realiza+tareas+con+la+ayuda+de+Geminien+Google+Docs%2C+Slides%2C+Sheets%2C+Meet/2-+Utilice+Gemini+en+el+espacio+de+trabajo+para+ayudar+a+analizar+el+rendimiento+empresarial</loc>
      <lastmod>2025-11-10T16:19:54.707Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/2-+Maximiza+la+productividad+con+herramientas+de+IA/M%C3%B3dulo+5/1-+Revisi%C3%B3n%2C+Maximiza+la+productividad+conherramientas+de+IA/2-+Desaf%C3%ADo+del+Curso+2</loc>
      <lastmod>2025-11-10T16:36:08.997Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+1/1-+Los+modelos+de+lenguaje+de+grande+y+sus+resultados/1-+Introducci%C3%B3n+al+curso+3%2C+Descubra+el+arte+de+la+instrucci%C3%B3n</loc>
      <lastmod>2025-11-10T18:17:24.613Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+1/1-+Los+modelos+de+lenguaje+de+grande+y+sus+resultados/3-+Yufeng%2C+Experimente+con+la+instrucci%C3%B3n</loc>
      <lastmod>2025-11-10T18:17:24.645Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+1/1-+Los+modelos+de+lenguaje+de+grande+y+sus+resultados/2-+Comprende+los+modelos+de+lenguaje+grande</loc>
      <lastmod>2025-11-10T18:17:24.710Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/5-+Instrucciones+para+diferentes+prop%C3%B3sitos</loc>
      <lastmod>2025-11-10T19:08:59.124Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+4/1-+Revisi%C3%B3n%2C+Descubre+el+arte+de+la+ingenier%C3%ADa+de+instrucciones/2-+Desaf%C3%ADo+del+Curso+3</loc>
      <lastmod>2025-11-10T19:08:59.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/2-+Recursos+en+un+mundo+digital</loc>
      <lastmod>2025-09-16T12:33:34.462Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/4-+Bienvenido+al+M%C3%B3dulo+1</loc>
      <lastmod>2025-09-16T12:33:34.497Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/6-+El+marco+de+ciberseguridad+del+NIST</loc>
      <lastmod>2025-09-16T12:33:34.547Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/2-+Resumen+del+curso+5</loc>
      <lastmod>2025-09-16T12:33:34.548Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/8-+La+Seguridad+comienza+con+la+Clasificaci%C3%B3n+de+activos</loc>
      <lastmod>2025-09-16T12:33:34.548Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/1-+Actividad+-+Clasificar+los+recursos+conectados+a+una+red+dom%C3%A9stica</loc>
      <lastmod>2025-09-16T12:33:34.560Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/9-+Requisitos+comunes+de+clasificaci%C3%B3n</loc>
      <lastmod>2025-09-16T12:33:34.548Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/6-+Comprender+los+riesgos%2C+las+amenazas+y+las+vulnerabilidades</loc>
      <lastmod>2025-09-16T12:33:34.600Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/4-+Ponga+a+Prueba+sus+conocimientos</loc>
      <lastmod>2025-09-16T12:33:34.547Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/12-+Desaf%C3%ADo+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-09-16T12:33:34.548Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/5-+El+qu%C3%A9%2C+el+por+qu%C3%A9+y+el+c%C3%B3mo+de+la+Seguridad+de+los+recursos</loc>
      <lastmod>2025-09-16T12:33:34.600Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/10-+Ponga+a+prueba+sus+Conocimientos+-+Introducci%C3%B3n+a+los+recursos</loc>
      <lastmod>2025-09-16T12:33:34.619Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/11-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-09-16T12:33:34.744Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/7-+Directrices+de+Seguridad+en+acci%C3%B3n</loc>
      <lastmod>2025-09-16T12:33:34.757Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/8-+Ponga+a+prueba+sus+Conocimientos+-+Riesgo+y+Seguridad+de+los+recursos</loc>
      <lastmod>2025-09-16T12:33:34.785Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/7-+Tri+-+La+vida+en+la+Seguridad+de+los+Recursos</loc>
      <lastmod>2025-09-16T12:33:34.816Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/1-+Introducci%C3%B3n+al+curso+5</loc>
      <lastmod>2025-09-16T12:33:34.466Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/7-+Mejora+los+resultados+de+la+IA+mediante+la+iteraci%C3%B3n</loc>
      <lastmod>2025-11-10T19:08:59.041Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/1-+Fundamentos+de+la+Seguridad+de+los+Recursos/3-+Da'Queshia+Mi+ruta+de+acceso+a+la+ciberseguridad</loc>
      <lastmod>2025-09-16T12:33:34.522Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/5-+Elementos+de+un+plan+de+Seguridad</loc>
      <lastmod>2025-09-16T12:33:34.460Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/3-+La+emergencia+de+la+Seguridad+de+la+nube</loc>
      <lastmod>2025-09-16T12:33:34.547Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+1/2-+Gesti%C3%B3n+y+Protecci%C3%B3n+de+los+Recursos+Digitales/10-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-09-16T12:33:34.547Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+3/1-+T%C3%A9cnicas+para+dar+instrucciones+a+un+LLM/3-+Rachna%2C+Mejora+las+instrucciones+mediante+la+exploraci%C3%B3n</loc>
      <lastmod>2025-11-10T19:08:59.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/1-+Escribe+instrucciones+claras+y+espec%C3%ADficas</loc>
      <lastmod>2025-11-10T19:08:59.086Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/2-+Instrucci%C3%B3n+de+buenas+pr%C3%A1cticas</loc>
      <lastmod>2025-11-10T19:08:59.036Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/4-+Aprovecha+el+potencial+de+un+LLM+en+el+trabajo</loc>
      <lastmod>2025-11-10T19:08:59.124Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/8-+Actividad%2C+Iterar+las+instrucciones+para+encontrar+soluciones</loc>
      <lastmod>2025-11-10T19:08:59.143Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/4-+Por+qu%C3%A9+auditamos+la+actividad+de+los+usuarios</loc>
      <lastmod>2025-09-20T20:49:55.981Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/6-+Gesti%C3%B3n+de+identidad+y+acceso</loc>
      <lastmod>2025-09-20T20:49:56.109Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/3-+Los+mecanismos+de+autorizaci%C3%B3n</loc>
      <lastmod>2025-09-20T20:49:56.151Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/5-+Tim+-+Encontrar+un+prop%C3%B3sito+en+la+protecci%C3%B3n+de+los+recursos</loc>
      <lastmod>2025-09-20T20:49:56.484Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+4/1-+Revisi%C3%B3n%2C+Descubre+el+arte+de+la+ingenier%C3%ADa+de+instrucciones/1-+Actividad+de+cierre</loc>
      <lastmod>2025-11-10T19:08:59.078Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+3/1-+T%C3%A9cnicas+para+dar+instrucciones+a+un+LLM/1-+Descubre+la+t%C3%A9cnica+de+algunos+ejemplos+de+instrucciones</loc>
      <lastmod>2025-11-10T19:08:59.124Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/2-+El+auge+de+SSO+y+MFA</loc>
      <lastmod>2025-09-20T01:47:04.594Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/1-+Controles+de+acceso+y+sistemas+de+autenticaci%C3%B3n</loc>
      <lastmod>2025-09-20T01:47:04.658Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/6-+Transformar+un+aviso</loc>
      <lastmod>2025-11-10T19:08:59.124Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+2/1-+Principios+clave+para+escribir+instrucciones+eficaces/3-+Actividad%2C+Escribe+un+mensaje+eficaz+para+G%C3%A9minis</loc>
      <lastmod>2025-11-10T19:08:59.143Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/3-+Descubra+el+arte+de+la+instrucci%C3%B3n/M%C3%B3dulo+3/1-+T%C3%A9cnicas+para+dar+instrucciones+a+un+LLM/2-+T%C3%A9cnicas+para+dominar+tareas+complejas+con+IA</loc>
      <lastmod>2025-11-10T19:08:59.428Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/4-+Ciclo+de+vida+de+los+datos</loc>
      <lastmod>2025-09-17T11:45:04.711Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/5-+Privacidad+de+la+informaci%C3%B3n+-+Regulaciones+y+Cumplimiento+normativo</loc>
      <lastmod>2025-09-17T11:45:04.729Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/2-+Controles+de+seguridad</loc>
      <lastmod>2025-09-17T11:45:04.802Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/1-+Bienvenido+al+M%C3%B3dulo+2</loc>
      <lastmod>2025-09-17T11:45:04.830Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/3-+Principio+de+privilegio+m%C3%ADnimo</loc>
      <lastmod>2025-09-17T11:45:04.854Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/1-+Proteger+los+recursos+de+la+organizaci%C3%B3n/6-+Brezo+-+La+importancia+de+proteger+la+PII</loc>
      <lastmod>2025-09-17T11:45:04.883Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+2/1-+IA+para+el+bienestar+social/1-+Riesgos+de+seguridad+y+privacidad+de+la+IA</loc>
      <lastmod>2025-11-10T20:01:07.230Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+3/1-+Revisi%C3%B3n%2C+Utiliza+la+IA+de+forma+responsable/1-+Actividad+de+cierre</loc>
      <lastmod>2025-11-10T20:01:07.315Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+1/1-+Reconocer+los+sesgos+de+los+datos+y+los+perjuicios/1-+Introducci%C3%B3n+del+curso+4%2C+Utiliza+la+IA+de+forma+responsable</loc>
      <lastmod>2025-11-10T20:01:07.585Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+2/1-+IA+para+el+bienestar+social/2-+Sesgo%2C+desv%C3%ADo+y+l%C3%ADmite+de+conocimientos</loc>
      <lastmod>2025-11-10T20:01:07.314Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+1/1-+Reconocer+los+sesgos+de+los+datos+y+los+perjuicios/2-+Comprende+los+sesgos+de+la+IA</loc>
      <lastmod>2025-11-10T20:01:07.314Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+3/1-+Revisi%C3%B3n%2C+Utiliza+la+IA+de+forma+responsable/2-+Desaf%C3%ADo+del+Curso+4</loc>
      <lastmod>2025-11-10T20:01:07.234Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+2/1-+IA+para+el+bienestar+social/3-+Shaun+-+Desarrolla+una+IA+que+les+sirva+a+todos</loc>
      <lastmod>2025-11-10T20:01:07.290Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+1/1-+Reconocer+los+sesgos+de+los+datos+y+los+perjuicios/3-+Identifica+da%C3%B1os+de+la+IA</loc>
      <lastmod>2025-11-10T20:01:07.314Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/5-+Tipos+de+phishing</loc>
      <lastmod>2025-09-29T02:23:00.772Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/3-+T%C3%A1cticas+de+ingenier%C3%ADa+social</loc>
      <lastmod>2025-09-29T02:23:00.816Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+1/1-+Reconocer+los+sesgos+de+los+datos+y+los+perjuicios/4-+Emilio%2C+Mi+trayectoria+hasta+trabajar+con+la+IA+responsable</loc>
      <lastmod>2025-11-10T20:01:07.228Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+2/1-+IA+para+el+bienestar+social/4-+Vint%2C+Utiliza+la+IA+para+generar+un+cambio+positivo</loc>
      <lastmod>2025-11-10T20:01:07.255Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/4-+Utiliza+la+IA+de+forma+responsable/M%C3%B3dulo+2/1-+IA+para+el+bienestar+social/5-+Lista+de+comprobaci%C3%B3n+para+usar+la+IA+de+forma+responsable</loc>
      <lastmod>2025-11-10T20:01:07.592Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+4/1-+Revisi%C3%B3n%2C+Mantente+a+la+vanguardia+de+la+IA/1-+Actividad+de+cierre</loc>
      <lastmod>2025-11-10T20:57:18.090Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+1/1-+Mantente+informado+sobre+la+IA/3-+Actividad%2C+Eval%C3%BAa+una+nueva+herramienta+de+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+1/1-+Mantente+informado+sobre+la+IA/1-+Introducci%C3%B3n+al+curso+5%2C+Mantente+a+la+vanguardia+de+la+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+2/1-+Contin%C3%BAa+tu+recorrido+por+la+IA/3-+Actividad%2C+Planifica+futuras+oportunidades+con+la+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+1/1-+Mantente+informado+sobre+la+IA/2-+Mantente+al+d%C3%ADa+con+la+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+4/1-+Revisi%C3%B3n%2C+Mantente+a+la+vanguardia+de+la+IA/2-+Desaf%C3%ADo+Curso+5</loc>
      <lastmod>2025-11-10T20:57:18.095Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+4/1-+Revisi%C3%B3n%2C+Mantente+a+la+vanguardia+de+la+IA/3-+Conclusi%C3%B3n+de+Fundamentos+de+IA+de+Google</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+3/1-+Fundamentos+de+Prompting+para+IA+de+Google/3-+Utiliza+el+marco+de+instrucciones+de+5+pasos</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+3/1-+Fundamentos+de+Prompting+para+IA+de+Google/1-+Da+el+siguiente+paso+con+Google+Prompting+Essentials</loc>
      <lastmod>2025-11-10T20:57:18.092Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+2/1-+Contin%C3%BAa+tu+recorrido+por+la+IA/1-+Insp%C3%ADrate+en+la+innovaci%C3%B3n+de+la+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+2/1-+Contin%C3%BAa+tu+recorrido+por+la+IA/2-+Greg%2C+Sigue+explorando+con+la+IA</loc>
      <lastmod>2025-11-10T20:57:18.170Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+3/1-+Fundamentos+de+Prompting+para+IA+de+Google/4-+IA+en+la+vida+real%2C+Mejora+tus+instrucciones+a%C3%B1adiendo+contexto+y+arquetipo</loc>
      <lastmod>2025-11-10T20:57:18.111Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/07-+Inteligencia-Artificial/5-+Mantente+a+la+vanguardia+de+la+IA/M%C3%B3dulo+3/1-+Fundamentos+de+Prompting+para+IA+de+Google/2-+Descubre+c%C3%B3mo+la+IA+puede+ayudar+en+el+trabajo</loc>
      <lastmod>2025-11-10T20:57:18.129Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/7-+Actividad+-+Mejorar+la+autenticaci%C3%B3n%2C+autorizaci%C3%B3n+y+contabilidad+de+una+peque%C3%B1a+empresa+(Business+to+Business)</loc>
      <lastmod>2025-09-22T00:43:09.483Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/3-+Controles+de+Acceso%2C+Autenticaci%C3%B3n+y+Gesti%C3%B3n+de+Identidades/8-+Ponga+a+prueba+sus+Conocimientos+-+Autenticaci%C3%B3n%2C+autorizaci%C3%B3n+y+contabilidad</loc>
      <lastmod>2025-09-22T00:43:09.503Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/4-+Mantenga+la+concienciaci%C3%B3n+con+la+supervisi%C3%B3n+de+la+red</loc>
      <lastmod>2025-10-06T23:13:15.437Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/1-+Bienvenido+al+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-06T23:13:15.508Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/3-+La+importancia+de+los+flujos+de+tr%C3%A1fico+en+la+Red</loc>
      <lastmod>2025-10-06T23:13:15.452Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/2-+Casey+-+Aplicar+las+Habilidades+interpersonales+en+la+ciberseguridad</loc>
      <lastmod>2025-10-06T23:13:15.439Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/6-+Ponga+a+prueba+sus+Conocimientos+-+Comprender+el+Tr%C3%A1fico+de+red</loc>
      <lastmod>2025-10-06T23:13:15.440Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/1-+Supervisi%C3%B3n+y+tr%C3%A1fico+de+red/5-+Ataques+de+robo+de+datos</loc>
      <lastmod>2025-10-06T23:13:15.589Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/10-+Consideraciones+sobre+la+continuidad+del+negocio+(Business-to-Business)</loc>
      <lastmod>2025-10-18T02:47:15.606Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/4-+Conclusion/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-09-22T22:44:16.128Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/4-+Conclusion/1-+Conclusi%C3%B3n</loc>
      <lastmod>2025-09-22T22:44:16.142Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+2/4-+Conclusion/3-+Desaf%C3%ADo+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-09-22T22:44:16.250Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/2-+Vulnerabilidades+de+CI+-+CD</loc>
      <lastmod>2025-09-23T01:31:54.505Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/3-+Estrategia+de+defensa+en+profundidad</loc>
      <lastmod>2025-09-23T01:31:54.647Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/1-+Gesti%C3%B3n+de+vulnerabilidades</loc>
      <lastmod>2025-09-23T01:31:54.684Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/4-+Vulnerabilidades+y+exposiciones+comunes</loc>
      <lastmod>2025-09-23T01:31:54.511Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/2-+Proteger+todos+los+puntos+de+entrada</loc>
      <lastmod>2025-09-26T22:18:54.071Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/7-+Autorreflexi%C3%B3n+-+Superficies+y+Vectores+de+Ataque+en+el+Hogar</loc>
      <lastmod>2025-09-26T22:18:54.144Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/8-+Fortal%C3%A9zcase+contra+los+ciberataques+de+fuerza+bruta</loc>
      <lastmod>2025-09-26T22:18:54.077Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/3-+Enfoque+la+ciberseguridad+con+mentalidad+de+atacante</loc>
      <lastmod>2025-09-26T22:18:54.384Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/1-+Actividad+de+Portfolio+-+Analizar+un+sistema+vulnerable+para+una+peque%C3%B1a+empresa</loc>
      <lastmod>2025-09-26T22:18:54.089Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/6-+Caminos+a+trav%C3%A9s+de+las+defensas</loc>
      <lastmod>2025-09-26T22:18:54.148Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/4-+Tipos+de+agentes+de+amenaza</loc>
      <lastmod>2025-09-26T22:18:54.072Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/3-+Mentalidad+de+Atacante+y+Defensa+Cibern%C3%A9tica/5-+Niru+-+Adopte+una+mentalidad+de+atacante</loc>
      <lastmod>2025-09-26T22:18:54.148Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/7-+Ponga+a+prueba+sus+Conocimientos+-+Defectos+del+sistema</loc>
      <lastmod>2025-09-24T01:04:37.847Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/6-+Inteligencia+de+fuentes+abiertas</loc>
      <lastmod>2025-09-24T01:04:37.883Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/1-+Vulnerabilidades+en+los+Sistemas/5-+El+OWASP+Top+10</loc>
      <lastmod>2025-09-24T01:04:37.914Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/4-+Conclusion/1-+Identificar+los+vectores+de+ataque+de+una+unidad+USB</loc>
      <lastmod>2025-09-28T03:40:13.330Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/4-+Conclusion/2-+Ponga+a+prueba+sus+Conocimientos+-+Mentalidad+del+ciberatacante</loc>
      <lastmod>2025-09-28T03:40:13.332Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/4-+Conclusion/3-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-09-28T03:40:13.331Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/4-+Conclusion/5-+Desaf%C3%ADo+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-09-28T03:40:13.369Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/4-+Conclusion/4-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-09-28T03:40:13.433Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/10-+Historia+de+Juliana+-+Atenci%C3%B3n+al+detalle</loc>
      <lastmod>2025-11-01T20:04:17.052Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/11-+Ponga+a+prueba+sus+Conocimientos+-+El+momento+oportuno+lo+es+todo</loc>
      <lastmod>2025-11-01T20:04:17.047Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/13-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-11-01T20:04:17.050Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/8-+Cu%C3%A1ndo+y+c%C3%B3mo+escalar+un+incidente+de+Seguridad</loc>
      <lastmod>2025-11-01T20:04:17.088Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/2-+Enfoques+para+la+exploraci%C3%B3n+de+vulnerabilidades</loc>
      <lastmod>2025-09-24T23:00:11.861Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/1-+Evaluaciones+de+vulnerabilidades</loc>
      <lastmod>2025-09-24T23:00:11.859Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+3/2-+Evaluaci%C3%B3n+y+gesti%C3%B3n+de+vulnerabilidades/3-+La+importancia+de+las+actualizaciones</loc>
      <lastmod>2025-09-24T23:00:11.860Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/14-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-11-01T20:04:17.087Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/9-+Momento+de+la+Elevaci%C3%B3n</loc>
      <lastmod>2025-11-01T20:04:17.451Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/12-+Actividad+de+cierre</loc>
      <lastmod>2025-11-01T20:04:17.436Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/2-+M%C3%A1s+informaci%C3%B3n+sobre+la+captura+de+paquetes</loc>
      <lastmod>2025-10-07T23:15:00.992Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/1-+Paquetes+y+capturas+de+paquetes</loc>
      <lastmod>2025-10-07T23:15:00.936Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/3-+Interpretar+las+comunicaciones+de+red+con+paquetes</loc>
      <lastmod>2025-10-07T23:15:00.938Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/6-+Ponga+a+prueba+sus+Conocimientos++-Ingenier%C3%ADa+social</loc>
      <lastmod>2025-09-29T02:23:00.770Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/4-+Phishing+para+obtener+Informaci%C3%B3n</loc>
      <lastmod>2025-09-29T02:23:00.834Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/1-+Bienvenido+al+M%C3%B3dulo+4</loc>
      <lastmod>2025-09-29T02:23:00.793Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/2-+El+arte+criminal+de+la+persuasi%C3%B3n</loc>
      <lastmod>2025-09-29T02:23:00.835Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/8-+Software+malicioso</loc>
      <lastmod>2025-09-30T01:33:57.783Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/9-+Una+introducci%C3%B3n+al+software+malicioso</loc>
      <lastmod>2025-09-30T01:33:57.787Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/11-+Ponga+a+prueba+sus+Conocimientos+-+Software+malicioso</loc>
      <lastmod>2025-09-30T01:33:57.795Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/7-+Actividad+-+Filtrar+correos+electr%C3%B3nicos+maliciosos</loc>
      <lastmod>2025-09-30T01:33:57.796Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/1-+Amenaza+a+la+Seguridad+de+los+Recursos/10-+El+auge+del+Criptojacking</loc>
      <lastmod>2025-09-30T01:33:58.034Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/1-+Escritura+de+secuencias+de+comandos+entre+sitios+(XSS)</loc>
      <lastmod>2025-10-01T02:25:36.909Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/15-+Glosario+del+curso+5</loc>
      <lastmod>2025-10-01T02:25:36.912Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/4-+Ponga+a+prueba+sus+Conocimientos.+Explotaciones+basadas+en+web</loc>
      <lastmod>2025-10-01T02:25:36.994Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/14-+Conclusi%C3%B3n+del+curso</loc>
      <lastmod>2025-10-01T02:25:36.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/6-+Chantelle+-+El+valor+de+la+diversidad+en+la+ciberseguridad</loc>
      <lastmod>2025-10-01T02:25:36.957Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/10-+Ponga+a+prueba+sus+Conocimientos+-Modelado+de+amenazas</loc>
      <lastmod>2025-10-01T02:25:36.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/2-+Lagunas+explotables+en+las+bases+de+datos</loc>
      <lastmod>2025-10-01T02:25:37.008Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/13-+M%C3%B3dulo+4+desaf%C3%ADo</loc>
      <lastmod>2025-10-01T02:25:37.111Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/9-+Actividad+-+Aplicar+el+framework+del+Modelo+de+Amenazas+PASTA</loc>
      <lastmod>2025-10-01T02:25:36.994Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/7-+PASTA+-+Proceso+de+Simulaci%C3%B3n+de+Ataques+y+An%C3%A1lisis+de+Amenazas</loc>
      <lastmod>2025-10-01T02:25:36.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/3-+Prevenir+ataques+de+inyecci%C3%B3n</loc>
      <lastmod>2025-10-01T02:25:36.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/5-+Un+enfoque+proactivo+de+la+Seguridad</loc>
      <lastmod>2025-10-01T02:25:37.008Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/11-+Mejore+sus+capacidades+de+identificaci%C3%B3n+de+amenazas</loc>
      <lastmod>2025-10-01T02:25:37.008Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/8-+Rasgos+de+un+modelo+de+amenaza+eficaz</loc>
      <lastmod>2025-10-01T02:25:36.934Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/5-+Recursos%2C+amenazas+y+vulnerabilidades/M%C3%B3dulo+4/2-+Seguridad+en+Aplicaciones+Web/12-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-10-01T02:25:37.050Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/5-+Documentaci%C3%B3n+API</loc>
      <lastmod>2025-11-27T01:29:44.696Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/8-+Test+de+conocimientos+-+Prueba+de+APIs</loc>
      <lastmod>2025-12-01T15:21:11.341Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/11-+Ponga+a+prueba+sus+Conocimientos+-+Respuesta+y+Recuperaci%C3%B3n</loc>
      <lastmod>2025-10-18T02:47:15.570Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/4-+Reexaminar+los+campos+de+un+Encabezado+de+Paquete</loc>
      <lastmod>2025-10-10T02:24:18.204Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/1-+Configuraci%C3%B3n+FastAPI</loc>
      <lastmod>2025-11-21T01:50:21.338Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/6-+Analice+su+primer+paquete</loc>
      <lastmod>2025-10-10T22:25:08.899Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/5-+Investigar+los+detalles+del+Paquete</loc>
      <lastmod>2025-10-10T02:24:18.347Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/9-+C%C3%B3mo+crear+un+cuadro+de+mandos+visual</loc>
      <lastmod>2025-11-01T21:08:43.207Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/14-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-11-01T21:08:43.219Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/4-+Bloques+de+construcci%C3%B3n+de+las+comunicaciones+de+ciberseguridad</loc>
      <lastmod>2025-11-01T21:08:42.954Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/10-+Historia+de+Juliana+-+Comunicaci%C3%B3n+efectiva</loc>
      <lastmod>2025-11-01T21:08:42.876Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/3-+Comunicaci%C3%B3n+clara+y+concisa</loc>
      <lastmod>2025-11-01T21:08:42.948Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/11-+Ponga+a+prueba+sus+Conocimientos+-+Comunicarse+eficazmente+con+las+partes+interesadas</loc>
      <lastmod>2025-11-01T21:08:42.909Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/12-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-11-01T21:08:42.871Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/13-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-11-01T21:08:42.868Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/5-+Comunicarse+eficazmente+con+las+partes+interesadas</loc>
      <lastmod>2025-11-01T21:08:42.953Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/2-+El+prop%C3%B3sito+y+el+impacto+de+las+partes+interesadas</loc>
      <lastmod>2025-11-01T21:08:42.953Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/7-+Narraci%C3%B3n+visual+en+ciberseguridad</loc>
      <lastmod>2025-11-01T21:08:42.953Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/6-+Ponga+a+prueba+sus+Conocimientos+-+Comunicar+para+causar+impacto</loc>
      <lastmod>2025-11-01T21:08:42.953Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/1-+Partes+interesadas+en+la+ciberseguridad</loc>
      <lastmod>2025-11-01T21:08:42.974Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+3/1-+Comunicar+con+eficacia+para+influir+en+las+partes+interesadas/8-+Cree+cuadros+de+mando+visuales+para+comunicaciones+impactantes+sobre+ciberseguridad</loc>
      <lastmod>2025-11-01T21:08:43.164Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/3-+Actividad+-+Captura+tu+primer+paquete</loc>
      <lastmod>2025-10-10T22:25:08.578Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/6-+Ponga+a+prueba+sus+Conocimientos+-++Inspecci%C3%B3n+de+paquetes</loc>
      <lastmod>2025-10-10T22:25:08.603Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/1-+Captura+de+paquetes+con+tcpdump</loc>
      <lastmod>2025-10-10T22:25:08.580Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/5-+Ejemplar+-+Capture+su+primer+Paquete</loc>
      <lastmod>2025-10-10T22:25:08.638Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/2-+Paquetes+y+Capturas+de+Paquetes+%E2%80%93+An%C3%A1lisis+de+Tr%C3%A1fico+de+Red/7-+Ponga+a+prueba+sus+Conocimientos+-+Captura+y+visualizaci%C3%B3n+del+tr%C3%A1fico+de+red</loc>
      <lastmod>2025-10-10T22:25:08.821Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/4-+Captura+tu+primer+paquete+-+Repaso</loc>
      <lastmod>2025-10-10T22:25:08.577Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/3-+Plan+de+estudio+sobre+tcpdump/2-+Visi%C3%B3n+general+de+tcpdump</loc>
      <lastmod>2025-10-10T22:25:08.801Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/4-+Actividad+de+cierre/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-12T00:53:30.229Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/4-+Actividad+de+cierre/1-+Actividad+-+Investigaci%C3%B3n+de+analizadores+de+protocolos+de+red</loc>
      <lastmod>2025-10-12T00:53:30.260Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/4-+Actividad+de+cierre/2-+Actividad+de+cierre</loc>
      <lastmod>2025-10-12T00:53:30.234Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+2/4-+Actividad+de+cierre/4-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-10-12T00:53:30.473Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/3-+M%C3%A9todos+de+Detecci%C3%B3n+de+Incidentes+de+Ciberseguridad</loc>
      <lastmod>2025-10-13T00:54:17.683Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/4-+Supervisi%C3%B3n+continua+de+CI-CD</loc>
      <lastmod>2025-10-13T00:54:17.684Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/1-+Bienvenido+al+M%C3%B3dulo+3</loc>
      <lastmod>2025-10-13T00:54:17.685Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/2-+La+fase+de+Detecci%C3%B3n+y+An%C3%A1lisis+del+ciclo+de+vida</loc>
      <lastmod>2025-10-13T00:54:17.722Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/6-+Indicadores+de+compromiso</loc>
      <lastmod>2025-10-13T00:54:17.707Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/5-+MK+-+Cambios+en+la+industria+de+la+ciberseguridad</loc>
      <lastmod>2025-10-13T00:54:17.967Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/1-+Fundamentos+de+An%C3%A1lisis+de+Red+con+Wireshark+y+tcpdump/7-+Analice+los+indicadores+de+compromiso+con+herramientas+de+investigaci%C3%B3n</loc>
      <lastmod>2025-10-13T00:54:17.971Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/6-+Funci%C3%B3n+del+triaje+en+la+Respuesta+ante+incidentes</loc>
      <lastmod>2025-10-17T02:38:19.988Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/5-+Actividad+-+Utilice+un+Manual+de+estrategias+para+responder+a+un+incidente+de+Phishing</loc>
      <lastmod>2025-10-17T02:38:20.026Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/7-+Robin+-+Fomentar+la+colaboraci%C3%B3n+entre+equipos</loc>
      <lastmod>2025-10-17T02:38:19.983Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/2-+Fundamentos+de+la+Respuesta+a+Incidentes+y+Documentaci%C3%B3n/8-+El+proceso+de+Triaje</loc>
      <lastmod>2025-10-17T02:38:19.985Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/2-+Revisi%C3%B3n+posterior+al+incidente</loc>
      <lastmod>2025-10-19T03:26:33.192Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/1-+La+fase+de+Actividad+posterior+al+incidente+del+ciclo+de+vida</loc>
      <lastmod>2025-10-19T03:26:33.301Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/6-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-10-20T02:13:11.051Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/5-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-20T02:13:11.081Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/7-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-10-20T02:13:11.055Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/3-+Actividad+-+Revisar+un+informe+final</loc>
      <lastmod>2025-10-20T02:13:11.141Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+3/3-+Actividades+de+la+Fase+Posterior+al+Incidente/4-+Ponga+a+prueba+sus+Conocimientos+-+Acciones+posteriores+al+incidente</loc>
      <lastmod>2025-10-20T02:13:11.101Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/1-+Bienvenido+al+M%C3%B3dulo+4</loc>
      <lastmod>2025-10-21T02:11:07.968Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/4-+Ponga+a+prueba+sus+Conocimientos+-+Visi%C3%B3n+general+de+los+registros</loc>
      <lastmod>2025-10-21T02:11:07.994Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/3-+Mejores+pr%C3%A1cticas+para+la+recogida+y+gesti%C3%B3n+de+registros</loc>
      <lastmod>2025-10-21T02:11:07.995Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/2-+La+importancia+de+los+registros</loc>
      <lastmod>2025-10-21T02:11:07.972Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/3-+Gracia+-+Mentalidad+de+seguridad+en+la+detecci%C3%B3n+y+respuesta</loc>
      <lastmod>2025-10-22T16:21:47.324Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/5-+Examinar+firmas+con+Suricata</loc>
      <lastmod>2025-10-22T16:21:47.283Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/2-+Herramientas+y+t%C3%A9cnicas+de+Detecci%C3%B3n</loc>
      <lastmod>2025-10-22T16:21:47.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/8-+Ponga+a+prueba+sus+Conocimientos+-+Componentes+y+formatos+de+registro</loc>
      <lastmod>2025-10-22T16:21:47.226Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/7-+Practica+escribiendo+c%C3%B3digo+en+Python</loc>
      <lastmod>2025-10-23T20:57:46.933Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/8-+Akash+-+Python+y+el+profesional+de+la+ciberseguridad</loc>
      <lastmod>2025-10-23T20:57:47.035Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/0-+Comenzar+el+curso/2-+%C3%81ngel+-+Mi+trayectoria+profesional+personal</loc>
      <lastmod>2025-10-23T20:57:47.001Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/9-+Ponga+a+prueba+sus+Conocimientos+-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad</loc>
      <lastmod>2025-10-23T20:57:47.035Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/3-+Conozca+Python</loc>
      <lastmod>2025-10-23T20:57:46.935Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/6-+Consejos+de+laboratorio+y+pasos+para+la+soluci%C3%B3n+de+problemas</loc>
      <lastmod>2025-10-23T20:57:47.221Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/4-+Configuracion+Inicial+del+Proyecto/1-+Configura+tu+entorno+de+desarrollo</loc>
      <lastmod>2025-11-14T02:26:34.223Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/7-+Visi%C3%B3n+general+de+los+formatos+de+los+archivos+de+registro</loc>
      <lastmod>2025-10-22T02:37:01.036Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/6-+Variaciones+de+los+registros</loc>
      <lastmod>2025-10-22T02:37:01.039Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/1-+Tr%C3%A1fico+de+red+y+registros+mediante+herramientas+IDS+y+SIEM/5-+Rebeca+-+Aprender+nuevas+herramientas+y+tecnolog%C3%ADas</loc>
      <lastmod>2025-10-22T02:37:01.038Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/6-+Examinar+los+registros+de+Suricata</loc>
      <lastmod>2025-10-22T16:21:47.215Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/1-+Monitoreo+de+la+Seguridad+con+herramientas+de+Detecci%C3%B3n</loc>
      <lastmod>2025-10-22T16:21:47.299Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/4-+Componentes+de+una+firma+de+Detecci%C3%B3n</loc>
      <lastmod>2025-10-22T16:21:47.299Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/7-+Panorama+de+Suricata</loc>
      <lastmod>2025-10-22T16:21:47.220Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/3-+Victoria+-+Contin%C3%BAe+su+viaje+de+aprendizaje</loc>
      <lastmod>2025-11-05T03:42:41.547Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/1-+Recursos+%C3%BAtiles+sobre+ciberseguridad</loc>
      <lastmod>2025-11-05T03:42:41.545Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/2-+Estrategias+para+comprometerse+con+la+comunidad+de+la+ciberseguridad</loc>
      <lastmod>2025-11-05T03:42:41.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/10-+Ponga+a+prueba+sus+Conocimientos+-+Visi%C3%B3n+general+de+los+sistemas+de+detecci%C3%B3n+de+intrusiones+(IDS)</loc>
      <lastmod>2025-10-23T15:07:33.280Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/9-+Repaso+-+Explorar+firmas+y+registros+con+Suricata</loc>
      <lastmod>2025-10-23T15:07:33.364Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/2-++Monitoreo+de+la+Seguridad+con+Herramientas+de+Detecci%C3%B3n/8-+Explorar+firmas+y+registros+con+Suricata</loc>
      <lastmod>2025-10-23T15:07:33.375Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/6-+Gu%C3%ADa+de+seguimiento+para+el+registro+en+Splunk</loc>
      <lastmod>2025-10-23T15:41:27.328Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/2-+Fuentes+de+registro+e+ingesti%C3%B3n+de+registros</loc>
      <lastmod>2025-10-23T15:41:27.337Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/5-+M%C3%A9todos+de+b%C3%BAsqueda+con+herramientas+SIEM</loc>
      <lastmod>2025-10-23T15:41:27.359Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/4-+Consulta+de+eventos+con+Google+SecOps</loc>
      <lastmod>2025-10-23T15:41:27.560Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/7-+Ponga+a+prueba+sus+Conocimientos+-+Visi%C3%B3n+general+de+las+herramientas+SIEM</loc>
      <lastmod>2025-10-23T15:41:27.333Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/3-+Consulta+de+Eventos+con+Splunk</loc>
      <lastmod>2025-10-23T15:41:27.283Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/3-+An%C3%A1lisis+y+Gesti%C3%B3n+de+Registros+con+Herramientas+SIEM/1-+Reexaminar+las+herramientas+SIEM</loc>
      <lastmod>2025-10-23T15:41:27.634Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/3-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-10-23T19:52:28.162Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/7-+Glosario+del+curso+6</loc>
      <lastmod>2025-10-23T19:52:28.165Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-23T19:52:28.190Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/6-+Resumen+del+curso</loc>
      <lastmod>2025-10-23T19:52:28.167Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/4-+Actividad+de+Portfolio+-+Finalice+su+Diario+del+gestor+de+incidentes</loc>
      <lastmod>2025-10-23T19:52:28.228Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/5-+Diario+del+Gestor+de+Incidentes</loc>
      <lastmod>2025-10-23T19:52:28.467Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/6-+Haga+sonar+la+alarma+Detecci%C3%B3n+y+respuesta/M%C3%B3dulo+4/4-+Cierre+del+M%C3%B3dulo+4+-+Evaluaci%C3%B3n+y+Reflexi%C3%B3n+Final/2-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-10-23T19:52:28.555Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/1-+Bienvenido+al+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-23T20:57:46.944Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/5-+Entornos+Python</loc>
      <lastmod>2025-10-23T20:57:47.035Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/2-+Python+y+la+ciberseguridad</loc>
      <lastmod>2025-10-23T20:57:46.964Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/1-+Introducci%C3%B3n+a+la+programaci%C3%B3n+Python+en+ciberseguridad/4-+Crear+una+secuencia+de+comandos+de+Python+b%C3%A1sica</loc>
      <lastmod>2025-10-23T20:57:47.035Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/0-+Comenzar+el+curso/1-+Introducci%C3%B3n+al+curso+7</loc>
      <lastmod>2025-10-23T20:57:47.036Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/5-+Actividad+-+Asignar+variables+Python</loc>
      <lastmod>2025-10-24T02:53:06.119Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/2-+M%C3%A1s+informaci%C3%B3n+sobre+los+tipos+de+datos</loc>
      <lastmod>2025-10-24T02:53:06.049Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/4-+Asignar+y+reasignar+variables+en+Python</loc>
      <lastmod>2025-10-24T02:53:06.078Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/1-+Tipos+de+datos+en+Python</loc>
      <lastmod>2025-10-24T02:53:06.119Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/3-+Trabajar+con+variables+en+Python</loc>
      <lastmod>2025-10-24T02:53:06.044Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/2-+Componentes+principales+de+Python/6-+Ponga+a+prueba+sus+Conocimientos+-+Componentes+b%C3%A1sicos+de+Python</loc>
      <lastmod>2025-10-24T02:53:06.095Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/5-+Ejemplar+de+actividad+-+Explorar+las+organizaciones+de+ciberseguridad</loc>
      <lastmod>2025-11-06T02:47:03.818Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/4-+Actividad+-+Explore+las+organizaciones+de+ciberseguridad</loc>
      <lastmod>2025-11-06T02:47:03.817Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/6-+Comprometerse+con+la+comunidad+de+la+ciberseguridad+de+forma+significativa</loc>
      <lastmod>2025-11-06T02:47:03.816Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/9-++Automatizaci%C3%B3n+de+procesos+de+programaci%C3%B3n+con+Inteligencia+Artificial</loc>
      <lastmod>2025-11-07T02:55:05.566Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/7-+Conecte+con+otros+profesionales+de+la+ciberseguridad</loc>
      <lastmod>2025-11-07T02:55:05.564Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/8-+Red+en+la+comunidad+de+la+ciberseguridad</loc>
      <lastmod>2025-11-07T02:55:05.622Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/2-+M%C3%A1s+sobre+condicionales+en+Python</loc>
      <lastmod>2025-10-24T20:19:17.503Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/8-+Ponga+a+prueba+sus+Conocimientos+-+Sentencias+condicionales+e+iterativas</loc>
      <lastmod>2025-10-24T20:19:17.567Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/6-+M%C3%A1s+sobre+bucles+en+Python</loc>
      <lastmod>2025-10-24T20:19:17.505Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/7-+Actividad+-+Crear+bucles</loc>
      <lastmod>2025-10-24T20:19:17.510Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/1-+Sentencias+condicionales+en+Python</loc>
      <lastmod>2025-10-24T20:19:17.525Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/3-+Actividad+-+Crear+una+Sentencia+condicional</loc>
      <lastmod>2025-10-24T20:19:17.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/4-+Bucles+For</loc>
      <lastmod>2025-10-24T20:19:17.752Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/3-+Sentencias+condicionales+e+iterativas/5-+Bucles+while</loc>
      <lastmod>2025-10-24T20:19:17.835Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/4-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+Python/2-+Gu%C3%ADa+de+referencia+-+Conceptos+de+Python+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-24T20:45:18.137Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/4-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+Python/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-24T20:45:18.148Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/4-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+Python/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-24T20:45:18.247Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+1/4-+Revisi%C3%B3n+-+Introducci%C3%B3n+a+Python/4-+Desaf%C3%ADo+del+m%C3%B3dulo+1</loc>
      <lastmod>2025-10-24T20:45:18.394Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/6-+Ponga+a+prueba+sus+Conocimientos+-+Introducci%C3%B3n+a+las+funciones</loc>
      <lastmod>2025-10-24T21:27:44.827Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/3-+Crear+una+funci%C3%B3n+b%C3%A1sica</loc>
      <lastmod>2025-10-24T21:27:44.786Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/1-+Bienvenido+al+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-24T21:27:44.757Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/4-+Funciones+de+Python+en+ciberseguridad</loc>
      <lastmod>2025-10-24T21:27:44.759Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/2-+Introducci%C3%B3n+a+las+funciones</loc>
      <lastmod>2025-10-24T21:27:44.754Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/1-+Introducci%C3%B3n+a+las+funciones/5-+Actividad%2C+Definir+y+llamar+a+una+funci%C3%B3n</loc>
      <lastmod>2025-10-24T21:27:44.806Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/4-+Explorar+las+funciones+integradas</loc>
      <lastmod>2025-10-25T02:05:23.535Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/6-+Crear+m%C3%A1s+funciones</loc>
      <lastmod>2025-10-25T02:05:23.533Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/7-+Ponga+a+prueba+sus+Conocimientos+-+Argumentos%2C+par%C3%A1metros+y+sentencias+de+retorno</loc>
      <lastmod>2025-10-25T02:05:23.536Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/2-+Sentencias+de+retorno</loc>
      <lastmod>2025-10-25T02:05:23.543Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/5-+Trabajar+con+funciones+integradas</loc>
      <lastmod>2025-10-25T02:05:23.541Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/3-+Funciones+y+variables</loc>
      <lastmod>2025-10-25T02:05:23.572Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/2-+Trabajar+con+funciones/1-+Utilizar+par%C3%A1metros+en+las+funciones</loc>
      <lastmod>2025-10-25T02:05:23.595Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/4-+Garantizar+una+sintaxis+y+legibilidad+adecuadas+en+Python</loc>
      <lastmod>2025-10-25T14:48:35.696Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/6-+Ponga+a+prueba+sus+Conocimientos+-+Aprenda+de+la+comunidad+Python</loc>
      <lastmod>2025-10-25T14:48:35.698Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/2-+Importar+m%C3%B3dulos+y+bibliotecas+en+Python</loc>
      <lastmod>2025-10-25T14:48:35.733Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/1-+M%C3%B3dulos+y+bibliotecas</loc>
      <lastmod>2025-10-25T14:48:35.697Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/3-+Legibilidad+del+C%C3%B3digo</loc>
      <lastmod>2025-10-25T14:48:35.730Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/3-+Aprenda+de+la+comunidad+Python/5-+Dorsa+-+Utilizar+Python+de+forma+eficaz+en+un+equipo+de+ciberseguridad</loc>
      <lastmod>2025-10-25T14:48:35.943Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/4-+Revisar%2C+Escribir+c%C3%B3digo+Python+eficaz/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-25T15:09:47.564Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/4-+Revisar%2C+Escribir+c%C3%B3digo+Python+eficaz/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-25T15:09:47.542Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/4-+Revisar%2C+Escribir+c%C3%B3digo+Python+eficaz/4-+Desaf%C3%ADo+del+m%C3%B3dulo+2</loc>
      <lastmod>2025-10-25T15:46:34.764Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+2/4-+Revisar%2C+Escribir+c%C3%B3digo+Python+eficaz/2-+Gu%C3%ADa+de+referencia+-+Conceptos+de+Python+del+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-25T15:09:47.539Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/2-+Operaciones+de+cadena</loc>
      <lastmod>2025-10-25T15:46:34.643Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/6-+Ponga+a+prueba+sus+Conocimientos+-+Trabajar+con+cuerdas</loc>
      <lastmod>2025-10-25T15:46:34.647Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/4-+Cadenas+y+el+analista+de+Seguridad</loc>
      <lastmod>2025-10-25T15:46:34.868Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/3-+%C3%8Dndices+y+cortes+de+cadena</loc>
      <lastmod>2025-10-25T15:46:34.943Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/1-+Bienvenido+al+M%C3%B3dulo+3</loc>
      <lastmod>2025-10-25T15:46:34.983Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/1-+Trabajar+con+cuerdas/5-+Actividad+-+Trabajar+con+cadenas+en+Python</loc>
      <lastmod>2025-10-25T15:46:34.645Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/2-+Trabajar+con+listas+y+desarrollar+algoritmos/4-+Actividad+-+Desarrollar+un+algoritmo</loc>
      <lastmod>2025-10-25T22:00:22.483Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/2-+Trabajar+con+listas+y+desarrollar+algoritmos/5-+Ponga+a+prueba+sus+Conocimientos+-+Trabaje+con+listas+y+desarrolle+algoritmos</loc>
      <lastmod>2025-10-25T22:00:22.526Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/2-+Trabajar+con+listas+y+desarrollar+algoritmos/3-+Listas+y+el+analista+de+Seguridad</loc>
      <lastmod>2025-10-25T22:00:22.485Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/2-+Trabajar+con+listas+y+desarrollar+algoritmos/2-+Escriba+un+algoritmo+sencillo</loc>
      <lastmod>2025-10-25T22:00:22.606Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/2-+Trabajar+con+listas+y+desarrollar+algoritmos/1-+Operaciones+de+Lista+en+Python</loc>
      <lastmod>2025-10-25T22:00:22.481Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/3-+Expresiones+regulares/4-+Ponga+a+prueba+sus+Conocimientos+-+Expresiones+regulares</loc>
      <lastmod>2025-10-26T12:17:18.899Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/3-+Expresiones+regulares/1-+Expresiones+regulares+en+Python</loc>
      <lastmod>2025-10-26T12:17:18.912Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/3-+Expresiones+regulares/2-+M%C3%A1s+informaci%C3%B3n+sobre+expresiones+regulares</loc>
      <lastmod>2025-10-26T12:17:18.885Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/3-+Expresiones+regulares/3-+Actividad+-+Utilizar+expresiones+regulares+para+encontrar+patrones</loc>
      <lastmod>2025-10-26T12:17:18.883Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/4-+Repasar+Trabajar+con+cadenas+y+listas/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-10-26T12:48:28.936Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/4-+Repasar+Trabajar+con+cadenas+y+listas/1-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-26T12:48:28.951Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/4-+Repasar+Trabajar+con+cadenas+y+listas/4-+Desaf%C3%ADo+del+m%C3%B3dulo+3</loc>
      <lastmod>2025-10-26T12:48:28.939Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+3/4-+Repasar+Trabajar+con+cadenas+y+listas/2-+Gu%C3%ADa+de+referencia+-+Conceptos+de+Python+del+M%C3%B3dulo+3</loc>
      <lastmod>2025-10-26T12:48:29.004Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/3-+Automatizaci%C3%B3n+de+tareas+en+CI-CD</loc>
      <lastmod>2025-10-26T13:28:10.112Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/6-+Ponga+a+prueba+sus+Conocimientos+-+Python+y+la+automatizaci%C3%B3n</loc>
      <lastmod>2025-10-26T13:28:10.160Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/4-+Componentes+esenciales+de+Python+para+la+automatizaci%C3%B3n</loc>
      <lastmod>2025-10-26T13:28:10.114Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/5-+Clancy+-+Aprendizaje+continuo+y+Python</loc>
      <lastmod>2025-10-26T13:28:10.117Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/2-+Automatice+las+tareas+de+ciberseguridad+con+Python</loc>
      <lastmod>2025-10-26T13:28:10.141Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/1-+Automatizar+tareas+de+seguridad+cibern%C3%A9tica+con+Python/1-+Bienvenido+al+M%C3%B3dulo+4</loc>
      <lastmod>2025-10-26T13:28:10.518Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/3-+Analizar+un+archivo+de+texto+en+Python</loc>
      <lastmod>2025-10-26T21:30:07.754Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/5-+Importar+y+analizar+un+archivo+de+texto</loc>
      <lastmod>2025-10-26T21:30:07.786Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/9-+Ejemplo+de+actividad+de+Portfolio+-+Actualizar+un+fichero+mediante+un+algoritmo+Python</loc>
      <lastmod>2025-10-26T21:30:07.847Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/7-+Crear+otro+algoritmo</loc>
      <lastmod>2025-10-26T21:30:07.764Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/4-+Trabajar+con+archivos+en+Python</loc>
      <lastmod>2025-10-26T21:30:07.808Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/10-+Ponga+a+prueba+sus+Conocimientos+-Trabajar+con+archivos+en+Python</loc>
      <lastmod>2025-10-26T21:30:07.758Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/1-+Acceder+a+un+archivo+de+texto+en+Python</loc>
      <lastmod>2025-10-26T21:30:07.866Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/8-+Actividad+de+Portfolio+-+Actualizar+un+archivo+mediante+un+algoritmo+Python</loc>
      <lastmod>2025-10-26T21:30:07.928Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/6-+Desarrollar+un+algoritmo+de+an%C3%A1lisis+sint%C3%A1ctico+en+Python</loc>
      <lastmod>2025-10-26T21:30:07.827Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/2-+Trabajar+con+archivos+en+Python/2-+Importar+archivos+a+Python</loc>
      <lastmod>2025-10-26T21:30:07.983Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/12-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-11-08T03:48:00.115Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/11-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-11-08T03:48:00.160Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+4/1-+Compromiso+con+la+comunidad+de+la+ciberseguridad/10-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-11-08T03:48:00.215Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/3-+Aplicar+estrategias+de+Depuraci%C3%B3n</loc>
      <lastmod>2025-10-28T01:27:34.889Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/5-+Actividad+-+Depuraci%C3%B3n+de+c%C3%B3digo+Python</loc>
      <lastmod>2025-10-28T01:27:34.906Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/4-+Explore+las+t%C3%A9cnicas+de+depuraci%C3%B3n</loc>
      <lastmod>2025-10-28T01:27:34.934Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/2-+Matt+-+Aprender+de+los+errores</loc>
      <lastmod>2025-10-28T01:27:34.941Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/1-+Estrategias+de+depuraci%C3%B3n</loc>
      <lastmod>2025-10-28T01:27:35.118Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/3-+Depuraci%C3%B3n+de+c%C3%B3digo+Python/6-+Ponga+a+prueba+sus+Conocimientos+-+Depuraci%C3%B3n+de+c%C3%B3digo+Python</loc>
      <lastmod>2025-10-28T01:27:34.914Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/5-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+7!/3-+Glosario%2C+Curso+7+-+Python+para+Automatizaci%C3%B3n+en+Ciberseguridad</loc>
      <lastmod>2025-10-28T22:29:27.398Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/4-+Revisi%C3%B3n+-+Python+en+la+pr%C3%A1ctica/1-+Actividad+de+cierre</loc>
      <lastmod>2025-10-28T22:29:27.330Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/5-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+7!/1-+Conclusi%C3%B3n+del+curso</loc>
      <lastmod>2025-10-28T22:29:27.343Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/5-+%C2%A1Enhorabuena+por+haber+completado+el+Curso+7!/2-+Gu%C3%ADa+de+Referencia+-+Conceptos+de+Python+(Curso+7)</loc>
      <lastmod>2025-10-28T22:29:27.377Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/4-+Revisi%C3%B3n+-+Python+en+la+pr%C3%A1ctica/4-+Desaf%C3%ADo+del+m%C3%B3dulo+4</loc>
      <lastmod>2025-10-28T22:29:27.337Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/4-+Revisi%C3%B3n+-+Python+en+la+pr%C3%A1ctica/2-+Gu%C3%ADa+de+referencia+-+Conceptos+de+Python+de+la+semana+4</loc>
      <lastmod>2025-10-28T22:29:27.341Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/7-+Automatice+las+tareas+de+ciberseguridad+con+Python/M%C3%B3dulo+4/4-+Revisi%C3%B3n+-+Python+en+la+pr%C3%A1ctica/3-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+4</loc>
      <lastmod>2025-10-28T22:29:27.345Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/2-+Dion+Mi+trayectoria+profesional+personal</loc>
      <lastmod>2025-10-29T02:49:58.625Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/1-+Introducci%C3%B3n+al+curso+8</loc>
      <lastmod>2025-10-29T02:49:58.635Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/3-+Glosario</loc>
      <lastmod>2025-10-29T02:49:58.700Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/4-+Seguridad+como+mentalidad</loc>
      <lastmod>2025-10-29T02:49:58.638Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/6-+Ponga+a+prueba+sus+Conocimientos+-Detecci%C3%B3n+de+Eventos+e+Incidentes</loc>
      <lastmod>2025-10-30T00:46:03.898Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/5-+Datos+y+Clasificaci%C3%B3n+de+activos</loc>
      <lastmod>2025-10-30T00:46:03.900Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/7-+Detectar+y+Proteger+sin+descuidar</loc>
      <lastmod>2025-10-30T00:46:04.006Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/8-+Historia+de+Juliana+-+Protecci%C3%B3n+de+los+recursos</loc>
      <lastmod>2025-10-30T00:46:04.227Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/10-+Recapitulaci%C3%B3n</loc>
      <lastmod>2025-10-31T00:54:17.875Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/9-+Ponga+a+prueba+sus+Conocimientos+-+Su+impacto+en+la+protecci%C3%B3n+de+Datos</loc>
      <lastmod>2025-10-31T00:54:17.949Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/12-+Desaf%C3%ADo+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-31T00:54:18.078Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+1/1-+Proteger+los+Datos+y+Comunicar+los+Incidentes/11-+T%C3%A9rminos+del+glosario+del+M%C3%B3dulo+1</loc>
      <lastmod>2025-10-31T00:54:18.180Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/1-+Bienvenido+al+M%C3%B3dulo+2</loc>
      <lastmod>2025-10-31T01:13:29.369Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/3-+Elevaci%C3%B3n+con+un+prop%C3%B3sito</loc>
      <lastmod>2025-10-31T01:13:29.376Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/4-+Prep%C3%A1rese+para+la+escalada+mediante+el+reconocimiento+de+la+Seguridad</loc>
      <lastmod>2025-10-31T01:13:29.438Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/2-+La+importancia+de+la+Elevaci%C3%B3n</loc>
      <lastmod>2025-10-31T01:13:29.110Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/6-+Ponga+a+prueba+sus+Conocimientos+-+Escalar+o+no+escalar</loc>
      <lastmod>2025-11-01T02:45:16.313Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/5-+Reconocer+las+funciones+y+responsabilidades+durante+la+Elevaci%C3%B3n</loc>
      <lastmod>2025-11-01T02:45:16.332Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+2/1-+Elevaci%C3%B3n+de+incidentes/7-+De+una+simple+actividad+a+una+importante+filtraci%C3%B3n+de+datos</loc>
      <lastmod>2025-11-01T20:04:17.201Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/6-+Test+de+conocimientos%2C+Documentaci%C3%B3n+API</loc>
      <lastmod>2025-11-28T02:05:32.234Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/1-+Peticiones+HTTP%2C+Operaci%C3%B3n+GET</loc>
      <lastmod>2025-12-02T01:35:02.708Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/7-+Prueba+de+APIs</loc>
      <lastmod>2025-11-29T02:02:15.532Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/9-+Priorizar+las+alertas+con+IA</loc>
      <lastmod>2025-11-10T02:51:58.430Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/5-+Descifrar+marcos+de+seguridad+complejos+con+IA</loc>
      <lastmod>2025-11-10T02:51:58.360Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/1-+Introducci%C3%B3n+a+la+IA+en+ciberseguridad</loc>
      <lastmod>2025-11-10T02:51:58.387Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/12-+Prepararse+para+las+entrevistas+t%C3%A9cnicas</loc>
      <lastmod>2025-11-10T02:51:58.430Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/4-+Aumente+sus+conocimientos+de+ciberseguridad+con+la+IA</loc>
      <lastmod>2025-11-10T02:51:58.405Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/6-+Utilizar+la+IA+para+identificar+errores</loc>
      <lastmod>2025-11-10T02:51:58.430Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/2-+Luis+-+Impulsar+el+impacto+de+la+IA+en+el+lugar+de+trabajo</loc>
      <lastmod>2025-11-10T02:51:58.487Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/8-+Comprender+las+vulnerabilidades+del+sistema+con+IA</loc>
      <lastmod>2025-11-10T02:51:58.430Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/3-+Utilice+la+IA+generativa+para+trabajar+de+forma+m%C3%A1s+inteligente+y+r%C3%A1pida</loc>
      <lastmod>2025-11-10T02:51:58.445Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/10-+Actividad+-+Utilizar+IA+generativa+para+enumerar+los+signos+m%C3%A1s+comunes+de+phishing+y+malware</loc>
      <lastmod>2025-11-10T02:51:58.356Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/7-+Perfeccionar+el+c%C3%B3digo+con+ayuda+de+la+IA</loc>
      <lastmod>2025-11-10T02:51:58.361Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/1-+Utilice+la+IA+para+optimizar+los+flujos+de+trabajo/11-+Claves+de+la+IA+en+ciberseguridad</loc>
      <lastmod>2025-11-10T02:51:58.611Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/2-+Finalizaci%C3%B3n+del+Programa+y+Pr%C3%B3ximos+Pasos/2-+Glosario+del+curso+8</loc>
      <lastmod>2025-11-10T03:29:11.413Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/2-+Finalizaci%C3%B3n+del+Programa+y+Pr%C3%B3ximos+Pasos/4-+Glosario+del+Certificado+de+Ciberseguridad+de+Google</loc>
      <lastmod>2025-11-10T03:29:11.470Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/2-+Finalizaci%C3%B3n+del+Programa+y+Pr%C3%B3ximos+Pasos/1-+Glosario+de+t%C3%A9rminos+del+m%C3%B3dulo+5</loc>
      <lastmod>2025-11-10T03:29:11.630Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/01-Sistemas-Operativos/Linux/1-+El+Hacker+Legendario+%F0%9F%90%A7%F0%9F%90%8D+-+Fundamentos%2C+Hacking+y+Certificaciones/1-+Certificado+profesional+de+Google+Cybersecurity/8-+P%C3%B3ngalo+en+pr%C3%A1ctica+-+Prep%C3%A1rese+para+empleos+en+ciberseguridad/M%C3%B3dulo+5/2-+Finalizaci%C3%B3n+del+Programa+y+Pr%C3%B3ximos+Pasos/3-+Resumen+del+Programa+de+certificaci%C3%B3n+en+ciberseguridad+de+Google</loc>
      <lastmod>2025-11-10T03:29:11.423Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/2-+Qu%C3%A9+es+un+backend</loc>
      <lastmod>2025-11-20T02:43:29.014Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/5-+Test+de+conocimientos%2C+API+y+FastAPI</loc>
      <lastmod>2025-11-20T02:43:29.006Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/7-+Test+de+conocimientos%2C+Type+Hints</loc>
      <lastmod>2025-11-20T02:43:29.050Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/3-+Test+de+conocimientos%2C+Qu%C3%A9+es+un+backend</loc>
      <lastmod>2025-11-20T02:43:29.066Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/4-+API+y+FastAPI</loc>
      <lastmod>2025-11-20T02:43:29.115Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/1-+Introduccion/6-+Type+Hints</loc>
      <lastmod>2025-11-20T02:43:29.150Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/2-+Test+de+conocimientos+-+Peticiones+HTTP+y+operaci%C3%B3n+GET</loc>
      <lastmod>2025-12-03T02:57:04.736Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/3-+Creaci%C3%B3n+API</loc>
      <lastmod>2025-12-04T02:51:12.375Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/3-+Hola+mundo</loc>
      <lastmod>2025-11-26T02:32:04.788Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/2-+Test+de+conocimientos+-+Configuraci%C3%B3n+FastAPI</loc>
      <lastmod>2025-11-25T01:26:48.610Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/2-+Configuraci%C3%B3n+y+primeros+pasos/4-+Test+de+conocimientos%2C+Hola+mundo</loc>
      <lastmod>2025-11-26T02:32:04.827Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/5-+Path+y+Query</loc>
      <lastmod>2025-12-09T00:26:13.664Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/4-+Test+de+conocimientos+-+Creaci%C3%B3n+API</loc>
      <lastmod>2025-12-09T00:26:13.674Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/6-+Test+de+conocimientos+-+Path+y+Query</loc>
      <lastmod>2025-12-20T19:06:01.043Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/8-+Test+de+conocimientos+-+Operaciones+POST%2C+PUT+y+DELETE</loc>
      <lastmod>2025-12-29T22:43:52.893Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/7-+Peticiones+HTTP+-+Operaciones+POST%2C+PUT+y+DELETE</loc>
      <lastmod>2025-12-23T01:53:52.918Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/9-+HTTP+status+codes</loc>
      <lastmod>2026-01-11T02:45:40.600Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/10-+Test+de+conocimientos+-+HTTP+status+codes</loc>
      <lastmod>2026-01-11T02:45:40.120Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/11-+Routers</loc>
      <lastmod>2026-01-12T00:40:13.182Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/3-+Proyecto+Web/1-+Backend+con+Python+y+FastAPI/3-+HTTP+y+desarrollo+de+APIs/12-+Test+de+conocimientos+-+Routers</loc>
      <lastmod>2026-01-13T01:23:29.497Z</lastmod>
    </url><url>
      <loc>https://linuxknowledge-je7remy.flowershow.me/03-Desarrollo/2-+Tesis+Universitaria/7-+Cambios/3-+Base+de+Datos+Tentativa</loc>
      <lastmod>2026-03-24T01:44:13.060Z</lastmod>
    </url>
</urlset>