ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.

Autorzy:
Paul Troncone, Carl Albing Ph. D.
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
256
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
51,35 zł 79,00 zł (-35%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
43,45 zł 79,00 zł (-45%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Druk na żądanie

Czego się nauczysz?

  • Obsługi wiersza poleceń i podstaw powłoki bash w systemach Linux, Windows i macOS
  • Tworzenia i uruchamiania skryptów bash do automatyzacji zadań
  • Stosowania wyrażeń regularnych do analizy i filtrowania danych
  • Wykorzystywania narzędzi CLI do zbierania informacji systemowych i dzienników
  • Przeszukiwania i filtrowania plików według różnych kryteriów (nazwa, rozmiar, czas, typ)
  • Przetwarzania i agregowania danych w formatach tekstowych, XML i JSON
  • Analizowania danych i wykrywania anomalii w dziennikach systemowych
  • Monitorowania dzienników i wykrywania włamań w czasie rzeczywistym
  • Tworzenia i automatyzowania skanerów portów oraz monitorów sieci
  • Wykrywania zmian w systemie plików i automatyzowania powiadomień
  • Analizy złośliwego oprogramowania i korzystania z narzędzi takich jak xxd, curl czy VirusTotal
  • Formatowania i generowania raportów z wykorzystaniem poleceń bash
  • Przeprowadzania rekonesansu i testów penetracyjnych z użyciem narzędzi CLI
  • Obfuskacji i szyfrowania skryptów bash dla zwiększenia bezpieczeństwa
  • Tworzenia punktów zaczepienia i narzędzi do zdalnego dostępu w bashu
  • Zarządzania użytkownikami, grupami i uprawnieniami w systemach Linux i Windows

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

MARCOWY RESET Z KSIĄŻKĄ! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorach książki

Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.

Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę znać zaawansowane komendy basha, żeby skorzystać z książki?
Nie, książka zaczyna się od podstaw wiersza poleceń i basha, dzięki czemu nawet osoby z niewielkim doświadczeniem mogą stopniowo zdobywać praktyczną wiedzę.
2. Czy opisane w książce techniki działają tylko na Linuksie?
Nie, większość technik można stosować także w systemach uniksowych, Windows i macOS - autor pokazuje, jak przenosić rozwiązania między różnymi środowiskami.
3. Czy znajdę tu praktyczne przykłady i ćwiczenia?
Tak, każdy rozdział zawiera praktyczne przykłady, omówienia poleceń oraz ćwiczenia pomagające utrwalić i sprawdzić zdobytą wiedzę.
4. Jakie zagadnienia z cyberbezpieczeństwa są omawiane w książce?
Książka obejmuje m.in. analizę i przetwarzanie danych, monitorowanie dzienników, testy penetracyjne, analizę złośliwego oprogramowania oraz automatyzację zadań administracyjnych w kontekście bezpieczeństwa.
5. Czy ta książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w formie praktycznego podręcznika, który pozwala samodzielnie poznawać i ćwiczyć omawiane techniki.
6. Czy książka nada się jako materiał do przygotowania do pracy w bezpieczeństwie IT lub pentestingu?
Tak, omawiane narzędzia, przykłady i scenariusze są zgodne z realnymi zadaniami specjalistów ds. bezpieczeństwa, administratorów oraz pentesterów.
7. W jakiej formie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako ebook (PDF, ePub, mobi), dzięki czemu możesz wybrać najwygodniejszą formę czytania.
8. Czy do korzystania z książki potrzebuję specjalnego oprogramowania?
Wystarczy standardowy wiersz poleceń, dostępny w większości systemów operacyjnych, oraz podstawowe narzędzia opisane w książce - nie są wymagane dodatkowe płatne programy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
51,35 zł
Dodaj do koszyka
Ebook
43,45 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile