Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.
- Autorzy:
- Paul Troncone, Carl Albing Ph. D.
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI - command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program nie dorówna dostępności, elastyczności i zwinności wiersza poleceń. Ten praktyczny podręcznik prezentuje jak za pomocą CLI i powłoki bash zbierać i analizować dane, wykrywać włamania, stosować inżynierię odwrotną i wykonywać zadania administracyjne.
Autorzy Paul Troncone, założyciel Digadel Corporation oraz Carl Albing, współautor książki Bash. Receptury (Helion), prezentują narzędzia wiersza poleceń i techniki ułatwiające specjalistom zbieranie danych, analizę dzienników oraz monitorowanie sieci. Pentesterzy nauczą się przeprowadzać operacje defensywne korzystając z bogactwa funkcji wbudowanych w niemal każdą wersję Linuksa.
W czterech częściach książki specjaliści ds. bezpieczeństwa, administratorzy i studenci poznają tajniki następujących zagadnień:
- Podstawy: zasady defensywy i ofensywy, wprowadzenie do wiersza poleceń i basha oraz wyrażeń regularnych.
- Defensywne operacje bezpieczeństwa: zbieranie i analiza danych, monitorowanie dzienników w czasie rzeczywistym oraz analiza szkodliwego oprogramowania.
- Testy penetracyjne: obfuskacja skryptów i narzędzia do przeprowadzania fuzzingu w wierszu poleceń, a także dostęp zdalny.
- Administracja bezpieczeństwem: użytkownicy, grupy i uprawnienia; inwentaryzacja urządzeń i oprogramowania
"Cenny wkład w obszar, który nie otrzymuje należytej uwagi: wykorzystanie powłoki do tworzenia narzędzi, które zwiększą twoją wiedzę związaną z bezpieczeństwem".
Chet Ramey, Architekt IT, Case Western Reserve University i główny programista basha
Wybrane bestsellery
-
Promocja Promocja 2za1
If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command-line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how-
- ePub + Mobi 177 pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
-
Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs 55 pkt
(39,90 zł najniższa cena z 30 dni)
55.47 zł
129.00 zł (-57%) -
Nowość Promocja Promocja 2za1
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Nowość Promocja Promocja 2za1
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs 71 pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(36,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(38,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Promocja Promocja 2za1
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja Promocja 2za1
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.57 zł
199.00 zł (-57%) -
Promocja Promocja 2za1
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%)
O autorach książki
Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.
Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(34,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- PDF + ePub + Mobi
- Druk 36 pkt
(29,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%)
Ebooka "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-8196-4, 9788328381964
- Data wydania książki drukowanej :
- 2021-11-19
- ISBN Ebooka:
- 978-83-283-8197-1, 9788328381971
- Data wydania ebooka :
-
2021-11-19
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155166
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 3.7MB
- Rozmiar pliku ePub:
- 4MB
- Rozmiar pliku Mobi:
- 8.4MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 91.9kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Przedmowa
- Dla kogo jest ta książka
- Bash lub bash
- Solidność skryptów
- Ćwiczenia
- Konwencje stosowane w książce
- Używanie przykładowego kodu
- Podziękowania
- Zastrzeżenie
- CZĘŚĆ I Podstawy
- Rozdział 1. Wprowadzenie do wiersza poleceń
- Definicja wiersza poleceń
- Dlaczego bash?
- Przykłady wykonywane w wierszu poleceń
- Uruchamianie Linuksa i basha w systemie Windows
- Git Bash
- Cygwin
- Podsystem Windows dla systemu Linux
- Wiersz polecenia systemu Windows i PowerShell
- Podstawy wiersza poleceń
- Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
- Standardowy strumień wejścia, wyjścia i błędów
- Przekierowania i potoki
- Uruchamianie poleceń w tle
- Od wiersza poleceń do skryptu
- Podsumowanie
- Ćwiczenia
- Rozdział 2. Podstawy basha
- Wyniki
- Zmienne
- Parametry pozycyjne
- Dane wejściowe
- Instrukcje warunkowe
- Pętle
- Funkcje
- Argumenty funkcji
- Zwracanie wartości
- Dopasowywanie wzorców w bashu
- Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
- Podsumowanie
- Ćwiczenia
- Rozdział 3. Wprowadzenie do wyrażeń regularnych
- Wykorzystywane polecenia
- grep
- Popularne opcje polecenia
- Przykładowe polecenie
- grep i egrep
- grep
- Metaznaki wyrażeń regularnych
- Metaznak .
- Metaznak ?
- Metaznak *
- Metaznak +
- Grupowanie
- Nawiasy kwadratowe i klasy znakowe
- Odwołania wsteczne
- Kwantyfikatory
- Kotwice i granice słów
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 4. Zasady działań defensywnych i ofensywnych
- Cyberbezpieczeństwo
- Poufność
- Integralność
- Dostępność
- Niezaprzeczalność
- Uwierzytelnianie
- Cykl życia ataku
- Rekonesans
- Wstępna eksploatacja
- Ustanowienie punktu zaczepienia
- Eskalacja uprawnień
- Rekonesans wewnętrzny
- Ruch boczny
- Utrzymanie obecności
- Zakończenie misji
- Podsumowanie
- Cyberbezpieczeństwo
- CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
- Rozdział 5. Zbieranie danych
- Wykorzystywane polecenia
- cut
- Popularne opcje polecenia
- Przykładowe polecenie
- file
- Popularne opcje polecenia
- Przykładowe polecenie
- head
- Popularne opcje polecenia
- reg
- Popularne opcje polecenia
- Przykładowe polecenie
- wevtutil
- Popularne parametry polecenia
- Popularne opcje polecenia
- Przykładowe polecenie
- cut
- Zbieranie informacji systemowych
- Zdalne wykonywanie poleceń za pomocą SSH
- Zbieranie plików dziennika w Linuksie
- Zbieranie plików dzienników w systemie Windows
- Zbieranie informacji systemowych
- Zbieranie danych z rejestru systemu Windows
- Przeszukiwanie systemu plików
- Przeszukiwanie według nazwy pliku
- Szukanie ukrytych plików
- Wyszukiwanie według rozmiaru pliku
- Wyszukiwanie według czasu
- Szukanie określonej treści
- Wyszukiwanie według typu pliku
- Przeszukiwanie według wartości skrótu wiadomości
- Transfer danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 6. Przetwarzanie danych
- Wykorzystywane polecenia
- awk
- Popularne opcje polecenia
- Przykładowe polecenie
- join
- Popularne opcje polecenia
- Przykładowe polecenie
- sed
- Popularne opcje polecenia
- Przykładowe polecenie
- tail
- Popularne opcje polecenia
- Przykładowe polecenie
- tr
- Popularne opcje polecenia
- Przykładowe polecenie
- awk
- Przetwarzanie plików rozdzielanych
- Iterowanie rozdzielanych danych
- Przetwarzanie według pozycji znaku
- Przetwarzanie plików XML
- Przetwarzanie formatu JSON
- Agregowanie danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 7. Analiza danych
- Wykorzystywane polecenia
- sort
- Popularne opcje polecenia
- Przykładowe polecenie
- uniq
- Popularne opcje polecenia
- sort
- Omówienie dzienników dostępu na serwerze WWW
- Sortowanie i porządkowanie danych
- Liczba wystąpień w danych
- Sumowanie liczb występujących w danych
- Wyświetlanie danych na histogramie
- Znajdowanie unikalnych danych
- Szukanie anomalii w danych
- Podsumowanie
- Ćwiczenie
- Wykorzystywane polecenia
- Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
- Monitorowanie dzienników tekstowych
- Wykrywanie włamań na podstawie wpisów w dziennikach
- Monitorowanie dzienników systemu Windows
- Generowanie histogramu w czasie rzeczywistym
- Podsumowanie
- Ćwiczenia
- Monitorowanie dzienników tekstowych
- Rozdział 9. Narzędzie: monitor sieci
- Wykorzystywane polecenia
- crontab
- Popularne opcje polecenia
- schtasks
- Popularne opcje polecenia
- crontab
- Krok 1. Tworzenie skanera portów
- Krok 2. Porównanie z poprzednim wynikiem
- Krok 3. Automatyzacja i powiadomienia
- Planowanie zadania w Linuksie
- Planowanie zadania w systemie Windows
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 10. Narzędzie: monitorowanie systemu plików
- Wykorzystywane polecenia
- sdiff
- Popularne opcje polecenia
- Przykładowe polecenie
- sdiff
- Krok 1. Wyznaczanie początkowego stanu systemu plików
- Krok 2. Wykrywanie zmian względem punktu odniesienia
- Krok 3. Automatyzacja i powiadomienia
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 11. Analiza złośliwego oprogramowania
- Wykorzystywane polecenia
- curl
- Popularne opcje polecenia
- Przykładowe polecenie
- vi
- Przykładowe polecenie
- xxd
- Popularne opcje polecenia
- Przykładowe polecenie
- curl
- Inżynieria odwrotna
- Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
- Analizowanie za pomocą polecenia xxd
- Edytor danych heksadecymalnych
- Wyodrębnianie ciągów tekstowych
- Użycie narzędzia VirusTotal
- Przeszukiwanie bazy danych według wartości skrótu
- Skanowanie pliku
- Skanowanie adresów URL, domen i adresów IP
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 12. Formatowanie i raportowanie
- Wykorzystywane polecenia
- tput
- Popularne opcje polecenia
- tput
- Formatowanie i drukowanie danych w formacie HTML
- Tworzenie pulpitu
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ III Testy penetracyjne w bashu
- Rozdział 13. Rekonesans
- Wykorzystywane polecenia
- ftp
- Popularne opcje polecenia
- Przykładowe polecenie
- ftp
- Indeksowanie witryn WWW
- Automatyczne pobieranie banera
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 14. Obfuskacja skryptu
- Wykorzystywane polecenia
- base64
- Popularne opcje polecenia
- Przykładowe polecenie
- eval
- Przykładowe polecenie
- base64
- Obfuskacja składni
- Obfuskacja logiki
- Szyfrowanie
- Podstawy kryptografii
- Szyfrowanie
- Rozszyfrowywanie
- Klucz kryptograficzny
- Szyfrowanie skryptu
- Tworzenie wrappera
- Tworzenie własnego algorytmu kryptograficznego
- Podstawy kryptografii
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
- Implementacja
- Podsumowanie
- Ćwiczenia
- Rozdział 16. Tworzenie punktu zaczepienia
- Wykorzystywane polecenia
- nc
- Popularne opcje polecenia
- Przykładowe polecenie
- nc
- Jednowierszowe tylne drzwi
- Odwrotne połączenie SSH
- Tylne drzwi w bashu
- Własne narzędzie do dostępu zdalnego
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ IV Administracja bezpieczeństwem w bashu
- Rozdział 17. Użytkownicy, grupy i uprawnienia
- Wykorzystywane polecenia
- chmod
- Popularne opcje polecenia
- chown
- Popularne opcje polecenia
- getfacl
- Popularne opcje polecenia
- groupadd
- Popularne opcje polecenia
- setfacl
- Popularne opcje polecenia
- useradd
- Popularne opcje polecenia
- usermod
- Popularne opcje polecenia
- icacls
- Popularne opcje polecenia
- net
- Popularne opcje polecenia
- chmod
- Użytkownicy i grupy
- Tworzenie użytkowników i grup w Linuksie
- Tworzenie użytkowników i grup w systemie Windows
- Uprawnienia do plików i listy kontroli dostępu
- Uprawnienia do plików w Linuksie
- Listy kontroli dostępu w Linuksie
- Uprawnienia do plików w systemie Windows
- Uprawnienia do plików w Linuksie
- Wprowadzanie masowych zmian
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 18. Tworzenie wpisów w dziennikach
- Wykorzystywane polecenia
- eventcreate
- Popularne opcje polecenia
- logger
- Popularne opcje polecenia
- eventcreate
- Tworzenie dzienników w systemie Windows
- Tworzenie wpisów w dziennikach Linuksa
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 19. Narzędzie: monitor dostępności systemu
- Wykorzystywane polecenia
- ping
- Popularne opcje polecenia
- Przykładowe polecenie
- ping
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 20. Narzędzie: ewidencja oprogramowania
- Wykorzystywane polecenia
- apt
- Popularne opcje polecenia
- Przykładowe polecenie
- dpkg
- Popularne opcje polecenia
- Przykładowe polecenie
- wmic
- Popularne opcje polecenia
- Przykładowe polecenie
- yum
- Popularne opcje polecenia
- Przykładowe polecenie
- apt
- Implementacja
- Identyfikowanie innego oprogramowania
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 21. Narzędzie: walidacja konfiguracji
- Implementacja
- Podsumowanie
- Ćwiczenie
- Rozdział 22. Narzędzie: inspekcja konta
- Have I Been Pwned?
- Sprawdzanie, czy hasło nie wyciekło
- Sprawdzanie wycieku adresów e-mail
- Masowe przetwarzanie adresów e-mail
- Podsumowanie
- Ćwiczenia
- Rozdział 23. Konkluzje
- O autorach
- Kolofon
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 51 pkt
(48,30 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł (-25%) -
Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 44 pkt
(38,94 zł najniższa cena z 30 dni)
44.93 zł
59.90 zł (-25%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.
(0)