Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.
- Autorzy:
- Paul Troncone, Carl Albing Ph. D.
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Stron:
- 256
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Czego się nauczysz?
- Obsługi wiersza poleceń i podstaw powłoki bash w systemach Linux, Windows i macOS
- Tworzenia i uruchamiania skryptów bash do automatyzacji zadań
- Stosowania wyrażeń regularnych do analizy i filtrowania danych
- Wykorzystywania narzędzi CLI do zbierania informacji systemowych i dzienników
- Przeszukiwania i filtrowania plików według różnych kryteriów (nazwa, rozmiar, czas, typ)
- Przetwarzania i agregowania danych w formatach tekstowych, XML i JSON
- Analizowania danych i wykrywania anomalii w dziennikach systemowych
- Monitorowania dzienników i wykrywania włamań w czasie rzeczywistym
- Tworzenia i automatyzowania skanerów portów oraz monitorów sieci
- Wykrywania zmian w systemie plików i automatyzowania powiadomień
- Analizy złośliwego oprogramowania i korzystania z narzędzi takich jak xxd, curl czy VirusTotal
- Formatowania i generowania raportów z wykorzystaniem poleceń bash
- Przeprowadzania rekonesansu i testów penetracyjnych z użyciem narzędzi CLI
- Obfuskacji i szyfrowania skryptów bash dla zwiększenia bezpieczeństwa
- Tworzenia punktów zaczepienia i narzędzi do zdalnego dostępu w bashu
- Zarządzania użytkownikami, grupami i uprawnieniami w systemach Linux i Windows
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Wybrane bestsellery
Zobacz pozostałe książki z serii
Helion - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.
(0)