Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
- Autorzy:
- Paul Troncone, Carl Albing Ph. D.
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI - command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program nie dorówna dostępności, elastyczności i zwinności wiersza poleceń. Ten praktyczny podręcznik prezentuje jak za pomocą CLI i powłoki bash zbierać i analizować dane, wykrywać włamania, stosować inżynierię odwrotną i wykonywać zadania administracyjne.
Autorzy Paul Troncone, założyciel Digadel Corporation oraz Carl Albing, współautor książki Bash. Receptury (Helion), prezentują narzędzia wiersza poleceń i techniki ułatwiające specjalistom zbieranie danych, analizę dzienników oraz monitorowanie sieci. Pentesterzy nauczą się przeprowadzać operacje defensywne korzystając z bogactwa funkcji wbudowanych w niemal każdą wersję Linuksa.
W czterech częściach książki specjaliści ds. bezpieczeństwa, administratorzy i studenci poznają tajniki następujących zagadnień:
- Podstawy: zasady defensywy i ofensywy, wprowadzenie do wiersza poleceń i basha oraz wyrażeń regularnych.
- Defensywne operacje bezpieczeństwa: zbieranie i analiza danych, monitorowanie dzienników w czasie rzeczywistym oraz analiza szkodliwego oprogramowania.
- Testy penetracyjne: obfuskacja skryptów i narzędzia do przeprowadzania fuzzingu w wierszu poleceń, a także dostęp zdalny.
- Administracja bezpieczeństwem: użytkownicy, grupy i uprawnienia; inwentaryzacja urządzeń i oprogramowania
"Cenny wkład w obszar, który nie otrzymuje należytej uwagi: wykorzystanie powłoki do tworzenia narzędzi, które zwiększą twoją wiedzę związaną z bezpieczeństwem".
Chet Ramey, Architekt IT, Case Western Reserve University i główny programista basha
Wybrane bestsellery
-
If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command-line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, f...
Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line
(186.15 zł najniższa cena z 30 dni)186.15 zł
219.00 zł(-15%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%)
O autorach ebooka
Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.
Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.
Zobacz pozostałe książki z serii O'Reilly
-
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46.20 zł najniższa cena z 30 dni)53.90 zł
77.00 zł(-30%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczą...
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, cz...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%)
Ebooka "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-8196-4, 9788328381964
- Data wydania książki drukowanej:
- 2021-11-19
- ISBN Ebooka:
- 978-83-283-8197-1, 9788328381971
- Data wydania ebooka:
- 2021-11-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155166
- Rozmiar pliku Pdf:
- 3.7MB
- Rozmiar pliku ePub:
- 4.0MB
- Rozmiar pliku Mobi:
- 8.4MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: O'Reilly
Spis treści ebooka
- Przedmowa
- Dla kogo jest ta książka
- Bash lub bash
- Solidność skryptów
- Ćwiczenia
- Konwencje stosowane w książce
- Używanie przykładowego kodu
- Podziękowania
- Zastrzeżenie
- CZĘŚĆ I Podstawy
- Rozdział 1. Wprowadzenie do wiersza poleceń
- Definicja wiersza poleceń
- Dlaczego bash?
- Przykłady wykonywane w wierszu poleceń
- Uruchamianie Linuksa i basha w systemie Windows
- Git Bash
- Cygwin
- Podsystem Windows dla systemu Linux
- Wiersz polecenia systemu Windows i PowerShell
- Podstawy wiersza poleceń
- Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
- Standardowy strumień wejścia, wyjścia i błędów
- Przekierowania i potoki
- Uruchamianie poleceń w tle
- Od wiersza poleceń do skryptu
- Podsumowanie
- Ćwiczenia
- Rozdział 2. Podstawy basha
- Wyniki
- Zmienne
- Parametry pozycyjne
- Dane wejściowe
- Instrukcje warunkowe
- Pętle
- Funkcje
- Argumenty funkcji
- Zwracanie wartości
- Dopasowywanie wzorców w bashu
- Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
- Podsumowanie
- Ćwiczenia
- Rozdział 3. Wprowadzenie do wyrażeń regularnych
- Wykorzystywane polecenia
- grep
- Popularne opcje polecenia
- Przykładowe polecenie
- grep i egrep
- grep
- Metaznaki wyrażeń regularnych
- Metaznak .
- Metaznak ?
- Metaznak *
- Metaznak +
- Grupowanie
- Nawiasy kwadratowe i klasy znakowe
- Odwołania wsteczne
- Kwantyfikatory
- Kotwice i granice słów
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 4. Zasady działań defensywnych i ofensywnych
- Cyberbezpieczeństwo
- Poufność
- Integralność
- Dostępność
- Niezaprzeczalność
- Uwierzytelnianie
- Cykl życia ataku
- Rekonesans
- Wstępna eksploatacja
- Ustanowienie punktu zaczepienia
- Eskalacja uprawnień
- Rekonesans wewnętrzny
- Ruch boczny
- Utrzymanie obecności
- Zakończenie misji
- Podsumowanie
- Cyberbezpieczeństwo
- CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
- Rozdział 5. Zbieranie danych
- Wykorzystywane polecenia
- cut
- Popularne opcje polecenia
- Przykładowe polecenie
- file
- Popularne opcje polecenia
- Przykładowe polecenie
- head
- Popularne opcje polecenia
- reg
- Popularne opcje polecenia
- Przykładowe polecenie
- wevtutil
- Popularne parametry polecenia
- Popularne opcje polecenia
- Przykładowe polecenie
- cut
- Zbieranie informacji systemowych
- Zdalne wykonywanie poleceń za pomocą SSH
- Zbieranie plików dziennika w Linuksie
- Zbieranie plików dzienników w systemie Windows
- Zbieranie informacji systemowych
- Zbieranie danych z rejestru systemu Windows
- Przeszukiwanie systemu plików
- Przeszukiwanie według nazwy pliku
- Szukanie ukrytych plików
- Wyszukiwanie według rozmiaru pliku
- Wyszukiwanie według czasu
- Szukanie określonej treści
- Wyszukiwanie według typu pliku
- Przeszukiwanie według wartości skrótu wiadomości
- Transfer danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 6. Przetwarzanie danych
- Wykorzystywane polecenia
- awk
- Popularne opcje polecenia
- Przykładowe polecenie
- join
- Popularne opcje polecenia
- Przykładowe polecenie
- sed
- Popularne opcje polecenia
- Przykładowe polecenie
- tail
- Popularne opcje polecenia
- Przykładowe polecenie
- tr
- Popularne opcje polecenia
- Przykładowe polecenie
- awk
- Przetwarzanie plików rozdzielanych
- Iterowanie rozdzielanych danych
- Przetwarzanie według pozycji znaku
- Przetwarzanie plików XML
- Przetwarzanie formatu JSON
- Agregowanie danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 7. Analiza danych
- Wykorzystywane polecenia
- sort
- Popularne opcje polecenia
- Przykładowe polecenie
- uniq
- Popularne opcje polecenia
- sort
- Omówienie dzienników dostępu na serwerze WWW
- Sortowanie i porządkowanie danych
- Liczba wystąpień w danych
- Sumowanie liczb występujących w danych
- Wyświetlanie danych na histogramie
- Znajdowanie unikalnych danych
- Szukanie anomalii w danych
- Podsumowanie
- Ćwiczenie
- Wykorzystywane polecenia
- Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
- Monitorowanie dzienników tekstowych
- Wykrywanie włamań na podstawie wpisów w dziennikach
- Monitorowanie dzienników systemu Windows
- Generowanie histogramu w czasie rzeczywistym
- Podsumowanie
- Ćwiczenia
- Monitorowanie dzienników tekstowych
- Rozdział 9. Narzędzie: monitor sieci
- Wykorzystywane polecenia
- crontab
- Popularne opcje polecenia
- schtasks
- Popularne opcje polecenia
- crontab
- Krok 1. Tworzenie skanera portów
- Krok 2. Porównanie z poprzednim wynikiem
- Krok 3. Automatyzacja i powiadomienia
- Planowanie zadania w Linuksie
- Planowanie zadania w systemie Windows
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 10. Narzędzie: monitorowanie systemu plików
- Wykorzystywane polecenia
- sdiff
- Popularne opcje polecenia
- Przykładowe polecenie
- sdiff
- Krok 1. Wyznaczanie początkowego stanu systemu plików
- Krok 2. Wykrywanie zmian względem punktu odniesienia
- Krok 3. Automatyzacja i powiadomienia
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 11. Analiza złośliwego oprogramowania
- Wykorzystywane polecenia
- curl
- Popularne opcje polecenia
- Przykładowe polecenie
- vi
- Przykładowe polecenie
- xxd
- Popularne opcje polecenia
- Przykładowe polecenie
- curl
- Inżynieria odwrotna
- Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
- Analizowanie za pomocą polecenia xxd
- Edytor danych heksadecymalnych
- Wyodrębnianie ciągów tekstowych
- Użycie narzędzia VirusTotal
- Przeszukiwanie bazy danych według wartości skrótu
- Skanowanie pliku
- Skanowanie adresów URL, domen i adresów IP
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 12. Formatowanie i raportowanie
- Wykorzystywane polecenia
- tput
- Popularne opcje polecenia
- tput
- Formatowanie i drukowanie danych w formacie HTML
- Tworzenie pulpitu
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ III Testy penetracyjne w bashu
- Rozdział 13. Rekonesans
- Wykorzystywane polecenia
- ftp
- Popularne opcje polecenia
- Przykładowe polecenie
- ftp
- Indeksowanie witryn WWW
- Automatyczne pobieranie banera
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 14. Obfuskacja skryptu
- Wykorzystywane polecenia
- base64
- Popularne opcje polecenia
- Przykładowe polecenie
- eval
- Przykładowe polecenie
- base64
- Obfuskacja składni
- Obfuskacja logiki
- Szyfrowanie
- Podstawy kryptografii
- Szyfrowanie
- Rozszyfrowywanie
- Klucz kryptograficzny
- Szyfrowanie skryptu
- Tworzenie wrappera
- Tworzenie własnego algorytmu kryptograficznego
- Podstawy kryptografii
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
- Implementacja
- Podsumowanie
- Ćwiczenia
- Rozdział 16. Tworzenie punktu zaczepienia
- Wykorzystywane polecenia
- nc
- Popularne opcje polecenia
- Przykładowe polecenie
- nc
- Jednowierszowe tylne drzwi
- Odwrotne połączenie SSH
- Tylne drzwi w bashu
- Własne narzędzie do dostępu zdalnego
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ IV Administracja bezpieczeństwem w bashu
- Rozdział 17. Użytkownicy, grupy i uprawnienia
- Wykorzystywane polecenia
- chmod
- Popularne opcje polecenia
- chown
- Popularne opcje polecenia
- getfacl
- Popularne opcje polecenia
- groupadd
- Popularne opcje polecenia
- setfacl
- Popularne opcje polecenia
- useradd
- Popularne opcje polecenia
- usermod
- Popularne opcje polecenia
- icacls
- Popularne opcje polecenia
- net
- Popularne opcje polecenia
- chmod
- Użytkownicy i grupy
- Tworzenie użytkowników i grup w Linuksie
- Tworzenie użytkowników i grup w systemie Windows
- Uprawnienia do plików i listy kontroli dostępu
- Uprawnienia do plików w Linuksie
- Listy kontroli dostępu w Linuksie
- Uprawnienia do plików w systemie Windows
- Uprawnienia do plików w Linuksie
- Wprowadzanie masowych zmian
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 18. Tworzenie wpisów w dziennikach
- Wykorzystywane polecenia
- eventcreate
- Popularne opcje polecenia
- logger
- Popularne opcje polecenia
- eventcreate
- Tworzenie dzienników w systemie Windows
- Tworzenie wpisów w dziennikach Linuksa
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 19. Narzędzie: monitor dostępności systemu
- Wykorzystywane polecenia
- ping
- Popularne opcje polecenia
- Przykładowe polecenie
- ping
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 20. Narzędzie: ewidencja oprogramowania
- Wykorzystywane polecenia
- apt
- Popularne opcje polecenia
- Przykładowe polecenie
- dpkg
- Popularne opcje polecenia
- Przykładowe polecenie
- wmic
- Popularne opcje polecenia
- Przykładowe polecenie
- yum
- Popularne opcje polecenia
- Przykładowe polecenie
- apt
- Implementacja
- Identyfikowanie innego oprogramowania
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 21. Narzędzie: walidacja konfiguracji
- Implementacja
- Podsumowanie
- Ćwiczenie
- Rozdział 22. Narzędzie: inspekcja konta
- Have I Been Pwned?
- Sprawdzanie, czy hasło nie wyciekło
- Sprawdzanie wycieku adresów e-mail
- Masowe przetwarzanie adresów e-mail
- Podsumowanie
- Ćwiczenia
- Rozdział 23. Konkluzje
- O autorach
- Kolofon
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D. (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.