ODBIERZ TWÓJ BONUS :: »

    Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne (ebook)(audiobook)(audiobook)

    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    Bądź pierwszym, który oceni tę książkę
    Stron:
    256
    Druk:
    oprawa miękka
    3w1 w pakiecie:
    PDF
    ePub
    Mobi
    Wyłącznie

    Książka

    69,00 zł

    Dodaj do koszyka Wysyłamy w 24h Dostawa 0,00 zł

    Ebook

    69,00 zł 20%
    55,20 zł

    Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

    Poleć tę książkę znajomemu Poleć tę książkę znajomemu!!

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

    Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

    W książce:

    • wprowadzenie do wiersza poleceń i basha
    • zasady defensywy i ofensywy w cyberbezpieczeństwie
    • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
    • testy penetracyjne
    • tajniki pracy administratora bezpieczeństwa

    Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

    Sun Tzu, Sztuka wojny

    O autorze

    Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint