ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Paul Troncone, Carl Albing Ph. D.

(ebook) (audiobook) (audiobook)
Autorzy:
Paul Troncone, Carl Albing Ph. D.
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
256
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
47,40 zł 79,00 zł (-40%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Obsługi wiersza poleceń i podstaw powłoki bash w systemach Linux, Windows i macOS
  • Tworzenia i uruchamiania skryptów bash do automatyzacji zadań
  • Stosowania wyrażeń regularnych do analizy i filtrowania danych
  • Wykorzystywania narzędzi CLI do zbierania informacji systemowych i dzienników
  • Przeszukiwania i filtrowania plików według różnych kryteriów (nazwa, rozmiar, czas, typ)
  • Przetwarzania i agregowania danych w formatach tekstowych, XML i JSON
  • Analizowania danych i wykrywania anomalii w dziennikach systemowych
  • Monitorowania dzienników i wykrywania włamań w czasie rzeczywistym
  • Tworzenia i automatyzowania skanerów portów oraz monitorów sieci
  • Wykrywania zmian w systemie plików i automatyzowania powiadomień
  • Analizy złośliwego oprogramowania i korzystania z narzędzi takich jak xxd, curl czy VirusTotal
  • Formatowania i generowania raportów z wykorzystaniem poleceń bash
  • Przeprowadzania rekonesansu i testów penetracyjnych z użyciem narzędzi CLI
  • Obfuskacji i szyfrowania skryptów bash dla zwiększenia bezpieczeństwa
  • Tworzenia punktów zaczepienia i narzędzi do zdalnego dostępu w bashu
  • Zarządzania użytkownikami, grupami i uprawnieniami w systemach Linux i Windows

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

Wybrane bestsellery

O autorach książki

Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.

Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę znać zaawansowane komendy basha, żeby skorzystać z książki?
Nie, książka zaczyna się od podstaw wiersza poleceń i basha, dzięki czemu nawet osoby z niewielkim doświadczeniem mogą stopniowo zdobywać praktyczną wiedzę.
2. Czy opisane w książce techniki działają tylko na Linuksie?
Nie, większość technik można stosować także w systemach uniksowych, Windows i macOS - autor pokazuje, jak przenosić rozwiązania między różnymi środowiskami.
3. Czy znajdę tu praktyczne przykłady i ćwiczenia?
Tak, każdy rozdział zawiera praktyczne przykłady, omówienia poleceń oraz ćwiczenia pomagające utrwalić i sprawdzić zdobytą wiedzę.
4. Jakie zagadnienia z cyberbezpieczeństwa są omawiane w książce?
Książka obejmuje m.in. analizę i przetwarzanie danych, monitorowanie dzienników, testy penetracyjne, analizę złośliwego oprogramowania oraz automatyzację zadań administracyjnych w kontekście bezpieczeństwa.
5. Czy ta książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w formie praktycznego podręcznika, który pozwala samodzielnie poznawać i ćwiczyć omawiane techniki.
6. Czy książka nada się jako materiał do przygotowania do pracy w bezpieczeństwie IT lub pentestingu?
Tak, omawiane narzędzia, przykłady i scenariusze są zgodne z realnymi zadaniami specjalistów ds. bezpieczeństwa, administratorów oraz pentesterów.
7. W jakiej formie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako ebook (PDF, ePub, mobi), dzięki czemu możesz wybrać najwygodniejszą formę czytania.
8. Czy do korzystania z książki potrzebuję specjalnego oprogramowania?
Wystarczy standardowy wiersz poleceń, dostępny w większości systemów operacyjnych, oraz podstawowe narzędzia opisane w książce - nie są wymagane dodatkowe płatne programy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
47,40 zł
Dodaj do koszyka
Ebook
39,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint