Book description
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
wprowadzenie do wiersza poleceń i basha
zasady defensywy i ofensywy w cyberbezpieczeństwie
analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
testy penetracyjne
tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Table of contents
- Przedmowa
- CZĘŚĆ I Podstawy
- Rozdział 1. Wprowadzenie do wiersza poleceń
- Rozdział 2. Podstawy basha
- Rozdział 3. Wprowadzenie do wyrażeń regularnych
- Rozdział 4. Zasady działań defensywnych i ofensywnych
- CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
- Rozdział 5. Zbieranie danych
- Rozdział 6. Przetwarzanie danych
- Rozdział 7. Analiza danych
- Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
- Rozdział 9. Narzędzie: monitor sieci
- Rozdział 10. Narzędzie: monitorowanie systemu plików
- Rozdział 11. Analiza złośliwego oprogramowania
- Rozdział 12. Formatowanie i raportowanie
- CZĘŚĆ III Testy penetracyjne w bashu
- Rozdział 13. Rekonesans
- Rozdział 14. Obfuskacja skryptu
- Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
- Rozdział 16. Tworzenie punktu zaczepienia
- CZĘŚĆ IV Administracja bezpieczeństwem w bashu
- Rozdział 17. Użytkownicy, grupy i uprawnienia
- Rozdział 18. Tworzenie wpisów w dziennikach
- Rozdział 19. Narzędzie: monitor dostępności systemu
- Rozdział 20. Narzędzie: ewidencja oprogramowania
- Rozdział 21. Narzędzie: walidacja konfiguracji
- Rozdział 22. Narzędzie: inspekcja konta
- Rozdział 23. Konkluzje
Product information
- Title: Cyberbezpieczeństwo w bashu
- Author(s):
- Release date: November 2022
- Publisher(s): Helion
- ISBN: 9788328381971
You might also like
book
Mikrousługi oparte na zdarzeniach
To praktyczny przewodnik, dzięki któremu samodzielnie ocenisz, jak dużą wartość biznesową mogą zyskać duże wolumeny danych, …
book
Potoki danych
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w …
book
Język Go
Go pojawił się w 2009 roku, służy do tworzenia usług internetowych. Pozwala na łatwe pisanie wydajnych …
book
Siatka danych
Dostęp do danych jest warunkiem rozwoju niejednej organizacji. Aby w pełni skorzystać z ich potencjału i …