Książki, poradniki, ebooki, audiobooki -
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Nowości informatyki

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

cybebaZapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych.

Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha,
  • zasady defensywy i ofensywy w cyberbezpieczeństwie,
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników,
  • testy penetracyjne,
  • tajniki pracy administratora bezpieczeństwa.

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

 

 

Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.

Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 2,4 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Kuchnia weganki

Kuchnia weganki

W jaki sposób możesz łatwo zmienić tradycyjne potrawy na wegańskie. Chcesz przejść na weganizm, ale boisz się utraty swoich ulubionych potraw? Pomyśl, jak dobrze byłoby, gdyby istniała książka, która podsunie Ci sposoby...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Upadłość nie jest klęską

Upadłość nie jest klęską

Jak nie popełniać błędów, które mogą doprowadzić Twoją firmę do upadłości i jak podnieść się po porażce. Wystarczy być na taką ewentualność przygotowanym, żeby upadłość firmy nie oznaczała klęski, a nawet...

Więcej w : Własna firma

Czytaj więcej...
Designed by :