reklama - zainteresowany?

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - Helion

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
ebook
Autor: Paul Troncone, Carl Albing Ph. D.
Tytuł oryginału: Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
TÅ‚umaczenie: Joanna Zatorska
ISBN: 978-83-283-8197-1
stron: 256, Format: ebook
Data wydania: 2021-11-01
Księgarnia: Helion

Cena książki: 37,95 zł (poprzednio: 67,77 zł)
Oszczędzasz: 44% (-29,82 zł)

Dodaj do koszyka Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW

Zapewnienie bezpieczeÅ„stwa IT przypomina wyÅ›cig zbrojeÅ„. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeÅ„stwa, gdyż przeciwnicy wciąż siÄ™ doskonalÄ… i opracowujÄ… nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzjÄ™ ataku i kontrataku. Okazuje siÄ™, że jeÅ›li konieczny jest taki sposób dziaÅ‚ania, jedyna możliwa opcja to użycie standardowego wiersza poleceÅ„ - żaden inny program nie dorówna zwykÅ‚emu CLI zwinnoÅ›ciÄ…, elastycznoÅ›ciÄ… i dostÄ™pnoÅ›ciÄ….

Ta książka jest praktycznym podrÄ™cznikiem dla inżynierów zajmujÄ…cych siÄ™ bezpieczeÅ„stwem. Znajdziesz w niej wyczerpujÄ…ce omówienie technik stosowania CLI i powÅ‚oki bash do zbierania i analizy danych, do wykrywania wÅ‚amaÅ„, w inżynierii wstecznej i do wykonywania zadaÅ„ administracyjnych. Dowiesz siÄ™, jak prosto rozpocząć analizÄ™ dzienników i monitorowanie sieci. Wzbogacisz też swój arsenaÅ‚ pentestera o umiejÄ™tność używania funkcji wbudowanych w niemal każdÄ… wersjÄ™ Linuksa, jednak techniki te można Å‚atwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronnÄ… rÄ™kÄ… z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeÅ„stwa trzeba bÄ™dzie siÄ™ wykazać zdolnoÅ›ciÄ… bÅ‚yskawicznej reakcji i dokÅ‚adnoÅ›ciÄ… dziaÅ‚aÅ„.

W książce:

  • wprowadzenie do wiersza poleceÅ„ i basha
  • zasady defensywy i ofensywy w cyberbezpieczeÅ„stwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeÅ„stwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

Dodaj do koszyka Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

 

Osoby które kupowały "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne", wybierały także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Dodaj do koszyka Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Spis treści

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne eBook -- spis treści

  • Przedmowa
    • Dla kogo jest ta książka
    • Bash lub bash
    • Solidność skryptów
    • Ćwiczenia
    • Konwencje stosowane w książce
    • Używanie przykÅ‚adowego kodu
    • PodziÄ™kowania
    • Zastrzeżenie
  • CZĘŚĆ I Podstawy
  • RozdziaÅ‚ 1. Wprowadzenie do wiersza poleceÅ„
    • Definicja wiersza poleceÅ„
    • Dlaczego bash?
    • PrzykÅ‚ady wykonywane w wierszu poleceÅ„
    • Uruchamianie Linuksa i basha w systemie Windows
      • Git Bash
      • Cygwin
      • Podsystem Windows dla systemu Linux
      • Wiersz polecenia systemu Windows i PowerShell
    • Podstawy wiersza poleceÅ„
      • Polecenia, argumenty, polecenia wbudowane i sÅ‚owa kluczowe
      • Standardowy strumieÅ„ wejÅ›cia, wyjÅ›cia i bÅ‚Ä™dów
      • Przekierowania i potoki
      • Uruchamianie poleceÅ„ w tle
      • Od wiersza poleceÅ„ do skryptu
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 2. Podstawy basha
    • Wyniki
    • Zmienne
      • Parametry pozycyjne
    • Dane wejÅ›ciowe
    • Instrukcje warunkowe
    • PÄ™tle
    • Funkcje
      • Argumenty funkcji
      • Zwracanie wartoÅ›ci
    • Dopasowywanie wzorców w bashu
    • Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 3. Wprowadzenie do wyrażeÅ„ regularnych
    • Wykorzystywane polecenia
      • grep
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • grep i egrep
    • Metaznaki wyrażeÅ„ regularnych
      • Metaznak .
      • Metaznak ?
      • Metaznak *
      • Metaznak +
      • Grupowanie
      • Nawiasy kwadratowe i klasy znakowe
      • OdwoÅ‚ania wsteczne
      • Kwantyfikatory
      • Kotwice i granice sÅ‚ów
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 4. Zasady dziaÅ‚aÅ„ defensywnych i ofensywnych
    • CyberbezpieczeÅ„stwo
      • Poufność
      • Integralność
      • DostÄ™pność
      • Niezaprzeczalność
      • Uwierzytelnianie
    • Cykl życia ataku
      • Rekonesans
      • WstÄ™pna eksploatacja
      • Ustanowienie punktu zaczepienia
      • Eskalacja uprawnieÅ„
      • Rekonesans wewnÄ™trzny
      • Ruch boczny
      • Utrzymanie obecnoÅ›ci
      • ZakoÅ„czenie misji
    • Podsumowanie
  • CZĘŚĆ II Defensywne dziaÅ‚ania zwiÄ…zane z bezpieczeÅ„stwem w bashu
  • RozdziaÅ‚ 5. Zbieranie danych
    • Wykorzystywane polecenia
      • cut
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • file
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • head
        • Popularne opcje polecenia
      • reg
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • wevtutil
        • Popularne parametry polecenia
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Zbieranie informacji systemowych
      • Zdalne wykonywanie poleceÅ„ za pomocÄ… SSH
      • Zbieranie plików dziennika w Linuksie
      • Zbieranie plików dzienników w systemie Windows
      • Zbieranie informacji systemowych
      • Zbieranie danych z rejestru systemu Windows
    • Przeszukiwanie systemu plików
      • Przeszukiwanie wedÅ‚ug nazwy pliku
      • Szukanie ukrytych plików
      • Wyszukiwanie wedÅ‚ug rozmiaru pliku
      • Wyszukiwanie wedÅ‚ug czasu
      • Szukanie okreÅ›lonej treÅ›ci
      • Wyszukiwanie wedÅ‚ug typu pliku
      • Przeszukiwanie wedÅ‚ug wartoÅ›ci skrótu wiadomoÅ›ci
    • Transfer danych
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 6. Przetwarzanie danych
    • Wykorzystywane polecenia
      • awk
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • join
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • sed
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • tail
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • tr
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Przetwarzanie plików rozdzielanych
      • Iterowanie rozdzielanych danych
      • Przetwarzanie wedÅ‚ug pozycji znaku
    • Przetwarzanie plików XML
    • Przetwarzanie formatu JSON
    • Agregowanie danych
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 7. Analiza danych
    • Wykorzystywane polecenia
      • sort
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • uniq
        • Popularne opcje polecenia
    • Omówienie dzienników dostÄ™pu na serwerze WWW
    • Sortowanie i porzÄ…dkowanie danych
    • Liczba wystÄ…pieÅ„ w danych
    • Sumowanie liczb wystÄ™pujÄ…cych w danych
    • WyÅ›wietlanie danych na histogramie
    • Znajdowanie unikalnych danych
    • Szukanie anomalii w danych
    • Podsumowanie
    • Ćwiczenie
  • RozdziaÅ‚ 8. Monitorowanie dzienników w czasie rzeczywistym
    • Monitorowanie dzienników tekstowych
      • Wykrywanie wÅ‚amaÅ„ na podstawie wpisów w dziennikach
    • Monitorowanie dzienników systemu Windows
    • Generowanie histogramu w czasie rzeczywistym
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 9. NarzÄ™dzie: monitor sieci
    • Wykorzystywane polecenia
      • crontab
        • Popularne opcje polecenia
      • schtasks
        • Popularne opcje polecenia
    • Krok 1. Tworzenie skanera portów
    • Krok 2. Porównanie z poprzednim wynikiem
    • Krok 3. Automatyzacja i powiadomienia
      • Planowanie zadania w Linuksie
      • Planowanie zadania w systemie Windows
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 10. NarzÄ™dzie: monitorowanie systemu plików
    • Wykorzystywane polecenia
      • sdiff
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Krok 1. Wyznaczanie poczÄ…tkowego stanu systemu plików
    • Krok 2. Wykrywanie zmian wzglÄ™dem punktu odniesienia
    • Krok 3. Automatyzacja i powiadomienia
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 11. Analiza zÅ‚oÅ›liwego oprogramowania
    • Wykorzystywane polecenia
      • curl
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • vi
        • PrzykÅ‚adowe polecenie
      • xxd
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Inżynieria odwrotna
      • PrzeksztaÅ‚cenia miÄ™dzy danymi heksadecymalnymi, dziesiÄ™tnymi, binarnymi i ASCII
      • Analizowanie za pomocÄ… polecenia xxd
        • Edytor danych heksadecymalnych
    • WyodrÄ™bnianie ciÄ…gów tekstowych
    • Użycie narzÄ™dzia VirusTotal
      • Przeszukiwanie bazy danych wedÅ‚ug wartoÅ›ci skrótu
      • Skanowanie pliku
      • Skanowanie adresów URL, domen i adresów IP
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 12. Formatowanie i raportowanie
    • Wykorzystywane polecenia
      • tput
        • Popularne opcje polecenia
    • Formatowanie i drukowanie danych w formacie HTML
    • Tworzenie pulpitu
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ III Testy penetracyjne w bashu
  • RozdziaÅ‚ 13. Rekonesans
    • Wykorzystywane polecenia
      • ftp
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Indeksowanie witryn WWW
    • Automatyczne pobieranie banera
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 14. Obfuskacja skryptu
    • Wykorzystywane polecenia
      • base64
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • eval
        • PrzykÅ‚adowe polecenie
    • Obfuskacja skÅ‚adni
    • Obfuskacja logiki
    • Szyfrowanie
      • Podstawy kryptografii
        • Szyfrowanie
        • Rozszyfrowywanie
        • Klucz kryptograficzny
      • Szyfrowanie skryptu
      • Tworzenie wrappera
      • Tworzenie wÅ‚asnego algorytmu kryptograficznego
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 15. NarzÄ™dzie: Fuzzing w wierszu poleceÅ„
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 16. Tworzenie punktu zaczepienia
    • Wykorzystywane polecenia
      • nc
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Jednowierszowe tylne drzwi
      • Odwrotne poÅ‚Ä…czenie SSH
      • Tylne drzwi w bashu
    • WÅ‚asne narzÄ™dzie do dostÄ™pu zdalnego
      • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ IV Administracja bezpieczeÅ„stwem w bashu
  • RozdziaÅ‚ 17. Użytkownicy, grupy i uprawnienia
    • Wykorzystywane polecenia
      • chmod
        • Popularne opcje polecenia
      • chown
        • Popularne opcje polecenia
      • getfacl
        • Popularne opcje polecenia
      • groupadd
        • Popularne opcje polecenia
      • setfacl
        • Popularne opcje polecenia
      • useradd
        • Popularne opcje polecenia
      • usermod
        • Popularne opcje polecenia
      • icacls
        • Popularne opcje polecenia
      • net
        • Popularne opcje polecenia
    • Użytkownicy i grupy
      • Tworzenie użytkowników i grup w Linuksie
      • Tworzenie użytkowników i grup w systemie Windows
    • Uprawnienia do plików i listy kontroli dostÄ™pu
      • Uprawnienia do plików w Linuksie
        • Listy kontroli dostÄ™pu w Linuksie
      • Uprawnienia do plików w systemie Windows
    • Wprowadzanie masowych zmian
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 18. Tworzenie wpisów w dziennikach
    • Wykorzystywane polecenia
      • eventcreate
        • Popularne opcje polecenia
      • logger
        • Popularne opcje polecenia
    • Tworzenie dzienników w systemie Windows
    • Tworzenie wpisów w dziennikach Linuksa
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 19. NarzÄ™dzie: monitor dostÄ™pnoÅ›ci systemu
    • Wykorzystywane polecenia
      • ping
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 20. NarzÄ™dzie: ewidencja oprogramowania
    • Wykorzystywane polecenia
      • apt
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • dpkg
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • wmic
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
      • yum
        • Popularne opcje polecenia
        • PrzykÅ‚adowe polecenie
    • Implementacja
    • Identyfikowanie innego oprogramowania
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 21. NarzÄ™dzie: walidacja konfiguracji
    • Implementacja
    • Podsumowanie
    • Ćwiczenie
  • RozdziaÅ‚ 22. NarzÄ™dzie: inspekcja konta
    • Have I Been Pwned?
    • Sprawdzanie, czy hasÅ‚o nie wyciekÅ‚o
    • Sprawdzanie wycieku adresów e-mail
      • Masowe przetwarzanie adresów e-mail
    • Podsumowanie
    • Ćwiczenia
  • RozdziaÅ‚ 23. Konkluzje
    • O autorach
    • Kolofon

Dodaj do koszyka Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.