Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - Helion
Tytuł oryginału: Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
TÅ‚umaczenie: Joanna Zatorska
ISBN: 978-83-283-8197-1
stron: 256, Format: ebook
Data wydania: 2021-11-01
Księgarnia: Helion
Cena książki: 34,50 zł (poprzednio: 69,00 zł)
Oszczędzasz: 50% (-34,50 zł)
Zapewnienie bezpieczeÅ„stwa IT przypomina wyÅ›cig zbrojeÅ„. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeÅ„stwa, gdyż przeciwnicy wciąż siÄ™ doskonalÄ… i opracowujÄ… nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzjÄ™ ataku i kontrataku. Okazuje siÄ™, że jeÅ›li konieczny jest taki sposób dziaÅ‚ania, jedyna możliwa opcja to użycie standardowego wiersza poleceÅ„ - żaden inny program nie dorówna zwykÅ‚emu CLI zwinnoÅ›ciÄ…, elastycznoÅ›ciÄ… i dostÄ™pnoÅ›ciÄ….
Ta książka jest praktycznym podrÄ™cznikiem dla inżynierów zajmujÄ…cych siÄ™ bezpieczeÅ„stwem. Znajdziesz w niej wyczerpujÄ…ce omówienie technik stosowania CLI i powÅ‚oki bash do zbierania i analizy danych, do wykrywania wÅ‚amaÅ„, w inżynierii wstecznej i do wykonywania zadaÅ„ administracyjnych. Dowiesz siÄ™, jak prosto rozpocząć analizÄ™ dzienników i monitorowanie sieci. Wzbogacisz też swój arsenaÅ‚ pentestera o umiejÄ™tność używania funkcji wbudowanych w niemal każdÄ… wersjÄ™ Linuksa, jednak techniki te można Å‚atwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronnÄ… rÄ™kÄ… z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeÅ„stwa trzeba bÄ™dzie siÄ™ wykazać zdolnoÅ›ciÄ… bÅ‚yskawicznej reakcji i dokÅ‚adnoÅ›ciÄ… dziaÅ‚aÅ„.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Osoby które kupowały "Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne eBook -- spis treści
- Przedmowa
- Dla kogo jest ta książka
- Bash lub bash
- Solidność skryptów
- Ćwiczenia
- Konwencje stosowane w książce
- Używanie przykładowego kodu
- Podziękowania
- Zastrzeżenie
- CZĘŚĆ I Podstawy
- Rozdział 1. Wprowadzenie do wiersza poleceń
- Definicja wiersza poleceń
- Dlaczego bash?
- Przykłady wykonywane w wierszu poleceń
- Uruchamianie Linuksa i basha w systemie Windows
- Git Bash
- Cygwin
- Podsystem Windows dla systemu Linux
- Wiersz polecenia systemu Windows i PowerShell
- Podstawy wiersza poleceń
- Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
- Standardowy strumieÅ„ wejÅ›cia, wyjÅ›cia i bÅ‚Ä™dów
- Przekierowania i potoki
- Uruchamianie poleceń w tle
- Od wiersza poleceń do skryptu
- Podsumowanie
- Ćwiczenia
- Rozdział 2. Podstawy basha
- Wyniki
- Zmienne
- Parametry pozycyjne
- Dane wejściowe
- Instrukcje warunkowe
- Pętle
- Funkcje
- Argumenty funkcji
- Zwracanie wartości
- Dopasowywanie wzorców w bashu
- Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
- Podsumowanie
- Ćwiczenia
- Rozdział 3. Wprowadzenie do wyrażeń regularnych
- Wykorzystywane polecenia
- grep
- Popularne opcje polecenia
- Przykładowe polecenie
- grep i egrep
- grep
- Metaznaki wyrażeń regularnych
- Metaznak .
- Metaznak ?
- Metaznak *
- Metaznak +
- Grupowanie
- Nawiasy kwadratowe i klasy znakowe
- Odwołania wsteczne
- Kwantyfikatory
- Kotwice i granice sÅ‚ów
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 4. Zasady działań defensywnych i ofensywnych
- Cyberbezpieczeństwo
- Poufność
- Integralność
- Dostępność
- Niezaprzeczalność
- Uwierzytelnianie
- Cykl życia ataku
- Rekonesans
- Wstępna eksploatacja
- Ustanowienie punktu zaczepienia
- Eskalacja uprawnień
- Rekonesans wewnętrzny
- Ruch boczny
- Utrzymanie obecności
- Zakończenie misji
- Podsumowanie
- Cyberbezpieczeństwo
- CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
- Rozdział 5. Zbieranie danych
- Wykorzystywane polecenia
- cut
- Popularne opcje polecenia
- Przykładowe polecenie
- file
- Popularne opcje polecenia
- Przykładowe polecenie
- head
- Popularne opcje polecenia
- reg
- Popularne opcje polecenia
- Przykładowe polecenie
- wevtutil
- Popularne parametry polecenia
- Popularne opcje polecenia
- Przykładowe polecenie
- cut
- Zbieranie informacji systemowych
- Zdalne wykonywanie poleceń za pomocą SSH
- Zbieranie plików dziennika w Linuksie
- Zbieranie plików dzienników w systemie Windows
- Zbieranie informacji systemowych
- Zbieranie danych z rejestru systemu Windows
- Przeszukiwanie systemu plików
- Przeszukiwanie według nazwy pliku
- Szukanie ukrytych plików
- Wyszukiwanie według rozmiaru pliku
- Wyszukiwanie według czasu
- Szukanie określonej treści
- Wyszukiwanie według typu pliku
- Przeszukiwanie wedÅ‚ug wartoÅ›ci skrótu wiadomoÅ›ci
- Transfer danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 6. Przetwarzanie danych
- Wykorzystywane polecenia
- awk
- Popularne opcje polecenia
- Przykładowe polecenie
- join
- Popularne opcje polecenia
- Przykładowe polecenie
- sed
- Popularne opcje polecenia
- Przykładowe polecenie
- tail
- Popularne opcje polecenia
- Przykładowe polecenie
- tr
- Popularne opcje polecenia
- Przykładowe polecenie
- awk
- Przetwarzanie plików rozdzielanych
- Iterowanie rozdzielanych danych
- Przetwarzanie według pozycji znaku
- Przetwarzanie plików XML
- Przetwarzanie formatu JSON
- Agregowanie danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 7. Analiza danych
- Wykorzystywane polecenia
- sort
- Popularne opcje polecenia
- Przykładowe polecenie
- uniq
- Popularne opcje polecenia
- sort
- Omówienie dzienników dostÄ™pu na serwerze WWW
- Sortowanie i porzÄ…dkowanie danych
- Liczba wystąpień w danych
- Sumowanie liczb występujących w danych
- Wyświetlanie danych na histogramie
- Znajdowanie unikalnych danych
- Szukanie anomalii w danych
- Podsumowanie
- Ćwiczenie
- Wykorzystywane polecenia
- RozdziaÅ‚ 8. Monitorowanie dzienników w czasie rzeczywistym
- Monitorowanie dzienników tekstowych
- Wykrywanie wÅ‚amaÅ„ na podstawie wpisów w dziennikach
- Monitorowanie dzienników systemu Windows
- Generowanie histogramu w czasie rzeczywistym
- Podsumowanie
- Ćwiczenia
- Monitorowanie dzienników tekstowych
- Rozdział 9. Narzędzie: monitor sieci
- Wykorzystywane polecenia
- crontab
- Popularne opcje polecenia
- schtasks
- Popularne opcje polecenia
- crontab
- Krok 1. Tworzenie skanera portów
- Krok 2. Porównanie z poprzednim wynikiem
- Krok 3. Automatyzacja i powiadomienia
- Planowanie zadania w Linuksie
- Planowanie zadania w systemie Windows
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- RozdziaÅ‚ 10. NarzÄ™dzie: monitorowanie systemu plików
- Wykorzystywane polecenia
- sdiff
- Popularne opcje polecenia
- Przykładowe polecenie
- sdiff
- Krok 1. Wyznaczanie poczÄ…tkowego stanu systemu plików
- Krok 2. Wykrywanie zmian względem punktu odniesienia
- Krok 3. Automatyzacja i powiadomienia
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 11. Analiza złośliwego oprogramowania
- Wykorzystywane polecenia
- curl
- Popularne opcje polecenia
- Przykładowe polecenie
- vi
- Przykładowe polecenie
- xxd
- Popularne opcje polecenia
- Przykładowe polecenie
- curl
- Inżynieria odwrotna
- Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
- Analizowanie za pomocÄ… polecenia xxd
- Edytor danych heksadecymalnych
- WyodrÄ™bnianie ciÄ…gów tekstowych
- Użycie narzędzia VirusTotal
- Przeszukiwanie bazy danych wedÅ‚ug wartoÅ›ci skrótu
- Skanowanie pliku
- Skanowanie adresów URL, domen i adresów IP
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 12. Formatowanie i raportowanie
- Wykorzystywane polecenia
- tput
- Popularne opcje polecenia
- tput
- Formatowanie i drukowanie danych w formacie HTML
- Tworzenie pulpitu
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ III Testy penetracyjne w bashu
- Rozdział 13. Rekonesans
- Wykorzystywane polecenia
- ftp
- Popularne opcje polecenia
- Przykładowe polecenie
- ftp
- Indeksowanie witryn WWW
- Automatyczne pobieranie banera
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 14. Obfuskacja skryptu
- Wykorzystywane polecenia
- base64
- Popularne opcje polecenia
- Przykładowe polecenie
- eval
- Przykładowe polecenie
- base64
- Obfuskacja składni
- Obfuskacja logiki
- Szyfrowanie
- Podstawy kryptografii
- Szyfrowanie
- Rozszyfrowywanie
- Klucz kryptograficzny
- Szyfrowanie skryptu
- Tworzenie wrappera
- Tworzenie własnego algorytmu kryptograficznego
- Podstawy kryptografii
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
- Implementacja
- Podsumowanie
- Ćwiczenia
- Rozdział 16. Tworzenie punktu zaczepienia
- Wykorzystywane polecenia
- nc
- Popularne opcje polecenia
- Przykładowe polecenie
- nc
- Jednowierszowe tylne drzwi
- Odwrotne połączenie SSH
- Tylne drzwi w bashu
- Własne narzędzie do dostępu zdalnego
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ IV Administracja bezpieczeństwem w bashu
- Rozdział 17. Użytkownicy, grupy i uprawnienia
- Wykorzystywane polecenia
- chmod
- Popularne opcje polecenia
- chown
- Popularne opcje polecenia
- getfacl
- Popularne opcje polecenia
- groupadd
- Popularne opcje polecenia
- setfacl
- Popularne opcje polecenia
- useradd
- Popularne opcje polecenia
- usermod
- Popularne opcje polecenia
- icacls
- Popularne opcje polecenia
- net
- Popularne opcje polecenia
- chmod
- Użytkownicy i grupy
- Tworzenie użytkowników i grup w Linuksie
- Tworzenie użytkowników i grup w systemie Windows
- Uprawnienia do plików i listy kontroli dostÄ™pu
- Uprawnienia do plików w Linuksie
- Listy kontroli dostępu w Linuksie
- Uprawnienia do plików w systemie Windows
- Uprawnienia do plików w Linuksie
- Wprowadzanie masowych zmian
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- RozdziaÅ‚ 18. Tworzenie wpisów w dziennikach
- Wykorzystywane polecenia
- eventcreate
- Popularne opcje polecenia
- logger
- Popularne opcje polecenia
- eventcreate
- Tworzenie dzienników w systemie Windows
- Tworzenie wpisów w dziennikach Linuksa
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 19. Narzędzie: monitor dostępności systemu
- Wykorzystywane polecenia
- ping
- Popularne opcje polecenia
- Przykładowe polecenie
- ping
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 20. Narzędzie: ewidencja oprogramowania
- Wykorzystywane polecenia
- apt
- Popularne opcje polecenia
- Przykładowe polecenie
- dpkg
- Popularne opcje polecenia
- Przykładowe polecenie
- wmic
- Popularne opcje polecenia
- Przykładowe polecenie
- yum
- Popularne opcje polecenia
- Przykładowe polecenie
- apt
- Implementacja
- Identyfikowanie innego oprogramowania
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 21. Narzędzie: walidacja konfiguracji
- Implementacja
- Podsumowanie
- Ćwiczenie
- Rozdział 22. Narzędzie: inspekcja konta
- Have I Been Pwned?
- Sprawdzanie, czy hasło nie wyciekło
- Sprawdzanie wycieku adresów e-mail
- Masowe przetwarzanie adresów e-mail
- Podsumowanie
- Ćwiczenia
- Rozdział 23. Konkluzje
- O autorach
- Kolofon