Opis treści
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
_x005F_x000D_ _x005F_x000D_Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
_x005F_x000D_ _x005F_x000D_W książce:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- wprowadzenie do wiersza poleceń i basha _x005F_x000D_
- zasady defensywy i ofensywy w cyberbezpieczeństwie _x005F_x000D_
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników _x005F_x000D_
- testy penetracyjne _x005F_x000D_
- tajniki pracy administratora bezpieczeństwa _x005F_x000D_
_x005F_x000D__x005F_x000D_Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
_x005F_x000D_ _x005F_x000D_Sun Tzu, Sztuka wojny
_x005F_x000D_
„Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne”, Paul Troncone, Carl Albing – jak czytać ebook?
Ebooka „Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).