×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

(ebook) (audiobook) (audiobook)
  • Czasowo niedostępna
  • Promocja Przejdź
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
256
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

Wybrane bestsellery

O autorach książki

Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.

Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
69,00 zł
Czasowo niedostępna
Ebook
37,95 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint