Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba nieustannie namierzać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak w trakcie wojny, należy stawiać na prędkość, zwinność, wykorzystywanie okazji oraz precyzję ataku i kontrataku. Okazuje się, iż jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to wykorzystanie typowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, sprężystością i dostępnością.
Ta książka jest funkcjonalnym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Odnajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy informacji, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji zaimplementowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić dodatkowo na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i destrukcyjnego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy choćby przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne. Twój komentarz zostanie wyświetlony po moderacji.