Bash и кибербезопасность, Атака, защита и анализ из командной строки Linux, Тронкон П., Олбинг К., 2020

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь.

Также можно купить бумажную версию книги здесь.


Bash и кибербезопасность, Атака, защита и анализ из командной строки Linux, Тронкон П., Олбинг К., 2020.

   Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

Bash и кибербезопасность, Атака, защита и анализ из командной строки Linux, Тронкон П., Олбинг К., 2020


Работа с командной строкой.
Интерфейс командной строки компьютера предоставляет вам тесную связь с операционной системой (ОС). Командная строка содержит огромное количество функций, отточенных и отшлифованных за десятилетия использования. К сожалению, способность взаимодействовать с ОС с помощью командной строки стремительно утрачивается — все чаще применяют графические пользовательские интерфейсы (graphical user interfaces, GUI), которые за счет скорости и гибкости зачастую облегчают работу, но не дают возможности пользователю задействовать скрытые функции.

Умение эффективно работать с командной строкой — важнейший навык для специалистов по безопасности и администрированию. Он важен для работы со многими инструментами в этой сфере, такими как Metasploit, Nmap и Snort. Во время тестирования на возможность проникновения в систему при взаимодействии с целевой ОС вашим единственным вариантом может оказаться использование интерфейса командной строки, в особенности на ранних стадиях вторжения.

Чтобы создать прочный «фундамент», мы начнем с общей информации о командной строке и ее составляющих, а затем посмотрим, как ею можно воспользоваться для улучшения характеристик кибербезопасности.

Оглавление.
Введение.
Для кого эта книга.
Bash или bash.
Надежность скриптов.
Рабочая среда.
Условные обозначения.
Использование примеров кода.
Благодарности.
От издательства.
Часть I. Основы.
Глава 1. Работа с командной строкой.
Определение командной строки.
Почему именно bash.
Примеры использования командной строки.
Запуск Linux и bash в Windows.
Основы работы с командной строкой.
Выводы.
Упражнения.
Глава 2. Основы работы с bash.
Вывод.
Переменные.
Ввод.
Условия.
Циклы.
Функции.
Шаблон соответствия в bash.
Написание первого сценария: определение типа операционной системы.
Выводы.
Упражнения.
Глава 3. Регулярные выражения.
Используемые команды.
Метасимволы регулярного выражения.
Группирование.
Квадратные скобки и классы символов.
Обратные ссылки.
Квантификаторы.
Якоря и границы слов.
Выводы.
Упражнения.
Глава 4. Принципы защиты и нападения.
Кибербезопасность.
Жизненный цикл атаки.
Выводы.
Часть II. Защитные операции с использованием bash.
Глава 5. Сбор информации.
Используемые команды.
Сбор информации о системе.
Поиск в файловой системе.
Передача данных.
Выводы.
Упражнения.
Глава 6. Обработка данных.
Используемые команды.
Обработка файлов c разделителями.
Обработка XML.
Обработка JSON.
Агрегирование данных.
Выводы.
Упражнения.
Глава 7. Анализ данных.
Используемые команды.
Ознакомление с журналом доступа к веб-серверу.
Сортировка и упорядочение данных.
Подсчет количества обращений к данным.
Суммирование чисел в данных.
Отображение данных в виде гистограммы.
Поиск уникальности в данных.
Выявление аномалий в данных.
Выводы.
Упражнения.
Глава 8. Мониторинг журналов в режиме реального времени.
Мониторинг текстовых журналов.
Мониторинг журналов Windows.
Создание гистограммы, актуальной в реальном времени.
Выводы.
Упражнения.
Глава 9. Инструмент: мониторинг сети .
Используемые команды.
Шаг 1. Создание сканера портов.
Шаг 2. Сравнение с предыдущим выводом.
Шаг 3. Автоматизация и уведомление.
Выводы.
Упражнения.
Глава 10. Инструмент: контроль файловой системы.
Используемые команды.
Шаг 1. Определение исходного состояния файловой системы.
Шаг 2. Обнаружение изменений в исходном состоянии системы.
Шаг 3. Автоматизация и уведомление.
Выводы.
Упражнения.
Глава 11. Анализ вредоносных программ.
Используемые команды.
Реверс-инжиниринг.
Извлечение строк.
Взаимодействие с VirusTotal.
Выводы.
Упражнения.
Глава 12. Форматирование и отчетность.
Используемые команды.
Форматирование для отображения в виде HTML-документа.
Создание панели мониторинга.
Выводы.
Упражнения.
Часть III. Тестирование на проникновение.
Глава 13. Разведка.
Используемые команды.
Просмотр веб-сайтов.
Автоматический захват баннера.
Выводы.
Упражнения.
Глава 14. Обфускация сценария.
Используемые команды.
Обфускация синтаксиса.
Обфускация логики.
Шифрование.
Выводы.
Упражнения.
Глава 15. Инструмент: Fuzzer.
Реализация.
Выводы.
Упражнения.
Глава 16. Создание точки опоры.
Используемые команды.
Бэкдор одной строкой.
Пользовательский инструмент удаленного доступа.
Выводы.
Упражнения.
Часть IV. Администрирование систем обеспечения безопасности.
Глава 17. Пользователи, группы и права доступа.
Используемые команды.
Пользователи и группы.
Права доступа к файлам и списки управления доступом.
Внесение массовых изменений.
Выводы.
Упражнения.
Глава 18. Добавление записей в журнал.
Используемые команды.
Запись событий в журнал Windows.
Создание журналов Linux.
Выводы.
Упражнения.
Глава 19. Инструмент: мониторинг доступности системы.
Используемые команды.
Реализация.
Выводы.
Упражнения.
Глава 20. Инструмент: проверка установленного программного обеспечения.
Используемые команды.
Реализация.
Определение остального программного обеспечения.
Выводы.
Упражнения.
Глава 21. Инструмент: проверка конфигурации.
Реализация.
Выводы.
Упражнения.
Глава 22. Инструмент: аудит учетных записей.
Меня взломали?.
Проверяем, не взломан ли пароль.
Проверяем, не взломан ли адрес электронной почты.
Выводы.
Упражнения.
Глава 23. Заключение.

Купить

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2021-09-16 23:16:40