Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Название: | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux | |
Автор: | Пол Тронкон , Карл Олбинг | |
Жанр: | Компьютерная безопасность, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1514-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). Главная страница.
- 1
- 2
- 3
- . . .
- последняя (6) »
Attack, Defend, and Analyze from the
Command Line
Paul Troncone and Carl Albing
Beijing
Boston Farnham Sebastopol
Tokyo
Bash
и кибербезопасность
Атака, защита и анализ
из командной строки Linux
Пол Тронкон
Карл Олбинг
ББК 32.988.02-018-07
УДК 004.056.53
Т73
Тронкон Пол, Олбинг Карл
Т73 Bash и кибербезопасность: атака, защита и анализ из командной строки Linux. —
СПб.: Питер, 2020. — 288 с.: ил. — (Серия «Для профессионалов»).
ISBN 978-5-4461-1514-3
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
ББК 32.988.02-018-07
УДК 004.056.53
Права на издание получены по соглашению с O’Reilly. Все права защищены. Никакая часть данной книги не
может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских
прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может
гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные
ошибки, связанные с использованием книги. Издательство не несет ответственности за доступность материалов,
ссылки на которые вы можете найти в этой книге. На момент подготовки книги к изданию все ссылки на интернетресурсы были действующими.
ISBN 978-1492041313 англ.
ISBN 978-5-4461-1514-3
Authorized Russian translation of the English edition of Cybersecurity
Ops with bash (ISBN 9781492041313) © 2019 Digadel Corp and Carl Albing
This translation is published and sold by permission of O’Reilly Media, Inc.,
which owns or controls all rights to publish and sell the same.
© Перевод на русский язык ООО Издательство «Питер», 2020
©И
здание на русском языке, оформление ООО Издательство «Питер»,
2020
© Серия «Для профессионалов», 2020
Оглавление
Введение................................................................................................................................................... 12
Для кого эта книга.......................................................................................................................... 13
Bash или bash................................................................................................................................... 13
Надежность скриптов................................................................................................................... 13
Рабочая среда................................................................................................................................... 14
Условные обозначения................................................................................................................. 14
Использование примеров кода.................................................................................................. 15
Благодарности................................................................................................................................. 15
От издательства..................................................................................................................................... 16
Часть I. Основы
Глава 1. Работа с командной строкой............................................................................................ 18
Определение командной строки............................................................................................... 18
Почему именно bash...................................................................................................................... 19
Примеры использования командной строки........................................................................ 19
Запуск Linux и bash в Windows................................................................................................. 20
Основы работы с командной строкой..................................................................................... 22
Выводы............................................................................................................................................... 28
Упражнения..................................................................................................................................... 28
Глава 2. Основы работы с bash......................................................................................................... 30
Вывод.................................................................................................................................................. 30
Переменные...................................................................................................................................... 31
6 Оглавление
Ввод..................................................................................................................................................... 33
Условия.............................................................................................................................................. 33
Циклы................................................................................................................................................. --">
- 1
- 2
- 3
- . . .
- последняя (6) »
Книги схожие с «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» по жанру, серии, автору или названию:
К. А. Монаппа - Анализ вредоносных программ Жанр: Хакерство Год издания: 2019 |
Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие Жанр: Компьютерная безопасность Год издания: 2017 |
Шива Парасрам, Алекс Замм, Теди Хериянто и др. - Kali Linux. Тестирование на проникновение и безопасность Жанр: Linux Год издания: 2020 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Linux Год издания: 2020 Серия: Для профессионалов |
Кристофер Негус - Библия Linux Жанр: Linux Год издания: 2022 Серия: Для профессионалов |
Павел Йосифович - Работа с ядром Windows Жанр: Windows Год издания: 2021 Серия: Для профессионалов |
Уильям Шоттс - Командная строка Linux. Полное руководство Жанр: Linux Год издания: 2017 Серия: Для профессионалов |