Bash и кибербезопасность
Атака, защита и анализ из командной строки Linux.
Тронкон Пол, Олбинг Карл «Bash и кибербезопасность» Питер, 2020 год, 288 стр.,ISBN 978-5-4461-1514-3; (PDF)
Описание книги.
Прочитав эту книгу, вы научитесь грамотно использовать сложные команды Linux и оболочку bash, чтобы улучшить свои навыки, необходимые специалистам по безопасности. С этими навыками вы сможете быстро создавать и моделировать сложные функции с помощью лишь одной строки конвейерных команд. Хотя изначально оболочка bash и команды, которые мы рассмотрим в книге, были созданы для семейства операционных систем Unix и Linux, теперь они стали универсальными и их можно применять и в Linux, и в Windows, и в macOS.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Оглавление.
- Часть I. Основы
Глава 1. Работа с командной строкой
Глава 2. Основы работы с bash
Глава 3. Регулярные выражения
Глава 4. Принципы защиты и нападения - Часть II. Защитные операции с использованием bash
Глава 5. Сбор информации
Глава 6. Обработка данных
Глава 7. Анализ данных
Глава 8. Мониторинг журналов в режиме реального времени
Глава 9. Инструмент: мониторинг сети
Глава 10. Инструмент: контроль файловой системы
Глава 11. Анализ вредоносных программ
Глава 12. Форматирование и отчетность - Часть III. Тестирование на проникновение
Глава 13. Разведка
Глава 14. Обфускация сценария
Глава 15. Инструмент: Fuzzer
Глава 16. Создание точки опоры - Часть IV. Администрирование систем обеспечения безопасности
Глава 17. Пользователи, группы и права доступа
Глава 18. Добавление записей в журнал
Глава 19. Инструмент: мониторинг доступности системы
Глава 20. Инструмент: проверка установленного программного обеспечения
Глава 21. Инструмент: проверка конфигурации
Глава 22. Инструмент: аудит учетных записей
Глава 23. Заключение
Добавить комментарий