Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

  • -30%
  • nowość
 

Dostępność:

Wysyłamy w 24h

Wysyłamy w 24h – to znaczy, że taki produkt mamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze (1 dzień roboczy) od momentu złożenia zamówienia. Jeśli jednak zamówisz większą ilość takiego produktu, może się okazać, że nie mamy aż tylu egzemplarzy dostępnych 24h i będziesz musiał poczekać na niego dłużej niż 24h, o czym poinformujemy Cię w osobnym e-mailu.

Zamówienia:0 - 69,99 PLN>69,99 PLNCzas dostawy:
Odbiór osobisty w księgarni 0 zł0 zł1 dzień roboczy
InPost Paczkomaty 24/7 (Płatność online)4.99 zł0 zł1-2 dni robocze
InPost Paczkomaty - Paczka w Weekend (Płatność online)16.99 zł0 zł1-2 dni robocze
Poczta Polska (Płatność online)10 zł0 zł3-5 dni roboczych
Poczta Polska (Płatność za pobraniem)12 zł0 zł3-5 dni roboczych
Kurier UPS (Płatność online)4.99 zł0 zł1 dzień roboczy
Kurier UPS (Płatność za pobraniem)4.99 zł0 zł1 dzień roboczy
Wysyłka zagranicznaSprawdź szczegóły >
48,30 zł 69,00 zł Oszczędzasz 20,70 zł

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.



Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.



W książce:




  • wprowadzenie do wiersza poleceń i basha

  • zasady defensywy i ofensywy w cyberbezpieczeństwie

  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników

  • testy penetracyjne

  • tajniki pracy administratora bezpieczeństwa




Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć



Sun Tzu, Sztuka wojny



Napisz własną recenzję
Napisz recenzję o produkcie: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Twoja ocena
Ocena ogólna