Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 1
Оплачивая «Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Кібербезпека в bash. Як вести наступальні та оборонні дії за допомогою командного рядка.
Геліон Глівіце
Ean:9788328381964
- ISBN: 9788328381964
- Автор: Troncone
- Перешивка: br
- Рік видання: 2022
- Формат: b5
- Сторінок: b > 250
Забезпечення ІТ-безпеки схоже на гонку озброєнь. Ви повинні постійно виявляти загрози та реагувати на інциденти безпеки, оскільки зловмисники продовжують вдосконалювати та розробляти нові методи атак. Так само, як і на війні, ви повинні зосередитися на швидкості, спритності, використанні можливостей, а також на точності атаки та контратаки. Виявляється, якщо цей метод роботи необхідний, єдиним можливим варіантом є використання стандартного командного рядка - жодна інша програма не може зрівнятися зі звичайним CLI щодо гнучкості, гнучкості та доступності.
Ця книга є практичним посібником для інженерів з охорони праці. Ви знайдете повне обговорення методів використання CLI та bash для збору та аналізу даних, виявлення вторгнень, зворотного проектування та виконання адміністративних завдань. Ви дізнаєтесь, як легко розпочати аналіз журналів і моніторинг мережі. Ви також розширите свій арсенал пентестерів завдяки можливості використовувати функції, вбудовані майже в кожну версію Linux, але ці методи можна також легко перенести в системи Unix, Windows і macOS. Знання, що містяться тут, допоможуть вам вийти неушкодженим із будь-якої ситуації, коли вам потрібно продемонструвати свою здатність швидко й точно реагувати, щоб запобігти кризі безпеки.
У книзі:
- вступ до командного рядка та bash
- принципи захисту та нападу в кібербезпеці
- аналіз даних і зловмисного програмного забезпечення та моніторинг журналів
- тестування на проникнення
- секрети роботи адміністратора безпеки
Навіть найменший витік слід використовувати, найменша вигода варта того, щоб її отримати