Wydawca
Kategorie
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Submit

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne.

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne.jpg
  • nowość
Dostępność: jest
Wysyłka w: 24 godziny
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 69,00 zł 69.00
zawiera 5% VAT, bez kosztów dostawy
Cena netto: 65,71 zł
bez 5% VAT i kosztów dostawy
ilość EGZ.

towar niedostępny

dodaj do przechowalni
Pin It

Opis

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Szczegóły

ISBN 9788328381964
Autor Troncone
Oprawa br
Rok wydania 2022
Format b5
Stron 250

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:

Opinie o produkcie (0)

Submit
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl