Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Bash и кибербезопасность: атака, защита и анализ из командной строки Linux


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 837, книга: Покинутая 2. Огонь в сердце
автор: Дора Коуст

"Покинутая 2. Огонь в сердце" Доры Коуст - захватывающий сиквел, который продолжит путь Эллы, изгнанной герцогини, и Люциана, загадочного Темного Лорда. В этом продолжении Элла и Люциан вынуждены столкнуться с последствиями своего бурного прошлого. Пока королевство погрязло в неспокойствии, они должны найти способ преодолеть вражду и объединиться ради общей цели. Коуст мастерски передает страстную любовь и нарастающее напряжение между Эллой и Люцианом. Их химия осязаема, а их...

Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Книга - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.  Пол Тронкон , Карл Олбинг  - прочитать полностью в библиотеке КнигаГо
Название:
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон , Карл Олбинг

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1514-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.


Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). Главная страница.

Cybersecurity Ops with bash

Attack, Defend, and Analyze from the
Command Line

Paul Troncone and Carl Albing

Beijing

Boston Farnham Sebastopol

Tokyo

Bash

и кибербезопасность
Атака, защита и анализ
из командной строки Linux

Пол Тронкон
Карл Олбинг

ББК 32.988.02-018-07
УДК 004.056.53
Т73

Тронкон Пол, Олбинг Карл
Т73 Bash и кибербезопасность: атака, защита и анализ из командной строки Linux. —
СПб.: Питер, 2020. — 288 с.: ил. — (Серия «Для профессионалов»).
ISBN 978-5-4461-1514-3
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.

16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
ББК 32.988.02-018-07
УДК 004.056.53

Права на издание получены по соглашению с O’Reilly. Все права защищены. Никакая часть данной книги не
может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских
прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может
гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные
ошибки, связанные с использованием книги. Издательство не несет ответственности за доступность материалов,
ссылки на которые вы можете найти в этой книге. На момент подготовки книги к изданию все ссылки на интернетресурсы были действующими.

ISBN 978-1492041313 англ.

ISBN 978-5-4461-1514-3

Authorized Russian translation of the English edition of Cybersecurity
Ops with bash (ISBN 9781492041313) © 2019 Digadel Corp and Carl Albing
This translation is published and sold by permission of O’Reilly Media, Inc.,
which owns or controls all rights to publish and sell the same.
© Перевод на русский язык ООО Издательство «Питер», 2020
©И
 здание на русском языке, оформление ООО Издательство «Питер»,
2020
© Серия «Для профессионалов», 2020

Оглавление
Введение................................................................................................................................................... 12
Для кого эта книга.......................................................................................................................... 13
Bash или bash................................................................................................................................... 13
Надежность скриптов................................................................................................................... 13
Рабочая среда................................................................................................................................... 14
Условные обозначения................................................................................................................. 14
Использование примеров кода.................................................................................................. 15
Благодарности................................................................................................................................. 15
От издательства..................................................................................................................................... 16

Часть I. Основы
Глава 1. Работа с командной строкой............................................................................................ 18
Определение командной строки............................................................................................... 18
Почему именно bash...................................................................................................................... 19
Примеры использования командной строки........................................................................ 19
Запуск Linux и bash в Windows................................................................................................. 20
Основы работы с командной строкой..................................................................................... 22
Выводы............................................................................................................................................... 28
Упражнения..................................................................................................................................... 28
Глава 2. Основы работы с bash......................................................................................................... 30
Вывод.................................................................................................................................................. 30
Переменные...................................................................................................................................... 31

6   Оглавление

Ввод..................................................................................................................................................... 33
Условия.............................................................................................................................................. 33
Циклы................................................................................................................................................. --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.