Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Bash и кибербезопасность: атака, защита и анализ из командной строки Linux


"Даршан Шри Анандамайи Ма" Джйотиша Чандры Роя - это пронзительный и вдохновляющий сборник бесед и воспоминаний, дающий глубокое понимание жизни и учений одной из самых почитаемых святых Индии. Книга разделена на несколько частей, каждая из которых проливает свет на разные аспекты жизни Ма. Биографический раздел содержит подробности ее ранних лет, духовных практик и встреч с учениками. Интервью с близкими Ма предоставляют личные свидетельства ее сострадания, мудрости и необычайной...

Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Книга - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.  Пол Тронкон , Карл Олбинг  - прочитать полностью в библиотеке КнигаГо
Название:
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон , Карл Олбинг

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1514-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). [Страница - 2]

37
Функции............................................................................................................................................ 39
Шаблон соответствия в bash...................................................................................................... 41
Написание первого сценария: определение типа операционной системы................. 43
Выводы............................................................................................................................................... 44
Упражнения..................................................................................................................................... 45
Глава 3. Регулярные выражения..................................................................................................... 46
Используемые команды............................................................................................................... 47
Метасимволы регулярного выражения.................................................................................. 48
Группирование................................................................................................................................ 50
Квадратные скобки и классы символов.................................................................................. 50
Обратные ссылки........................................................................................................................... 53
Квантификаторы............................................................................................................................ 54
Якоря и границы слов................................................................................................................... 55
Выводы............................................................................................................................................... 55
Упражнения..................................................................................................................................... 55
Глава 4. Принципы защиты и нападения..................................................................................... 57
Кибербезопасность........................................................................................................................ 57
Жизненный цикл атаки................................................................................................................ 59
Выводы............................................................................................................................................... 63

Часть II. Защитные операции
с использованием bash
Глава 5. Сбор информации................................................................................ 66
Используемые команды............................................................................................................... 67
Сбор информации о системе...................................................................................................... 71
Поиск в файловой системе.......................................................................................................... 81
Передача данных............................................................................................................................. 93
Выводы............................................................................................................................................... 94
Упражнения..................................................................................................................................... 94

Оглавление   7

Глава 6. Обработка данных............................................................................................................... 96
Используемые команды............................................................................................................... 96
Обработка файлов c разделителями......................................................................................101
Обработка XML............................................................................................................................103
Обработка JSON...........................................................................................................................105
Агрегирование данных...............................................................................................................107
Выводы.............................................................................................................................................109
Упражнения...................................................................................................................................109
Глава 7. Анализ данных....................................................................................................................110
Используемые команды.............................................................................................................110
Ознакомление с журналом доступа к веб-серверу...........................................................111
Сортировка и упорядочение данных.....................................................................................113
Подсчет количества обращений к данным..........................................................................114
Суммирование чисел в данных................................................................................................118
Отображение данных в виде гистограммы..........................................................................120
Поиск уникальности в данных................................................................................................126
Выявление аномалий в данных...............................................................................................128
Выводы.............................................................................................................................................131
Упражнения...................................................................................................................................131
Глава 8. Мониторинг журналов в режиме реального времени...........................................133
Мониторинг текстовых журналов..........................................................................................133
Мониторинг журналов Windows............................................................................................136
Создание гистограммы, актуальной в реальном --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» по жанру, серии, автору или названию:

Другие книги из серии «Для профессионалов»:

Kali Linux: библия пентестера. Гас Хаваджа
- Kali Linux: библия пентестера

Жанр: Хакерство

Год издания: 2023

Серия: Для профессионалов

Python. Исчерпывающее руководство. Дэвид Бизли
- Python. Исчерпывающее руководство

Жанр: Python

Год издания: 2023

Серия: Для профессионалов