Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Название: | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux | |
Автор: | Пол Тронкон , Карл Олбинг | |
Жанр: | Компьютерная безопасность, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1514-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (6) »
Функции............................................................................................................................................ 39
Шаблон соответствия в bash...................................................................................................... 41
Написание первого сценария: определение типа операционной системы................. 43
Выводы............................................................................................................................................... 44
Упражнения..................................................................................................................................... 45
Глава 3. Регулярные выражения..................................................................................................... 46
Используемые команды............................................................................................................... 47
Метасимволы регулярного выражения.................................................................................. 48
Группирование................................................................................................................................ 50
Квадратные скобки и классы символов.................................................................................. 50
Обратные ссылки........................................................................................................................... 53
Квантификаторы............................................................................................................................ 54
Якоря и границы слов................................................................................................................... 55
Выводы............................................................................................................................................... 55
Упражнения..................................................................................................................................... 55
Глава 4. Принципы защиты и нападения..................................................................................... 57
Кибербезопасность........................................................................................................................ 57
Жизненный цикл атаки................................................................................................................ 59
Выводы............................................................................................................................................... 63
Часть II. Защитные операции
с использованием bash
Глава 5. Сбор информации................................................................................ 66
Используемые команды............................................................................................................... 67
Сбор информации о системе...................................................................................................... 71
Поиск в файловой системе.......................................................................................................... 81
Передача данных............................................................................................................................. 93
Выводы............................................................................................................................................... 94
Упражнения..................................................................................................................................... 94
Оглавление 7
Глава 6. Обработка данных............................................................................................................... 96
Используемые команды............................................................................................................... 96
Обработка файлов c разделителями......................................................................................101
Обработка XML............................................................................................................................103
Обработка JSON...........................................................................................................................105
Агрегирование данных...............................................................................................................107
Выводы.............................................................................................................................................109
Упражнения...................................................................................................................................109
Глава 7. Анализ данных....................................................................................................................110
Используемые команды.............................................................................................................110
Ознакомление с журналом доступа к веб-серверу...........................................................111
Сортировка и упорядочение данных.....................................................................................113
Подсчет количества обращений к данным..........................................................................114
Суммирование чисел в данных................................................................................................118
Отображение данных в виде гистограммы..........................................................................120
Поиск уникальности в данных................................................................................................126
Выявление аномалий в данных...............................................................................................128
Выводы.............................................................................................................................................131
Упражнения...................................................................................................................................131
Глава 8. Мониторинг журналов в режиме реального времени...........................................133
Мониторинг текстовых журналов..........................................................................................133
Мониторинг журналов Windows............................................................................................136
Создание гистограммы, актуальной в реальном --">
- 1
- 2
- 3
- 4
- . . .
- последняя (6) »
Книги схожие с «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» по жанру, серии, автору или названию:
Алексей Вячеславович Милосердов - Тестирование на проникновение с помощью Kali Linux 2.0 Жанр: Сети Год издания: 2015 |
В. В. Бакланов - Администрирование и безопасность операционных систем Linux Жанр: Учебники и самоучители по компьютеру Год издания: 2005 |
К. А. Монаппа - Анализ вредоносных программ Жанр: Хакерство Год издания: 2019 |
Дейв Тейлор, Брендон Перри - Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание Жанр: Интернет Год издания: 2017 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Энтони Уильямс - C++. Практика многопоточного программирования Жанр: Параллельное и распределенное программирование Год издания: 2020 Серия: Для профессионалов |
Гас Хаваджа - Kali Linux: библия пентестера Жанр: Хакерство Год издания: 2023 Серия: Для профессионалов |
Марк Прайс - C# 10 и .NET 6. Современная кросс-платформенная разработка. Жанр: Другие языки и системы программирования Год издания: 2023 Серия: Для профессионалов |
Дэвид Бизли - Python. Исчерпывающее руководство Жанр: Python Год издания: 2023 Серия: Для профессионалов |