Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Название: | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux | |
Автор: | Пол Тронкон , Карл Олбинг | |
Жанр: | Компьютерная безопасность, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1514-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (6) »
Выводы.............................................................................................................................................143
Упражнения...................................................................................................................................143
Глава 9. Инструмент: мониторинг сети .................................................................................... 145
Используемые команды.............................................................................................................146
Шаг 1. Создание сканера портов.............................................................................................146
Шаг 2. Сравнение с предыдущим выводом.........................................................................149
Шаг 3. Автоматизация и уведомление..................................................................................152
Выводы.............................................................................................................................................155
Упражнения...................................................................................................................................156
8 Оглавление
Глава 10. Инструмент: контроль файловой системы.............................................................157
Используемые команды.............................................................................................................157
Шаг 1. Определение исходного состояния файловой системы...................................158
Шаг 2. Обнаружение изменений в исходном состоянии системы..............................159
Шаг 3. Автоматизация и уведомление..................................................................................162
Выводы.............................................................................................................................................166
Упражнения...................................................................................................................................166
Глава 11. Анализ вредоносных программ..................................................................................168
Используемые команды.............................................................................................................168
Реверс-инжиниринг.....................................................................................................................171
Извлечение строк.........................................................................................................................174
Взаимодействие с VirusTotal....................................................................................................176
Выводы.............................................................................................................................................183
Упражнения...................................................................................................................................183
Глава 12. Форматирование и отчетность...................................................................................184
Используемые команды.............................................................................................................184
Форматирование для отображения в виде HTML-документа.....................................185
Создание панели мониторинга................................................................................................191
Выводы.............................................................................................................................................195
Упражнения...................................................................................................................................196
Часть III. Тестирование на проникновение
Глава 13. Разведка..............................................................................................................................198
Используемые команды.............................................................................................................198
Просмотр веб-сайтов...................................................................................................................199
Автоматический захват баннера..............................................................................................200
Выводы.............................................................................................................................................205
Упражнения...................................................................................................................................205
Глава 14. Обфускация сценария...................................................................................................207
Используемые команды.............................................................................................................207
Обфускация синтаксиса............................................................................................................208
Обфускация логики.....................................................................................................................210
Шифрование..................................................................................................................................213
Оглавление 9
Выводы.............................................................................................................................................224
Упражнения...................................................................................................................................224
Глава 15. Инструмент: Fuzzer.........................................................................................................226
Реализация......................................................................................................................................227
Выводы.............................................................................................................................................231
Упражнения...................................................................................................................................232
Глава 16. Создание точки опоры...................................................................................................233
Используемые команды.............................................................................................................233
Бэкдор одной строкой.................................................................................................................234
Пользовательский инструмент удаленного --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (6) »
Книги схожие с «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» по жанру, серии, автору или названию:
Алексей Вячеславович Милосердов - Тестирование на проникновение с помощью Kali Linux 2.0 Жанр: Сети Год издания: 2015 |
Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие Жанр: Компьютерная безопасность Год издания: 2017 |
Юрий Диогенес, Эрдаль Озкайя - Кибербезопасность: стратегии атак и обороны Жанр: Компьютерная безопасность Год издания: 2020 |
Рафаэль Херцог, Джим О'Горман, Мати Ахарони - Kali Linux от разработчиков Жанр: Linux Год издания: 2019 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Гас Хаваджа - Kali Linux: библия пентестера Жанр: Хакерство Год издания: 2023 Серия: Для профессионалов |
Ноа Гифт - Прагматичный ИИ. Машинное обучение и облачные технологии Жанр: Искусственный интеллект Год издания: 2019 Серия: Для профессионалов |
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Linux Год издания: 2020 Серия: Для профессионалов |
Джонатан Стейнхарт - Тайная жизнь программ. Как создать код, который понравится вашему компьютеру Жанр: Другие языки и системы программирования Год издания: 2023 Серия: Для профессионалов |