Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Bash и кибербезопасность: атака, защита и анализ из командной строки Linux


"Операция "Протектор" Анастасии Калько - это захватывающий и беспощадный киберпанк, который погружает читателей в мрачное и технологически продвинутое будущее. Действие романа происходит в кибернетическом городе Метрополис, где технологии пронизывают каждый аспект жизни. В центре повествования находится Элли, хакер с исключительными способностями. Она подвергается преследованиям со стороны безжалостного Консорциума, могущественной корпорации, контролирующей все сферы...

Пол Тронкон , Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Книга - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.  Пол Тронкон , Карл Олбинг  - прочитать полностью в библиотеке КнигаГо
Название:
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон , Карл Олбинг

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1514-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux"

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

Читаем онлайн "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" (ознакомительный отрывок). [Страница - 3]

времени..............................................137
Выводы.............................................................................................................................................143
Упражнения...................................................................................................................................143
Глава 9. Инструмент: мониторинг сети .................................................................................... 145
Используемые команды.............................................................................................................146
Шаг 1. Создание сканера портов.............................................................................................146
Шаг 2. Сравнение с предыдущим выводом.........................................................................149
Шаг 3. Автоматизация и уведомление..................................................................................152
Выводы.............................................................................................................................................155
Упражнения...................................................................................................................................156

8   Оглавление

Глава 10. Инструмент: контроль файловой системы.............................................................157
Используемые команды.............................................................................................................157
Шаг 1. Определение исходного состояния файловой системы...................................158
Шаг 2. Обнаружение изменений в исходном состоянии системы..............................159
Шаг 3. Автоматизация и уведомление..................................................................................162
Выводы.............................................................................................................................................166
Упражнения...................................................................................................................................166
Глава 11. Анализ вредоносных программ..................................................................................168
Используемые команды.............................................................................................................168
Реверс-инжиниринг.....................................................................................................................171
Извлечение строк.........................................................................................................................174
Взаимодействие с VirusTotal....................................................................................................176
Выводы.............................................................................................................................................183
Упражнения...................................................................................................................................183
Глава 12. Форматирование и отчетность...................................................................................184
Используемые команды.............................................................................................................184
Форматирование для отображения в виде HTML-документа.....................................185
Создание панели мониторинга................................................................................................191
Выводы.............................................................................................................................................195
Упражнения...................................................................................................................................196

Часть III. Тестирование на проникновение
Глава 13. Разведка..............................................................................................................................198
Используемые команды.............................................................................................................198
Просмотр веб-сайтов...................................................................................................................199
Автоматический захват баннера..............................................................................................200
Выводы.............................................................................................................................................205
Упражнения...................................................................................................................................205
Глава 14. Обфускация сценария...................................................................................................207
Используемые команды.............................................................................................................207
Обфускация синтаксиса............................................................................................................208
Обфускация логики.....................................................................................................................210
Шифрование..................................................................................................................................213

Оглавление   9

Выводы.............................................................................................................................................224
Упражнения...................................................................................................................................224
Глава 15. Инструмент: Fuzzer.........................................................................................................226
Реализация......................................................................................................................................227
Выводы.............................................................................................................................................231
Упражнения...................................................................................................................................232
Глава 16. Создание точки опоры...................................................................................................233
Используемые команды.............................................................................................................233
Бэкдор одной строкой.................................................................................................................234
Пользовательский инструмент удаленного --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.