Facebook - konwersja
Pobierz fragment

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
19 listopada 2021
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
69,00

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - ebook

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

Spis treści

  • Przedmowa
    • Dla kogo jest ta książka
    • Bash lub bash
    • Solidność skryptów
    • Ćwiczenia
    • Konwencje stosowane w książce
    • Używanie przykładowego kodu
    • Podziękowania
    • Zastrzeżenie
  • CZĘŚĆ I Podstawy
  • Rozdział 1. Wprowadzenie do wiersza poleceń
    • Definicja wiersza poleceń
    • Dlaczego bash?
    • Przykłady wykonywane w wierszu poleceń
    • Uruchamianie Linuksa i basha w systemie Windows
      • Git Bash
      • Cygwin
      • Podsystem Windows dla systemu Linux
      • Wiersz polecenia systemu Windows i PowerShell
    • Podstawy wiersza poleceń
      • Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
      • Standardowy strumień wejścia, wyjścia i błędów
      • Przekierowania i potoki
      • Uruchamianie poleceń w tle
      • Od wiersza poleceń do skryptu
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 2. Podstawy basha
    • Wyniki
    • Zmienne
      • Parametry pozycyjne
    • Dane wejściowe
    • Instrukcje warunkowe
    • Pętle
    • Funkcje
      • Argumenty funkcji
      • Zwracanie wartości
    • Dopasowywanie wzorców w bashu
    • Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 3. Wprowadzenie do wyrażeń regularnych
    • Wykorzystywane polecenia
      • grep
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • grep i egrep
    • Metaznaki wyrażeń regularnych
      • Metaznak .
      • Metaznak ?
      • Metaznak *
      • Metaznak +
      • Grupowanie
      • Nawiasy kwadratowe i klasy znakowe
      • Odwołania wsteczne
      • Kwantyfikatory
      • Kotwice i granice słów
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 4. Zasady działań defensywnych i ofensywnych
    • Cyberbezpieczeństwo
      • Poufność
      • Integralność
      • Dostępność
      • Niezaprzeczalność
      • Uwierzytelnianie
    • Cykl życia ataku
      • Rekonesans
      • Wstępna eksploatacja
      • Ustanowienie punktu zaczepienia
      • Eskalacja uprawnień
      • Rekonesans wewnętrzny
      • Ruch boczny
      • Utrzymanie obecności
      • Zakończenie misji
    • Podsumowanie
  • CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
  • Rozdział 5. Zbieranie danych
    • Wykorzystywane polecenia
      • cut
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • file
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • head
        • Popularne opcje polecenia
      • reg
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • wevtutil
        • Popularne parametry polecenia
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Zbieranie informacji systemowych
      • Zdalne wykonywanie poleceń za pomocą SSH
      • Zbieranie plików dziennika w Linuksie
      • Zbieranie plików dzienników w systemie Windows
      • Zbieranie informacji systemowych
      • Zbieranie danych z rejestru systemu Windows
    • Przeszukiwanie systemu plików
      • Przeszukiwanie według nazwy pliku
      • Szukanie ukrytych plików
      • Wyszukiwanie według rozmiaru pliku
      • Wyszukiwanie według czasu
      • Szukanie określonej treści
      • Wyszukiwanie według typu pliku
      • Przeszukiwanie według wartości skrótu wiadomości
    • Transfer danych
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 6. Przetwarzanie danych
    • Wykorzystywane polecenia
      • awk
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • join
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • sed
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • tail
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • tr
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Przetwarzanie plików rozdzielanych
      • Iterowanie rozdzielanych danych
      • Przetwarzanie według pozycji znaku
    • Przetwarzanie plików XML
    • Przetwarzanie formatu JSON
    • Agregowanie danych
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 7. Analiza danych
    • Wykorzystywane polecenia
      • sort
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • uniq
        • Popularne opcje polecenia
    • Omówienie dzienników dostępu na serwerze WWW
    • Sortowanie i porządkowanie danych
    • Liczba wystąpień w danych
    • Sumowanie liczb występujących w danych
    • Wyświetlanie danych na histogramie
    • Znajdowanie unikalnych danych
    • Szukanie anomalii w danych
    • Podsumowanie
    • Ćwiczenie
  • Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
    • Monitorowanie dzienników tekstowych
      • Wykrywanie włamań na podstawie wpisów w dziennikach
    • Monitorowanie dzienników systemu Windows
    • Generowanie histogramu w czasie rzeczywistym
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 9. Narzędzie: monitor sieci
    • Wykorzystywane polecenia
      • crontab
        • Popularne opcje polecenia
      • schtasks
        • Popularne opcje polecenia
    • Krok 1. Tworzenie skanera portów
    • Krok 2. Porównanie z poprzednim wynikiem
    • Krok 3. Automatyzacja i powiadomienia
      • Planowanie zadania w Linuksie
      • Planowanie zadania w systemie Windows
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 10. Narzędzie: monitorowanie systemu plików
    • Wykorzystywane polecenia
      • sdiff
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Krok 1. Wyznaczanie początkowego stanu systemu plików
    • Krok 2. Wykrywanie zmian względem punktu odniesienia
    • Krok 3. Automatyzacja i powiadomienia
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 11. Analiza złośliwego oprogramowania
    • Wykorzystywane polecenia
      • curl
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • vi
        • Przykładowe polecenie
      • xxd
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Inżynieria odwrotna
      • Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
      • Analizowanie za pomocą polecenia xxd
        • Edytor danych heksadecymalnych
    • Wyodrębnianie ciągów tekstowych
    • Użycie narzędzia VirusTotal
      • Przeszukiwanie bazy danych według wartości skrótu
      • Skanowanie pliku
      • Skanowanie adresów URL, domen i adresów IP
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 12. Formatowanie i raportowanie
    • Wykorzystywane polecenia
      • tput
        • Popularne opcje polecenia
    • Formatowanie i drukowanie danych w formacie HTML
    • Tworzenie pulpitu
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ III Testy penetracyjne w bashu
  • Rozdział 13. Rekonesans
    • Wykorzystywane polecenia
      • ftp
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Indeksowanie witryn WWW
    • Automatyczne pobieranie banera
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 14. Obfuskacja skryptu
    • Wykorzystywane polecenia
      • base64
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • eval
        • Przykładowe polecenie
    • Obfuskacja składni
    • Obfuskacja logiki
    • Szyfrowanie
      • Podstawy kryptografii
        • Szyfrowanie
        • Rozszyfrowywanie
        • Klucz kryptograficzny
      • Szyfrowanie skryptu
      • Tworzenie wrappera
      • Tworzenie własnego algorytmu kryptograficznego
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 16. Tworzenie punktu zaczepienia
    • Wykorzystywane polecenia
      • nc
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Jednowierszowe tylne drzwi
      • Odwrotne połączenie SSH
      • Tylne drzwi w bashu
    • Własne narzędzie do dostępu zdalnego
      • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ IV Administracja bezpieczeństwem w bashu
  • Rozdział 17. Użytkownicy, grupy i uprawnienia
    • Wykorzystywane polecenia
      • chmod
        • Popularne opcje polecenia
      • chown
        • Popularne opcje polecenia
      • getfacl
        • Popularne opcje polecenia
      • groupadd
        • Popularne opcje polecenia
      • setfacl
        • Popularne opcje polecenia
      • useradd
        • Popularne opcje polecenia
      • usermod
        • Popularne opcje polecenia
      • icacls
        • Popularne opcje polecenia
      • net
        • Popularne opcje polecenia
    • Użytkownicy i grupy
      • Tworzenie użytkowników i grup w Linuksie
      • Tworzenie użytkowników i grup w systemie Windows
    • Uprawnienia do plików i listy kontroli dostępu
      • Uprawnienia do plików w Linuksie
        • Listy kontroli dostępu w Linuksie
      • Uprawnienia do plików w systemie Windows
    • Wprowadzanie masowych zmian
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 18. Tworzenie wpisów w dziennikach
    • Wykorzystywane polecenia
      • eventcreate
        • Popularne opcje polecenia
      • logger
        • Popularne opcje polecenia
    • Tworzenie dzienników w systemie Windows
    • Tworzenie wpisów w dziennikach Linuksa
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 19. Narzędzie: monitor dostępności systemu
    • Wykorzystywane polecenia
      • ping
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 20. Narzędzie: ewidencja oprogramowania
    • Wykorzystywane polecenia
      • apt
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • dpkg
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • wmic
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • yum
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Implementacja
    • Identyfikowanie innego oprogramowania
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 21. Narzędzie: walidacja konfiguracji
    • Implementacja
    • Podsumowanie
    • Ćwiczenie
  • Rozdział 22. Narzędzie: inspekcja konta
    • Have I Been Pwned?
    • Sprawdzanie, czy hasło nie wyciekło
    • Sprawdzanie wycieku adresów e-mail
      • Masowe przetwarzanie adresów e-mail
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 23. Konkluzje
    • O autorach
    • Kolofon
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8197-1
Rozmiar pliku: 3,7 MB

BESTSELLERY

Kategorie: