- promocja
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - ebook
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne - ebook
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
- wprowadzenie do wiersza poleceń i basha
- zasady defensywy i ofensywy w cyberbezpieczeństwie
- analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
- testy penetracyjne
- tajniki pracy administratora bezpieczeństwa
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny
Spis treści
- Przedmowa
- Dla kogo jest ta książka
- Bash lub bash
- Solidność skryptów
- Ćwiczenia
- Konwencje stosowane w książce
- Używanie przykładowego kodu
- Podziękowania
- Zastrzeżenie
- CZĘŚĆ I Podstawy
- Rozdział 1. Wprowadzenie do wiersza poleceń
- Definicja wiersza poleceń
- Dlaczego bash?
- Przykłady wykonywane w wierszu poleceń
- Uruchamianie Linuksa i basha w systemie Windows
- Git Bash
- Cygwin
- Podsystem Windows dla systemu Linux
- Wiersz polecenia systemu Windows i PowerShell
- Podstawy wiersza poleceń
- Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
- Standardowy strumień wejścia, wyjścia i błędów
- Przekierowania i potoki
- Uruchamianie poleceń w tle
- Od wiersza poleceń do skryptu
- Podsumowanie
- Ćwiczenia
- Rozdział 2. Podstawy basha
- Wyniki
- Zmienne
- Parametry pozycyjne
- Dane wejściowe
- Instrukcje warunkowe
- Pętle
- Funkcje
- Argumenty funkcji
- Zwracanie wartości
- Dopasowywanie wzorców w bashu
- Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
- Podsumowanie
- Ćwiczenia
- Rozdział 3. Wprowadzenie do wyrażeń regularnych
- Wykorzystywane polecenia
- grep
- Popularne opcje polecenia
- Przykładowe polecenie
- grep i egrep
- grep
- Metaznaki wyrażeń regularnych
- Metaznak .
- Metaznak ?
- Metaznak *
- Metaznak +
- Grupowanie
- Nawiasy kwadratowe i klasy znakowe
- Odwołania wsteczne
- Kwantyfikatory
- Kotwice i granice słów
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 4. Zasady działań defensywnych i ofensywnych
- Cyberbezpieczeństwo
- Poufność
- Integralność
- Dostępność
- Niezaprzeczalność
- Uwierzytelnianie
- Cykl życia ataku
- Rekonesans
- Wstępna eksploatacja
- Ustanowienie punktu zaczepienia
- Eskalacja uprawnień
- Rekonesans wewnętrzny
- Ruch boczny
- Utrzymanie obecności
- Zakończenie misji
- Podsumowanie
- Cyberbezpieczeństwo
- CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
- Rozdział 5. Zbieranie danych
- Wykorzystywane polecenia
- cut
- Popularne opcje polecenia
- Przykładowe polecenie
- file
- Popularne opcje polecenia
- Przykładowe polecenie
- head
- Popularne opcje polecenia
- reg
- Popularne opcje polecenia
- Przykładowe polecenie
- wevtutil
- Popularne parametry polecenia
- Popularne opcje polecenia
- Przykładowe polecenie
- cut
- Zbieranie informacji systemowych
- Zdalne wykonywanie poleceń za pomocą SSH
- Zbieranie plików dziennika w Linuksie
- Zbieranie plików dzienników w systemie Windows
- Zbieranie informacji systemowych
- Zbieranie danych z rejestru systemu Windows
- Przeszukiwanie systemu plików
- Przeszukiwanie według nazwy pliku
- Szukanie ukrytych plików
- Wyszukiwanie według rozmiaru pliku
- Wyszukiwanie według czasu
- Szukanie określonej treści
- Wyszukiwanie według typu pliku
- Przeszukiwanie według wartości skrótu wiadomości
- Transfer danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 6. Przetwarzanie danych
- Wykorzystywane polecenia
- awk
- Popularne opcje polecenia
- Przykładowe polecenie
- join
- Popularne opcje polecenia
- Przykładowe polecenie
- sed
- Popularne opcje polecenia
- Przykładowe polecenie
- tail
- Popularne opcje polecenia
- Przykładowe polecenie
- tr
- Popularne opcje polecenia
- Przykładowe polecenie
- awk
- Przetwarzanie plików rozdzielanych
- Iterowanie rozdzielanych danych
- Przetwarzanie według pozycji znaku
- Przetwarzanie plików XML
- Przetwarzanie formatu JSON
- Agregowanie danych
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 7. Analiza danych
- Wykorzystywane polecenia
- sort
- Popularne opcje polecenia
- Przykładowe polecenie
- uniq
- Popularne opcje polecenia
- sort
- Omówienie dzienników dostępu na serwerze WWW
- Sortowanie i porządkowanie danych
- Liczba wystąpień w danych
- Sumowanie liczb występujących w danych
- Wyświetlanie danych na histogramie
- Znajdowanie unikalnych danych
- Szukanie anomalii w danych
- Podsumowanie
- Ćwiczenie
- Wykorzystywane polecenia
- Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
- Monitorowanie dzienników tekstowych
- Wykrywanie włamań na podstawie wpisów w dziennikach
- Monitorowanie dzienników systemu Windows
- Generowanie histogramu w czasie rzeczywistym
- Podsumowanie
- Ćwiczenia
- Monitorowanie dzienników tekstowych
- Rozdział 9. Narzędzie: monitor sieci
- Wykorzystywane polecenia
- crontab
- Popularne opcje polecenia
- schtasks
- Popularne opcje polecenia
- crontab
- Krok 1. Tworzenie skanera portów
- Krok 2. Porównanie z poprzednim wynikiem
- Krok 3. Automatyzacja i powiadomienia
- Planowanie zadania w Linuksie
- Planowanie zadania w systemie Windows
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 10. Narzędzie: monitorowanie systemu plików
- Wykorzystywane polecenia
- sdiff
- Popularne opcje polecenia
- Przykładowe polecenie
- sdiff
- Krok 1. Wyznaczanie początkowego stanu systemu plików
- Krok 2. Wykrywanie zmian względem punktu odniesienia
- Krok 3. Automatyzacja i powiadomienia
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 11. Analiza złośliwego oprogramowania
- Wykorzystywane polecenia
- curl
- Popularne opcje polecenia
- Przykładowe polecenie
- vi
- Przykładowe polecenie
- xxd
- Popularne opcje polecenia
- Przykładowe polecenie
- curl
- Inżynieria odwrotna
- Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
- Analizowanie za pomocą polecenia xxd
- Edytor danych heksadecymalnych
- Wyodrębnianie ciągów tekstowych
- Użycie narzędzia VirusTotal
- Przeszukiwanie bazy danych według wartości skrótu
- Skanowanie pliku
- Skanowanie adresów URL, domen i adresów IP
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 12. Formatowanie i raportowanie
- Wykorzystywane polecenia
- tput
- Popularne opcje polecenia
- tput
- Formatowanie i drukowanie danych w formacie HTML
- Tworzenie pulpitu
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ III Testy penetracyjne w bashu
- Rozdział 13. Rekonesans
- Wykorzystywane polecenia
- ftp
- Popularne opcje polecenia
- Przykładowe polecenie
- ftp
- Indeksowanie witryn WWW
- Automatyczne pobieranie banera
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 14. Obfuskacja skryptu
- Wykorzystywane polecenia
- base64
- Popularne opcje polecenia
- Przykładowe polecenie
- eval
- Przykładowe polecenie
- base64
- Obfuskacja składni
- Obfuskacja logiki
- Szyfrowanie
- Podstawy kryptografii
- Szyfrowanie
- Rozszyfrowywanie
- Klucz kryptograficzny
- Szyfrowanie skryptu
- Tworzenie wrappera
- Tworzenie własnego algorytmu kryptograficznego
- Podstawy kryptografii
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
- Implementacja
- Podsumowanie
- Ćwiczenia
- Rozdział 16. Tworzenie punktu zaczepienia
- Wykorzystywane polecenia
- nc
- Popularne opcje polecenia
- Przykładowe polecenie
- nc
- Jednowierszowe tylne drzwi
- Odwrotne połączenie SSH
- Tylne drzwi w bashu
- Własne narzędzie do dostępu zdalnego
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- CZĘŚĆ IV Administracja bezpieczeństwem w bashu
- Rozdział 17. Użytkownicy, grupy i uprawnienia
- Wykorzystywane polecenia
- chmod
- Popularne opcje polecenia
- chown
- Popularne opcje polecenia
- getfacl
- Popularne opcje polecenia
- groupadd
- Popularne opcje polecenia
- setfacl
- Popularne opcje polecenia
- useradd
- Popularne opcje polecenia
- usermod
- Popularne opcje polecenia
- icacls
- Popularne opcje polecenia
- net
- Popularne opcje polecenia
- chmod
- Użytkownicy i grupy
- Tworzenie użytkowników i grup w Linuksie
- Tworzenie użytkowników i grup w systemie Windows
- Uprawnienia do plików i listy kontroli dostępu
- Uprawnienia do plików w Linuksie
- Listy kontroli dostępu w Linuksie
- Uprawnienia do plików w systemie Windows
- Uprawnienia do plików w Linuksie
- Wprowadzanie masowych zmian
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 18. Tworzenie wpisów w dziennikach
- Wykorzystywane polecenia
- eventcreate
- Popularne opcje polecenia
- logger
- Popularne opcje polecenia
- eventcreate
- Tworzenie dzienników w systemie Windows
- Tworzenie wpisów w dziennikach Linuksa
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 19. Narzędzie: monitor dostępności systemu
- Wykorzystywane polecenia
- ping
- Popularne opcje polecenia
- Przykładowe polecenie
- ping
- Implementacja
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 20. Narzędzie: ewidencja oprogramowania
- Wykorzystywane polecenia
- apt
- Popularne opcje polecenia
- Przykładowe polecenie
- dpkg
- Popularne opcje polecenia
- Przykładowe polecenie
- wmic
- Popularne opcje polecenia
- Przykładowe polecenie
- yum
- Popularne opcje polecenia
- Przykładowe polecenie
- apt
- Implementacja
- Identyfikowanie innego oprogramowania
- Podsumowanie
- Ćwiczenia
- Wykorzystywane polecenia
- Rozdział 21. Narzędzie: walidacja konfiguracji
- Implementacja
- Podsumowanie
- Ćwiczenie
- Rozdział 22. Narzędzie: inspekcja konta
- Have I Been Pwned?
- Sprawdzanie, czy hasło nie wyciekło
- Sprawdzanie wycieku adresów e-mail
- Masowe przetwarzanie adresów e-mail
- Podsumowanie
- Ćwiczenia
- Rozdział 23. Konkluzje
- O autorach
- Kolofon
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-8197-1 |
Rozmiar pliku: | 4,0 MB |