توضیحاتی در مورد کتاب Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
نام کتاب : Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
ویرایش : 1 ed.
عنوان ترجمه شده به فارسی : Bash و امنیت سایبری: حمله، دفاع و تجزیه و تحلیل از خط فرمان لینوکس
سری : Бестселлеры O’REILLY
نویسندگان : Пол Тронкон, Карл Олбинг
ناشر : Питер
سال نشر : 2020
تعداد صفحات : 288
ISBN (شابک) : 9785446115143
زبان کتاب : Russian
فرمت کتاب : pdf
حجم کتاب : 5 Mb
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
فهرست مطالب :
Введение
Для кого эта книга
Bash или bash
Надежность скриптов
Рабочая среда
Условные обозначения
Использование примеров кода
Благодарности
От издательства
Часть I. Основы
Глава 1. Работа с командной строкой
Определение командной строки
Почему именно bash
Примеры использования командной строки
Запуск Linux и bash в Windows
Основы работы с командной строкой
Резюме
Упражнения
Глава 2. Основы работы с Bash
Вывод
Переменные
Ввод
Условия
Циклы
Функции
Шаблон соответствия в bash
Написание первого сценария: определение типа операционной системы
Выводы
Упражнения
Глава 3. Регулярные выражения
Используемые команды
Метасимволы регулярного выражения
Группирование
Квадратные скобки и классы символов
Обратные ссылки
Квантификаторы
Якоря и границы слов
Выводы
Упражнения
Глава 4. Принципы защиты и нападения
Кибербезопасность
Жизненный цикл атаки
Выводы
Часть II. Защитные операции безопасности с использованием bash
Глава 5. Сбор информации
Используемые команды
Сбор информации о системе
Поиск в файловой системе
Передача данных
Выводы
Упражнения
Глава 6. Обработка данных
Используемые команды
Обработка файлов c разделителями
Обработка XML
Обработка JSON
Агрегирование данных
Выводы
Упражнения
Глава 7. Анализ данных
Используемые команды
Ознакомление с журналом доступа к веб-серверу
Сортировка и упорядочение данных
Подсчет количества обращений к данным
Суммирование чисел в данных
Отображение данных в виде гистограммы
Поиск уникальности в данных
Выявление аномалий в данных
Выводы
Задания
Глава 8. Мониторинг журнала в режиме реального времени
Мониторинг текстовых журналов
Мониторинг журналов Windows
Создание гистограммы, актуальной в реальном времени
Выводы
Упражнения
Глава 9. Инструмент: мониторинг сети
Используемые команды
Шаг 1. Создание сканера портов
Шаг 2. Сравнение с предыдущим выводом
Шаг 3. Автоматизация и уведомление
Выводы
Упражнения
Глава 10. Инструмент: контроль файловой системы
Используемые команды
Шаг 1. Определение исходного состояния файловой системы
Шаг 2. Обнаружение изменений в исходном состоянии системы
Шаг 3. Автоматизация и уведомление
Выводы
Упражнения
Глава 11. Анализ вредоносных программ
Используемые команды
Реверс-инжиниринг
Извлечение строк
Взаимодействие с VirusTotal
Выводы
Упражнения
Глава 12. Форматирование и отчетность
Используемые команды
Форматирование для отображения и печати в формате HTML
Создание панели мониторинга
Выводы
Упражнения
Часть III. Тестирование на проникновение с помощью bash
Глава 13. Разведка
Используемые команды
Просмотр веб-сайтов
Автоматический захват баннера
Выводы
Упражнения
Глава 14. Запутывание сценария
Используемые команды
Запутывание синтаксиса
Запутывание логики
Шифрование
Выводы
Упражнения
Глава 15. Инструмент: командная строка Fuzzer
Реализация
Выводы
Упражнения
Глава 16. Создание точки опоры
Используемые команды
Бэкдор одной строкой
Пользовательский инструмент удаленного доступа
Выводы
Упражнения
Часть IV. Администрирование безопасности с помощью bash
Глава 17. Пользователи, группы и права доступа
Используемые команды
Пользователи и группы
Права доступа к файлам и списки управления доступом
Внесение массовых изменений
Выводы
Упражнения
Глава 18. Добавление записей в журнал
Используемые команды
Запись событий в журнал Windows
Написание журналов Linux
Выводы
Упражнения
Глава 19. Инструмент: монитор доступности системы
Используемые команды
Реализация
Выводы
Упражнения
Глава 20. Инструмент: инвентаризация программного обеспечения
Используемые команды
Реализация
Определение остального программного обеспечения
Выводы
Упражнения
Глава 21. Инструмент: проверка конфигурации
Реализация
Выводы
Упражнения
Глава 22. Инструмент: аудит учетных записей
Меня взломали?
Проверить, не взломан ли пароль
Проверить, не взломан ли адрес электронной почты
Выводы
Упражнения
Глава 23. Заключение