Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

دانلود کتاب Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

53000 تومان موجود

کتاب Bash و امنیت سایبری: حمله، دفاع و تجزیه و تحلیل از خط فرمان لینوکس نسخه زبان اصلی

دانلود کتاب Bash و امنیت سایبری: حمله، دفاع و تجزیه و تحلیل از خط فرمان لینوکس بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 6


توضیحاتی در مورد کتاب Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

نام کتاب : Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
ویرایش : 1 ed.
عنوان ترجمه شده به فارسی : Bash و امنیت سایبری: حمله، دفاع و تجزیه و تحلیل از خط فرمان لینوکس
سری : Бестселлеры O’REILLY
نویسندگان : ,
ناشر : Питер
سال نشر : 2020
تعداد صفحات : 288
ISBN (شابک) : 9785446115143
زبان کتاب : Russian
فرمت کتاب : pdf
حجم کتاب : 5 Mb



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Введение Для кого эта книга Bash или bash Надежность скриптов Рабочая среда Условные обозначения Использование примеров кода Благодарности От издательства Часть I. Основы Глава 1. Работа с командной строкой Определение командной строки Почему именно bash Примеры использования командной строки Запуск Linux и bash в Windows Основы работы с командной строкой Резюме Упражнения Глава 2. Основы работы с Bash Вывод Переменные Ввод Условия Циклы Функции Шаблон соответствия в bash Написание первого сценария: определение типа операционной системы Выводы Упражнения Глава 3. Регулярные выражения Используемые команды Метасимволы регулярного выражения Группирование Квадратные скобки и классы символов Обратные ссылки Квантификаторы Якоря и границы слов Выводы Упражнения Глава 4. Принципы защиты и нападения Кибербезопасность Жизненный цикл атаки Выводы Часть II. Защитные операции безопасности с использованием bash Глава 5. Сбор информации Используемые команды Сбор информации о системе Поиск в файловой системе Передача данных Выводы Упражнения Глава 6. Обработка данных Используемые команды Обработка файлов c разделителями Обработка XML Обработка JSON Агрегирование данных Выводы Упражнения Глава 7. Анализ данных Используемые команды Ознакомление с журналом доступа к веб-серверу Сортировка и упорядочение данных Подсчет количества обращений к данным Суммирование чисел в данных Отображение данных в виде гистограммы Поиск уникальности в данных Выявление аномалий в данных Выводы Задания Глава 8. Мониторинг журнала в режиме реального времени Мониторинг текстовых журналов Мониторинг журналов Windows Создание гистограммы, актуальной в реальном времени Выводы Упражнения Глава 9. Инструмент: мониторинг сети Используемые команды Шаг 1. Создание сканера портов Шаг 2. Сравнение с предыдущим выводом Шаг 3. Автоматизация и уведомление Выводы Упражнения Глава 10. Инструмент: контроль файловой системы Используемые команды Шаг 1. Определение исходного состояния файловой системы Шаг 2. Обнаружение изменений в исходном состоянии системы Шаг 3. Автоматизация и уведомление Выводы Упражнения Глава 11. Анализ вредоносных программ Используемые команды Реверс-инжиниринг Извлечение строк Взаимодействие с VirusTotal Выводы Упражнения Глава 12. Форматирование и отчетность Используемые команды Форматирование для отображения и печати в формате HTML Создание панели мониторинга Выводы Упражнения Часть III. Тестирование на проникновение с помощью bash Глава 13. Разведка Используемые команды Просмотр веб-сайтов Автоматический захват баннера Выводы Упражнения Глава 14. Запутывание сценария Используемые команды Запутывание синтаксиса Запутывание логики Шифрование Выводы Упражнения Глава 15. Инструмент: командная строка Fuzzer Реализация Выводы Упражнения Глава 16. Создание точки опоры Используемые команды Бэкдор одной строкой Пользовательский инструмент удаленного доступа Выводы Упражнения Часть IV. Администрирование безопасности с помощью bash Глава 17. Пользователи, группы и права доступа Используемые команды Пользователи и группы Права доступа к файлам и списки управления доступом Внесение массовых изменений Выводы Упражнения Глава 18. Добавление записей в журнал Используемые команды Запись событий в журнал Windows Написание журналов Linux Выводы Упражнения Глава 19. Инструмент: монитор доступности системы Используемые команды Реализация Выводы Упражнения Глава 20. Инструмент: инвентаризация программного обеспечения Используемые команды Реализация Определение остального программного обеспечения Выводы Упражнения Глава 21. Инструмент: проверка конфигурации Реализация Выводы Упражнения Глава 22. Инструмент: аудит учетных записей Меня взломали? Проверить, не взломан ли пароль Проверить, не взломан ли адрес электронной почты Выводы Упражнения Глава 23. Заключение




پست ها تصادفی