Cyberbezpieczeństwo w bashu : jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne /
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystyw...
Clasificación: | Libro Electrónico |
---|---|
Autores principales: | , |
Otros Autores: | |
Formato: | Electrónico eBook |
Idioma: | Polaco Inglés |
Publicado: |
Gliwice :
Helion,
[2021]
|
Edición: | [First edition]. |
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
MARC
LEADER | 00000cam a22000007i 4500 | ||
---|---|---|---|
001 | OR_on1382343071 | ||
003 | OCoLC | ||
005 | 20231017213018.0 | ||
006 | m o d | ||
007 | cr cnu|||unuuu | ||
008 | 230613s2021 pl a o 001 0 pol d | ||
040 | |a ORMDA |b eng |e rda |e pn |c ORMDA |d OCLCF |d OCLCO | ||
020 | |a 9788328381971 |q (electronic bk.) | ||
020 | |a 8328381974 |q (electronic bk.) | ||
035 | |a (OCoLC)1382343071 | ||
037 | |a 9788328381971 |b O'Reilly Media | ||
041 | 1 | |a pol |h eng | |
050 | 4 | |a QA76.9.A25 | |
082 | 0 | 4 | |a 005.8 |2 23/eng/20230613 |
049 | |a UAMI | ||
100 | 1 | |a Troncone, Paul, |e author. | |
240 | 1 | 0 | |a Cybersecurity Ops with bash. |l Polish |
245 | 1 | 0 | |a Cyberbezpieczeństwo w bashu : |b jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne / |c Paul Troncone, Carl Albing ; przekład, Joanna Zatorska. |
250 | |a [First edition]. | ||
264 | 1 | |a Gliwice : |b Helion, |c [2021] | |
300 | |a 1 online resource (256 pages) : |b illustrations | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
500 | |a Includes index. | ||
520 | |a Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocz̨ć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się̨ wykazać zdolnością błyskawicznej reakcji i dokładnością działań. | ||
590 | |a O'Reilly |b O'Reilly Online Learning: Academic/Public Library Edition | ||
650 | 0 | |a Computer security. | |
650 | 0 | |a Computer networks |x Security measures. | |
650 | 0 | |a Computer crimes |x Economic aspects. | |
650 | 6 | |a Sécurité informatique. | |
650 | 6 | |a Réseaux d'ordinateurs |x Sécurité |x Mesures. | |
650 | 6 | |a Criminalité informatique |x Aspect économique. | |
650 | 7 | |a Computer networks |x Security measures |2 fast | |
650 | 7 | |a Computer security |2 fast | |
700 | 1 | |a Albing, Carl, |e author. | |
700 | 1 | |a Zatorska, Joanna, |e translator. | |
856 | 4 | 0 | |u https://learning.oreilly.com/library/view/~/9788328381971/?ar |z Texto completo (Requiere registro previo con correo institucional) |
994 | |a 92 |b IZTAP |