Cargando…

Cyberbezpieczeństwo w bashu : jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne /

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystyw...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Troncone, Paul (Autor), Albing, Carl (Autor)
Otros Autores: Zatorska, Joanna (Traductor)
Formato: Electrónico eBook
Idioma:Polaco
Inglés
Publicado: Gliwice : Helion, [2021]
Edición:[First edition].
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a22000007i 4500
001 OR_on1382343071
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu|||unuuu
008 230613s2021 pl a o 001 0 pol d
040 |a ORMDA  |b eng  |e rda  |e pn  |c ORMDA  |d OCLCF  |d OCLCO 
020 |a 9788328381971  |q (electronic bk.) 
020 |a 8328381974  |q (electronic bk.) 
035 |a (OCoLC)1382343071 
037 |a 9788328381971  |b O'Reilly Media 
041 1 |a pol  |h eng 
050 4 |a QA76.9.A25 
082 0 4 |a 005.8  |2 23/eng/20230613 
049 |a UAMI 
100 1 |a Troncone, Paul,  |e author. 
240 1 0 |a Cybersecurity Ops with bash.  |l Polish 
245 1 0 |a Cyberbezpieczeństwo w bashu :  |b jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne /  |c Paul Troncone, Carl Albing ; przekład, Joanna Zatorska. 
250 |a [First edition]. 
264 1 |a Gliwice :  |b Helion,  |c [2021] 
300 |a 1 online resource (256 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
500 |a Includes index. 
520 |a Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocz̨ć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się̨ wykazać zdolnością błyskawicznej reakcji i dokładnością działań. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer security. 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer crimes  |x Economic aspects. 
650 6 |a Sécurité informatique. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 6 |a Criminalité informatique  |x Aspect économique. 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
700 1 |a Albing, Carl,  |e author. 
700 1 |a Zatorska, Joanna,  |e translator. 
856 4 0 |u https://learning.oreilly.com/library/view/~/9788328381971/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
994 |a 92  |b IZTAP