Paul Troncone and Carl Albing Cybersecurity Ops with bash Attack, Defend, and Analyze from the Command Line



Download 4,82 Mb.
Pdf ko'rish
bet206/206
Sana29.03.2022
Hajmi4,82 Mb.
#515317
1   ...   198   199   200   201   202   203   204   205   206
Bog'liq
Bash и кибербезопасность Атака, защита и анализ из командной строки

Bash и кибербезопасность
 
атака, защита и анализ из командной строки Linux
Перевел с английского 
А. Герасименко
Заведующая редакцией 
Ю. Сергиенко
Руководитель проекта 
С. Давид
Ведущий редактор 
Н. Гринчик
Художественный редактор 
В. Мостипан
Корректоры 
О. Андриевич, Е. Павлович
Верстка 
Г. Блинов
Изготовлено в России. Изготовитель: ООО «Прогресс книга». 
Место нахождения и фактический адрес: 194044, Россия, г. Санкт-Петербург, 
Б. Сампсониевский пр., д. 29А, пом. 52. Тел.: +78127037373.
Дата изготовления: 03.2020. Наименование: книжная продукция. Срок годности: не ограничен.
Налоговая льгота — общероссийский классификатор продукции ОК 034-2014, 58.11.12 —
Книги печатные профессиональные, технические и научные.
Импортер в Беларусь: ООО «ПИТЕР М», 220020, РБ, г. Минск, ул. Тимирязева, д. 121/3, к. 214, тел./факс: 208 80 01.
Подписано в печать 06.03.20. Формат 70х100/16. Бумага офсетная. Усл. п. л. 23,220. Тираж 1000. Заказ 0000.
Отпечатано в ОАО «Первая Образцовая типография». Филиал «Чеховский Печатный Двор». 
142300, Московская область, г. Чехов, ул. Полиграфистов, 1. 
Сайт: www.chpk.ru. E-mail: marketing@chpk.ru 
Факс: 8(496) 726-54-10, телефон: (495) 988-63-87


Document Outline

  • Введение
    • Для кого эта книга
      • Bash или bash
      • Надежность скриптов
      • Рабочая среда
      • Условные обозначения
      • Использование примеров кода
      • Благодарности
    • От издательства
  • Часть I. Основы
    • Глава 1. Работа с командной строкой
      • Определение командной строки
      • Почему именно bash
      • Примеры использования командной строки
      • Запуск Linux и bash в Windows
      • Основы работы с командной строкой
      • Резюме
      • Упражнения
    • Глава 2. Основы работы с Bash
      • Вывод
      • Переменные
      • Ввод
      • Условия
      • Циклы
      • Функции
      • Шаблон соответствия в bash
      • Написание первого сценария: определение типа операционной системы
      • Выводы
      • Упражнения
    • Глава 3. Регулярные выражения
      • Используемые команды
      • Метасимволы регулярного выражения
      • Группирование
      • Квадратные скобки и классы символов
      • Обратные ссылки
      • Квантификаторы
      • Якоря и границы слов
      • Выводы
      • Упражнения
    • Глава 4. Принципы защиты и нападения
      • Кибербезопасность
      • Жизненный цикл атаки
      • Выводы
  • Часть II. Защитные операции безопасности с использованием bash
    • Глава 5. Сбор информации
      • Используемые команды
      • Сбор информации о системе
      • Поиск в файловой системе
      • Передача данных
      • Выводы
      • Упражнения
    • Глава 6. Обработка данных
      • Используемые команды
      • Обработка файлов c разделителями
      • Обработка XML
      • Обработка JSON
      • Агрегирование данных
      • Выводы
      • Упражнения
    • Глава 7. Анализ данных
      • Используемые команды
      • Ознакомление с журналом доступа к веб-серверу
      • Сортировка и упорядочение данных
      • Подсчет количества обращений к данным
      • Суммирование чисел в данных
      • Отображение данных в виде гистограммы
      • Поиск уникальности в данных
      • Выявление аномалий в данных
      • Выводы
      • Задания
    • Глава 8. Мониторинг журнала в режиме реального времени
      • Мониторинг текстовых журналов
      • Мониторинг журналов Windows
      • Создание гистограммы, актуальной в реальном времени
      • Выводы
      • Упражнения
    • Глава 9. Инструмент: мониторинг сети
      • Используемые команды
      • Шаг 1. Создание сканера портов
      • Шаг 2. Сравнение с предыдущим выводом
      • Шаг 3. Автоматизация и уведомление
      • Выводы
      • Упражнения
    • Глава 10. Инструмент: контроль файловой системы
      • Используемые команды
      • Шаг 1. Определение исходного состояния файловой системы
      • Шаг 2. Обнаружение изменений в исходном состоянии системы
      • Шаг 3. Автоматизация и уведомление
      • Выводы
      • Упражнения
    • Глава 11. Анализ вредоносных программ
      • Используемые команды
      • Реверс-инжиниринг
      • Извлечение строк
      • Взаимодействие с VirusTotal
      • Выводы
      • Упражнения
    • Глава 12. Форматирование и отчетность
      • Используемые команды
      • Форматирование для отображения и печати в формате HTML
      • Создание панели мониторинга
      • Выводы
      • Упражнения
  • Часть III. Тестирование на проникновение с помощью bash
    • Глава 13. Разведка
      • Используемые команды
      • Просмотр веб-сайтов
      • Автоматический захват баннера
      • Выводы
      • Упражнения
    • Глава 14. Запутывание сценария
      • Используемые команды
      • Запутывание синтаксиса
      • Запутывание логики
      • Шифрование
      • Выводы
      • Упражнения
    • Глава 15. Инструмент: командная строка Fuzzer
      • Реализация
      • Выводы
      • Упражнения
    • Глава 16. Создание точки опоры
      • Используемые команды
      • Бэкдор одной строкой
      • Пользовательский инструмент удаленного доступа
      • Выводы
      • Упражнения
  • Часть IV. Администрирование безопасности с помощью bash
    • Глава 17. Пользователи, группы и права доступа
      • Используемые команды
      • Пользователи и группы
      • Права доступа к файлам и списки управления доступом
      • Внесение массовых изменений
      • Выводы
      • Упражнения
    • Глава 18. Добавление записей в журнал
      • Используемые команды
      • Запись событий в журнал Windows
      • Написание журналов Linux
      • Выводы
      • Упражнения
    • Глава 19. Инструмент: монитор доступности системы
      • Используемые команды
      • Реализация
      • Выводы
      • Упражнения
    • Глава 20. Инструмент: инвентаризация программного обеспечения
      • Используемые команды
      • Реализация
      • Определение остального программного обеспечения
      • Выводы
      • Упражнения
    • Глава 21. Инструмент: проверка конфигурации
      • Реализация
      • Выводы
      • Упражнения
    • Глава 22. Инструмент: аудит учетных записей
      • Меня взломали?
      • Проверить, не взломан ли пароль
      • Проверить, не взломан ли адрес электронной почты
      • Выводы
      • Упражнения
    • Глава 23. Заключение

Download 4,82 Mb.

Do'stlaringiz bilan baham:
1   ...   198   199   200   201   202   203   204   205   206




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish