Поиск :
Личный кабинет :
Электронный каталог: Тронкон, Пол - Bash и кибербезопасность
Тронкон, Пол - Bash и кибербезопасность
Книга
Автор: Тронкон, Пол
Bash и кибербезопасность : атака, защита и анализ из командной строки Linux
Серия: Для профессионалов
Издательство: Питер, Прогресс книга, 2020 г.
ISBN 9785446115143
Автор: Тронкон, Пол
Bash и кибербезопасность : атака, защита и анализ из командной строки Linux
Серия: Для профессионалов
Издательство: Питер, Прогресс книга, 2020 г.
ISBN 9785446115143
Книга
004 Т73
Тронкон, Пол.
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux: пер. с англ. / Пол Тронкон, Карл Олбинг; [перевел с английского А. Герасименко]. – Санкт-Петербург [и др.]: Питер: Прогресс книга, 2020. – 285, [1] с.: ил. – (Для профессионалов) . - Перевод издания: Cybersecurity ops with bash / Paul Troncone, Carl Albing. Beijing [etc.] : O'Reilly. – Содерж.: Работа с командной строкой ; Основы работы с bash ; Регулярные выражения ; Принципы защиты и нападения ; Защитные операции с использованием bash ; Сбор информации ; Обработка данных ; Используемые команды ; Обработка файлов с разделителями ; Обработка XML ; Обработка JSON ; Агрегирование данных ; Анализ данных ; Мониторинг журналов в режиме реального времени ; Инструмент: мониторинг сети ; Инструмент: контроль файловой системы ; Анализ вредоносных программ ; Взаимодействие с VirusTotal ; Форматирование и отчетность ; Тестирование на проникновение ; Разведка ; Используемые команды ; Просмотр веб-сайтов ; Автоматический захват баннера ; Обфускация сценария ; Обфускация синтаксиса ; Обфускация логики ; Шифрование ; Инструмент: Fuzzer ; Создание точки опоры ; Администрирование систем обеспечения безопасности ; Пользователи, группы и права доступа ; Добавление записей в журнал ; Инструмент: мониторинг доступности системы ; Инструмент: проверка установленного программного обеспечения ; Инструмент: проверка конфигурации ; Инструмент: аудит учетных записей. - ISBN 9785446115143: 50.76.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
ГРНТИ 50.41.15
ГРНТИ 50.37.23
ГРНТИ 81.96
004.451.9.056
общий = ОПЕРАЦИОННЫЕ СИСТЕМЫ
общий = ЗАЩИТА ИНФОРМАЦИИ
общий = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
общий = LINUX (операционная система)
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии" (магистратура) : Безопасность и защита программного обеспечения
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Основы информационной безопасности
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Безопасность информационных ресурсов
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Информационный терроризм
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Основы защиты информации и кибербезопасность в цифровом пространстве
004 Т73
Тронкон, Пол.
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux: пер. с англ. / Пол Тронкон, Карл Олбинг; [перевел с английского А. Герасименко]. – Санкт-Петербург [и др.]: Питер: Прогресс книга, 2020. – 285, [1] с.: ил. – (Для профессионалов) . - Перевод издания: Cybersecurity ops with bash / Paul Troncone, Carl Albing. Beijing [etc.] : O'Reilly. – Содерж.: Работа с командной строкой ; Основы работы с bash ; Регулярные выражения ; Принципы защиты и нападения ; Защитные операции с использованием bash ; Сбор информации ; Обработка данных ; Используемые команды ; Обработка файлов с разделителями ; Обработка XML ; Обработка JSON ; Агрегирование данных ; Анализ данных ; Мониторинг журналов в режиме реального времени ; Инструмент: мониторинг сети ; Инструмент: контроль файловой системы ; Анализ вредоносных программ ; Взаимодействие с VirusTotal ; Форматирование и отчетность ; Тестирование на проникновение ; Разведка ; Используемые команды ; Просмотр веб-сайтов ; Автоматический захват баннера ; Обфускация сценария ; Обфускация синтаксиса ; Обфускация логики ; Шифрование ; Инструмент: Fuzzer ; Создание точки опоры ; Администрирование систем обеспечения безопасности ; Пользователи, группы и права доступа ; Добавление записей в журнал ; Инструмент: мониторинг доступности системы ; Инструмент: проверка установленного программного обеспечения ; Инструмент: проверка конфигурации ; Инструмент: аудит учетных записей. - ISBN 9785446115143: 50.76.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
ГРНТИ 50.41.15
ГРНТИ 50.37.23
ГРНТИ 81.96
004.451.9.056
общий = ОПЕРАЦИОННЫЕ СИСТЕМЫ
общий = ЗАЩИТА ИНФОРМАЦИИ
общий = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
общий = LINUX (операционная система)
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии" (магистратура) : Безопасность и защита программного обеспечения
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Основы информационной безопасности
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Безопасность информационных ресурсов
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Информационный терроризм
дисциплины = Компонент учреждения высшего образования : Модуль "Информационные технологии 2" : Основы защиты информации и кибербезопасность в цифровом пространстве