Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Masz tę lub inne książki?
Sprzedaj je u nas
Gwarantowanie bezpieczeństwa w IT przypomina niekończący się wyścig zbrojeń. Wciąż trzeba identyfikować nowe zagrożenia i szybko reagować na incydenty, ponieważ cyberprzestępcy nieustannie doskonalą swoje metody i strategie ataku. Podobnie jak na polu bitwy, kluczem do sukcesu jest szybkość działania, zwinność, wykorzystanie nadarzających się okazji, a także precyzja w podejmowanych działaniach defensywnych i ofensywnych. W takich okolicznościach, narzędziem, które okazuje się niezastąpione, jest standardowy wiersz poleceń. Żadne inne oprogramowanie nie dorówna mu pod względem zwinności, elastyczności czy dostępności.
Książka ta jest praktycznym przewodnikiem dla inżynierów bezpieczeństwa. Oferuje szczegółowe omówienie sposobów, w jaki można wykorzystać CLI oraz powłokę bash do gromadzenia i analizy danych, wykrywania włamań, inżynierii wstecznej oraz realizacji zadań administracyjnych. Dowiesz się, jak łatwo rozpocząć analizę logów i monitorowanie sieci. Poszerzysz swoje umiejętności pentestera, korzystając z funkcji dostępnych w niemal każdej wersji systemu Linux, które można także z powodzeniem zastosować w systemach Unix, Windows czy macOS. Wiedza zawarta w tej książce pomoże ci skutecznie reagować w sytuacjach kryzysowych wymagających szybkiego i dokładnego działania w kontekście zabezpieczeń.
W książce znajdziesz:
- wprowadzenie do wiersza poleceń i basha
- zasady ofensywne i defensywne w obszarze cyberbezpieczeństwa
- analizy danych oraz złośliwego oprogramowania i monitorowanie logów
- testy penetracyjne
- tajniki pracy administracyjnej w dziedzinie bezpieczeństwa
"Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć." — Sun Tzu, *Sztuka wojny*
Wybierz stan zużycia:
WIĘCEJ O SKALI
Gwarantowanie bezpieczeństwa w IT przypomina niekończący się wyścig zbrojeń. Wciąż trzeba identyfikować nowe zagrożenia i szybko reagować na incydenty, ponieważ cyberprzestępcy nieustannie doskonalą swoje metody i strategie ataku. Podobnie jak na polu bitwy, kluczem do sukcesu jest szybkość działania, zwinność, wykorzystanie nadarzających się okazji, a także precyzja w podejmowanych działaniach defensywnych i ofensywnych. W takich okolicznościach, narzędziem, które okazuje się niezastąpione, jest standardowy wiersz poleceń. Żadne inne oprogramowanie nie dorówna mu pod względem zwinności, elastyczności czy dostępności.
Książka ta jest praktycznym przewodnikiem dla inżynierów bezpieczeństwa. Oferuje szczegółowe omówienie sposobów, w jaki można wykorzystać CLI oraz powłokę bash do gromadzenia i analizy danych, wykrywania włamań, inżynierii wstecznej oraz realizacji zadań administracyjnych. Dowiesz się, jak łatwo rozpocząć analizę logów i monitorowanie sieci. Poszerzysz swoje umiejętności pentestera, korzystając z funkcji dostępnych w niemal każdej wersji systemu Linux, które można także z powodzeniem zastosować w systemach Unix, Windows czy macOS. Wiedza zawarta w tej książce pomoże ci skutecznie reagować w sytuacjach kryzysowych wymagających szybkiego i dokładnego działania w kontekście zabezpieczeń.
W książce znajdziesz:
- wprowadzenie do wiersza poleceń i basha
- zasady ofensywne i defensywne w obszarze cyberbezpieczeństwa
- analizy danych oraz złośliwego oprogramowania i monitorowanie logów
- testy penetracyjne
- tajniki pracy administracyjnej w dziedzinie bezpieczeństwa
"Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć." — Sun Tzu, *Sztuka wojny*
