Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line
- Autorzy:
- Paul Troncone, Carl Albing Ph. D.
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 306
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line
If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command-line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how to use the CLI with the bash shell to perform tasks such as data collection and analysis, intrusion detection, reverse engineering, and administration.
Authors Paul Troncone, founder of Digadel Corporation, and Carl Albing, coauthor of bash Cookbook (O’Reilly), provide insight into command-line tools and techniques to help defensive operators collect data, analyze logs, and monitor networks. Penetration testers will learn how to leverage the enormous amount of functionality built into nearly every version of Linux to enable offensive operations.
In four parts, security practitioners, administrators, and students will examine:
- Foundations: Principles of defense and offense, command-line and bash basics, and regular expressions
- Defensive security operations: Data collection and analysis, real-time log monitoring, and malware analysis
- Penetration testing: Script obfuscation and tools for command-line fuzzing and remote access
- Security administration: Users, groups, and permissions; device and software inventory
Wybrane bestsellery
-
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI — command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program n...
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
(29.90 zł najniższa cena z 30 dni)37.95 zł
69.00 zł(-45%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorach ebooka
Paul Troncone od ponad 15 lat zajmuje się cyberbezpieczeństwem i programowaniem. Posiada certyfikat CISSP (Certified Information Systems Security Professional). Pracował jako analityk ds. bezpieczeństwa, programista, pentester i wykładowca uniwersytecki.
Dr Carl Albing jest nauczycielem, naukowcem i programistą z ogromnym doświadczeniem. Pracował jako programista w dużych i małych firmach z różnych branż. Obecnie jest wykładowcą na wyższej uczelni i naukowcem.
Kup polskie wydanie:
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
- Autor:
- Paul Troncone, Carl Albing Ph. D.
37,95 zł
69,00 zł
(29.90 zł najniższa cena z 30 dni)
Ebooka "Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-4126-9, 9781492041269
- Data wydania ebooka:
- 2019-04-02 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.6MB
- Rozmiar pliku Mobi:
- 6.1MB
Spis treści ebooka
- Preface
- Who This Book Is For
- Bash or bash
- Script Robustness
- Workshops
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- Disclaimer
- I. Foundations
- 1. Command-Line Primer
- The Command Line Defined
- Why bash?
- Command-Line Illustrations
- Running Linux and bash on Windows
- Git Bash
- Cygwin
- Windows Subsystem for Linux
- Windows Command Prompt and PowerShell
- Command-Line Basics
- Commands, Arguments, Built-ins, and Keywords
- Standard Input/Output/Error
- Redirection and Piping
- Running Commands in the Background
- From Command Line to Script
- Summary
- Workshop
- 2. Bash Primer
- Output
- Variables
- Positional Parameters
- Input
- Conditionals
- Looping
- Functions
- Function Arguments
- Returning Values
- Pattern Matching in bash
- Writing Your First ScriptDetecting Operating System Type
- Summary
- Workshop
- 3. Regular Expressions Primer
- Commands in Use
- grep
- Common command options
- Command example
- grep
- grep and egrep
- Commands in Use
- Regular Expression Metacharacters
- The . Metacharacter
- The ? Metacharacter
- The * Metacharacter
- The + Metacharacter
- Grouping
- Brackets and Character Classes
- Back References
- Quantifiers
- Anchors and Word Boundaries
- Summary
- Workshop
- 4. Principles of Defense and Offense
- Cybersecurity
- Confidentiality
- Integrity
- Availability
- Nonrepudiation
- Authentication
- Cybersecurity
- The Attack Life Cycle
- Reconnaissance
- Initial Exploitation
- Establish Foothold
- Escalate Privileges
- Internal Reconnaissance
- Lateral Movement
- Maintain Presence
- Complete Mission
- Summary
- II. Defensive Security Operations with bash
- 5. Data Collection
- Commands in Use
- cut
- Common command options
- Command example
- cut
- file
- Common command options
- Command example
- Commands in Use
- head
- Common command options
- reg
- Common command parameters
- Command example
- wevtutil
- Common command parameters
- Common command options
- Command example
- Gathering System Information
- Executing a Command Remotely Using SSH
- Gathering Linux Logfiles
- Gathering Windows Logfiles
- Gathering System Information
- Gathering the Windows Registry
- Searching the Filesystem
- Searching by Filename
- Searching for Hidden Files
- Searching by File Size
- Searching by Time
- Searching for Content
- Searching by File Type
- Searching by Message Digest Value
- Transferring Data
- Summary
- Workshop
- 6. Data Processing
- Commands in Use
- awk
- Common command options
- Command example
- awk
- join
- Common command options
- Command example
- Commands in Use
- sed
- Common command options
- Command example
- tail
- Common command options
- Command example
- tr
- Common command options
- Command example
- Processing Delimited Files
- Iterating Through Delimited Data
- Processing by Character Position
- Processing XML
- Processing JSON
- Aggregating Data
- Summary
- Workshop
- 7. Data Analysis
- Commands in Use
- sort
- Common command options
- Command example
- sort
- uniq
- Common command options
- Commands in Use
- Web Server Access Log Familiarization
- Sorting and Arranging Data
- Counting Occurrences in Data
- Totaling Numbers in Data
- Displaying Data in a Histogram
- Finding Uniqueness in Data
- Identifying Anomalies in Data
- Summary
- Workshop
- 8. Real-Time Log Monitoring
- Monitoring Text Logs
- Log-Based Intrusion Detection
- Monitoring Text Logs
- Monitoring Windows Logs
- Generating a Real-Time Histogram
- Summary
- Workshop
- 9. Tool: Network Monitor
- Commands in Use
- crontab
- Common command options
- crontab
- schtasks
- Common command options
- Commands in Use
- Step 1: Creating a Port Scanner
- Step 2: Comparing to Previous Output
- Step 3: Automation and Notification
- Scheduling a Task in Linux
- Scheduling a Task in Windows
- Summary
- Workshop
- 10. Tool: Filesystem Monitor
- Commands in Use
- sdiff
- Common command options
- Command example
- sdiff
- Commands in Use
- Step 1: Baselining the Filesystem
- Step 2: Detecting Changes to the Baseline
- Step 3: Automation and Notification
- Summary
- Workshop
- 11. Malware Analysis
- Commands in Use
- curl
- Common command options
- Command example
- curl
- vi
- Command example
- Commands in Use
- xxd
- Common command options
- Command example
- Reverse Engineering
- Hexadecimal, Decimal, Binary, and ASCII Conversions
- Analyzing with xxd
- Hex editor
- Extracting Strings
- Interfacing with VirusTotal
- Searching the Database by Hash Value
- Scanning a File
- Scanning URLs, Domains, and IP Addresses
- Summary
- Workshop
- 12. Formatting and Reporting
- Commands in Use
- tput
- Common command parameters
- tput
- Commands in Use
- Formatting for Display and Print with HTML
- Creating a Dashboard
- Summary
- Workshop
- III. Penetration Testing with bash
- 13. Reconnaissance
- Commands in Use
- ftp
- Common command options
- Command example
- ftp
- Commands in Use
- Crawling Websites
- Automated Banner Grabbing
- Summary
- Workshop
- 14. Script Obfuscation
- Commands in Use
- base64
- Common command options
- Command example
- base64
- eval
- Command example
- Commands in Use
- Obfuscating Syntax
- Obfuscating Logic
- Encrypting
- Cryptography Primer
- Encryption
- Decryption
- Cryptographic key
- Cryptography Primer
- Encrypting the Script
- Creating the Wrapper
- Creating Your Own Crypto
- Summary
- Workshop
- 15. Tool: Command-Line Fuzzer
- Implementation
- Summary
- Workshop
- 16. Establishing a Foothold
- Commands in Use
- nc
- Common command options
- Command example
- nc
- Commands in Use
- Single-Line Backdoors
- Reverse SSH
- Bash Backdoor
- Custom Remote-Access Tool
- Implementation
- Summary
- Workshop
- IV. Security Administration with bash
- 17. Users, Groups, and Permissions
- Commands in Use
- chmod
- Common command options
- chmod
- chown
- Common command options
- Commands in Use
- getfacl
- Common command options
- groupadd
- Common command options
- setfacl
- Common command options
- useradd
- Common command options
- usermod
- Common command options
- icacls
- Common command options
- net
- Common command options
- Users and Groups
- Creating Linux Users and Groups
- Creating Windows Users and Groups
- File Permissions and Access Control Lists
- Linux File Permissions
- Linux access control lists
- Linux File Permissions
- Windows File Permissions
- Making Bulk Changes
- Summary
- Workshop
- 18. Writing Log Entries
- Commands in Use
- eventcreate
- Common command options
- eventcreate
- logger
- Common command options
- Commands in Use
- Writing Windows Logs
- Writing Linux Logs
- Summary
- Workshop
- 19. Tool: System Availability Monitor
- Commands in Use
- ping
- Common command options
- Command example
- ping
- Commands in Use
- Implementation
- Summary
- Workshop
- 20. Tool: Software Inventory
- Commands in Use
- apt
- Common command options
- Command example
- apt
- dpkg
- Common command options
- Command example
- Commands in Use
- wmic
- Common command options
- Command example
- yum
- Common command options
- Command example
- Implementation
- Identifying Other Software
- Summary
- Workshop
- 21. Tool: Validating Configuration
- Implementation
- Summary
- Workshop
- 22. Tool: Account Auditing
- Have I Been Pwned?
- Checking for a Breached Password
- Checking for a Breached Email Address
- Batch-Processing Emails
- Summary
- Workshop
- 23. Conclusion
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line Paul Troncone, Carl Albing Ph. D. (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.