Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

دانلود کتاب امنیت سایبری : آنالیز، دفاع، و حمله از طریق خط فرمان لینوکس

امنیت سایبری رابط، یکپارچه سازی است و گاهی اوقات با سایر حوزه ها همپوشانی دارد، این خطوط مبهم می توانند توجه امنیتی را به خطر بیاندازند. این قضیه می تواند عواقب فاجعه بار داشته باشد و می تواند کسب و کار شما را در معرض خطر قرار دهد. امنیت سایبری همانند حفاظت از داده ها نیست بلکه بیشتر مربوط به حریم خصوصی و نحوه استفاده از داده ها است. در کتاب Cybersecurity Ops with bash با استفاده از خط فرمان و دستورات bash در لینوکس به بررسی جمع آوری و تجزیه و تحلیل داده ها در خصوص حمله، دفاع، از جمله logs سیستم ها، نحوه جستجو و از طریق فایل ها، نحوه تشخیص تغییرات در شبکه و میزبان، روش ساخت یک ابزار جهت دسترسی از راه دور، آموزش نوشتن اسکریپت هایی که به صورت خودکار برخی وظایف را انجام می دهند…

لینک دانلود کتاب Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

 

دانلود – حجم : 3 مگابايت

رمز فايل: technet24.ir

By: Carl Albing, Paul Troncone
Publisher: O’Reilly Media
Release Date: April 2019
Pages: 306
Price: $59.99
Format: AZW3, EPUB, PDF Convert
Language: English

If you hope to outmaneuver threat actors, sBpeed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how to use the CLI with the bash shell to perform tasks such as data collection and analysis, intrusion detection, reverse engineering, and administration.

Cybersecurity Ops with bash

Authors Paul Troncone, founder of Digadel Corporation, and Carl Albing, coauthor of bash Cookbook (O’Reilly), provide insight into command line tools and techniques to help defensive operators collect data, analyze logs, and monitor networks. Penetration testers will learn how to leverage the enormous amount of functionality built into every version of Linux to enable offensive operations.

With this book, security practitioners, administrators, and students will learn how to:

  • Collect and analyze data, including system logs
  • Search for and through files
  • Detect network and host changes
  • Develop a remote access toolkit
  • Format output for reporting
  • Develop scripts to automate tasks
100%
Awesome
  • Design
دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.