e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -36%


Cyberbezpieczeñstwo w bashu. Jak za pomoc± wiersza poleceñ prowadziæ dzia³ania zaczepne i obronne

Paul Troncone, Carl Albing Ph. D.
promocja -36%
cena: 69 z 44.16 z
Data wydania: 2021-11-19
stron: 256, miêkka oprawa, format: 168x237

wicej na stronie helion.pl
Zapewnienie bezpieczeñstwa IT przypomina wy¶cig zbrojeñ. Trzeba bezustannie wykrywaæ zagro¿enia i reagowaæ na incydenty bezpieczeñstwa, gdy¿ przeciwnicy wci±¿ siê doskonal± i opracowuj± nowe metody ataku. Podobnie jak podczas wojny, nale¿y stawiaæ na szybko¶æ, zwinno¶æ, wykorzystywanie okazji, a tak¿e precyzjê ataku i kontrataku. Okazuje siê, ¿e je¶li konieczny jest taki sposób dzia³ania, jedyna mo¿liwa opcja to u¿ycie standardowego wiersza poleceñ - ¿aden inny program nie dorówna zwyk³emu CLI zwinno¶ci±, elastyczno¶ci± i dostêpno¶ci±.
Ta ksi±¿ka jest praktycznym podrêcznikiem dla in¿ynierów zajmuj±cych siê bezpieczeñstwem. Znajdziesz w niej wyczerpuj±ce omówienie technik stosowania CLI i pow³oki bash do zbierania i analizy danych, do wykrywania w³amañ, w in¿ynierii wstecznej i do wykonywania zadañ administracyjnych. Dowiesz siê, jak prosto rozpocz±æ analizê dzienników i monitorowanie sieci. Wzbogacisz te¿ swój arsena³ pentestera o umiejêtno¶æ u¿ywania funkcji wbudowanych w niemal ka¿d± wersjê Linuksa, jednak techniki te mo¿na ³atwo przenosiæ równie¿ na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomo¿e Ci wyj¶æ obronn± rêk± z ka¿dej sytuacji, gdy dla za¿egnania kryzysu bezpieczeñstwa trzeba bêdzie siê wykazaæ zdolno¶ci± b³yskawicznej reakcji i dok³adno¶ci± dzia³añ.
W ksi±¿ce:
  • wprowadzenie do wiersza poleceñ i basha
  • zasady defensywy i ofensywy w cyberbezpieczeñstwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeñstwa
Najmniejszy nawet przeciek nale¿y wykorzystaæ, najmniejsz± korzy¶æ warto osi±gn±æ

Sun Tzu, Sztuka wojny



Cena: 44.16 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source (57.85z)
Metasploit. Receptury pentestera. Wydanie II (32.45z)
Deep Reinforcement Learning Hands-On - Second Edition (169.00z)
Kali Linux - An Ethical Hacker's Cookbook. Second edition (159.00z)
Learn Wireshark - Fundamentals of Wireshark (129.00z)
Creative DIY Microcontroller Projects with TinyGo and WebAssembly (109.00z)
Strategie Red Team. Ofensywne testowanie zabezpieczeñ w praktyce (63.36z)
Bezpieczeñstwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach (37.17z)
Mastering Azure Security - Second Edition (139.00z)
Raport specjalny szko³y hakerów czê¶æ 1 z p³yt± DVD. Ataki na sieci bezprzewodowe. Teoria i praktyka (96.76z)
Mastering Python for Networking and Security (129.00z)
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT (57.85z)
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards (109.65z)
Metasploit. Receptury pentestera. Wydanie II (59.00z)
Cyber Warfare - Truth, Tactics, and Strategies (94.99z)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (220.15z)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbaæ o cyberbezpieczeñstwo. Przewodnik dla niefachowców. Wydanie III (26.95z)
Bezpieczeñstwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach (32.45z)
Ocena bezpieczeñstwa sieci wyd. 3 (55.44z)
Microsoft Security, Compliance, and Identity Fundamentals Exam Ref SC-900 (119.00z)

Pozostae z serii: Inne

Hack Proofing XML. Edycja polska (49.00z)
Automatyzacja nudnych zadañ z Pythonem. Nauka programowania. Wydanie II (59.95z)
HTML5 Canvas. Receptury (32.45z)
ABC CorelDRAW X5 PL (37.00z)
E-wizerunek. Internet jako narzêdzie kreowania image'u w biznesie. eBook. Pdf (35.90z)
Programowanie w Ruby. Od podstaw (89.00z)
Windows i sieci komputerowe (16.10z)
Uczymy dzieci programowania. Przyjazny przewodnik po programowaniu w Pythonie (63.20z)
Tworzenie mikrofrontendów. Skalowanie zespo³ów i projektów, nowe mo¿liwo¶ci dla twórców oprogramowania (79.00z)
Naucz ich, jak maj± Ciê traktowaæ! Praktyczny podrêcznik asertywno¶ci. Wydanie II rozszerzone (21.95z)
Backup i zarz±dzanie danymi w Windows 7. Praktyczny podrêcznik. eBook. Mobi (35.90z)
Visual C++. Gotowe rozwi±zania dla programistów Windows (43.45z)
Formanty formularza - optymalizacja i stosowanie (10.06z)
Mamarazzi. Fotografowanie dzieci. Poradnik dla mam (59.00z)
Elektronika dla bystrzaków. Wydanie III (35.69z)
Ruby on Rails. Æwiczenia (3.00z)
Selenium i testowanie aplikacji. Receptury. Wydanie II (29.50z)
Dreamweaver 4. Biblia (109.00z)
Socjotechnika. Sztuka zdobywania w³adzy nad umys³ami (32.45z)
Optymalizacja serwisów internetowych. Tajniki szybko¶ci, skuteczno¶ci i wyszukiwarek. eBook. ePub (47.00z)

przedszkole Piła | tani oraz szybki bezprzewodowy internet bezprzewodowy stryszawa telefon voip kabel | seo | sale konferencyjne Ciechocinek