1. Культура и развлечения
  2. Книги
  3. Информатика, интернет
  4. Основы работы с компьютером

Cyberbezpieczeństwo w bashu



#товара: 17271106575

Все товары продавца: tantis_pl

Состояние Новый

Счет-фактура Я выставляю счет-фактуру НДС

Язык издания польский

Название Cyberbezpieczeństwo w bashu

Издательство Гелион

Обложка мягкая

Материал бумажная книга

Albing Ph. D. Carl

Paul Troncone

Количество 6 штук

  • Количество

  • Проблемы? Сомнения? Вопросы? Задайте вопрос!

    Cyberbezpieczeństwo w bashu

    Autor: Paul Troncone, Carl Albing

    EAN: 9788328381964

    Typ publikacji: książka

    Strony: 256

    SID: 3170926

    Cyberbezpieczeństwo w bashu

    Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.W książce: wprowadzenie do wiersza poleceń i basha zasady defensywy i ofensywy w cyberbezpieczeństwie analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników testy penetracyjne tajniki pracy administratora bezpieczeństwa Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć Sun Tzu, Sztuka wojny

    Корзина 0