Cybersecurity Ops mit Bash: Angreifen, Verteidigen und Analysieren von der Kommandozeile aus

Bewertung:   (4,7 von 5)

Cybersecurity Ops mit Bash: Angreifen, Verteidigen und Analysieren von der Kommandozeile aus (Paul Troncone)

Leserbewertungen

Zusammenfassung:

Das Buch gilt als unverzichtbare Ressource sowohl für Anfänger als auch für erfahrene Profis im Bereich der Cybersicherheit und konzentriert sich auf die Verwendung der Bash für Aufgaben der Netzwerksicherheit. Es bietet klare Anweisungen, praktische Beispiele und behandelt eine Reihe von Systemen, einschließlich Windows.

Vorteile:

Das Buch bietet eine klare und prägnante Einführung in die Bash-Befehle, mit logischer Abfolge, nützlichen Beispielen und Möglichkeiten zur Problemlösung. Es ist sowohl für Linux/Unix- als auch für Windows-Systeme anwendbar, was es für verschiedene Benutzer vielseitig einsetzbar macht. Viele Rezensenten schätzen die ausführliche Behandlung von Cybersicherheitsthemen und praktische Aufgaben, die die Kommandozeilenfähigkeiten verbessern können.

Nachteile:

Einige Nutzer merkten an, dass die Lösungen für die Fragen am Ende der Kapitel nicht im Buch enthalten sind, sondern auf einer separaten Website, die nicht immer vollständig ausgefüllt ist. Außerdem sind die anfänglichen Abschnitte für diejenigen, die bereits Experten in der Bash sind, nicht unbedingt von Vorteil. Ein kleineres Problem, das erwähnt wurde, ist die kleine Schriftgröße, die das Buch für manche Leser unkomfortabel macht.

(basierend auf 13 Leserbewertungen)

Originaltitel:

Cybersecurity Ops with Bash: Attack, Defend, and Analyze from the Command Line

Inhalt des Buches:

Wenn Sie hoffen, Bedrohungsakteure ausmanövrieren zu können, müssen Geschwindigkeit und Effizienz die Schlüsselkomponenten Ihrer Cybersicherheitsoperationen sein. Die Beherrschung der Standard-Befehlszeilenschnittstelle (CLI) ist in Krisenzeiten von unschätzbarem Wert, da keine andere Softwareanwendung die Verfügbarkeit, Flexibilität und Agilität der CLI erreichen kann. Dieser praktische Leitfaden zeigt Ihnen, wie Sie die CLI mit der Bash-Shell verwenden können, um Aufgaben wie Datensammlung und -analyse, Intrusion Detection, Reverse Engineering und Administration durchzuführen.

Die Autoren Paul Troncone, Gründer der Digadel Corporation, und Carl Albing, Co-Autor von bash Cookbook (O'Reilly), geben Einblicke in Kommandozeilen-Tools und -Techniken, die defensiven Operatoren helfen, Daten zu sammeln, Protokolle zu analysieren und Netzwerke zu überwachen. Penetrationstester lernen, wie sie die enorme Menge an Funktionen, die in fast jeder Linux-Version enthalten sind, für offensive Operationen nutzen können.

In vier Teilen werden Sicherheitspraktiker, Administratoren und Studenten Folgendes untersuchen:

⬤ Grundlagen: Prinzipien der Verteidigung und des Angriffs, Kommandozeilen- und Bash-Grundlagen sowie reguläre Ausdrücke.

⬤ Defensive Sicherheitsoperationen: Datensammlung und -analyse, Protokollüberwachung in Echtzeit und Malware-Analyse.

⬤ Penetrationstests: Skriptverschleierung und Tools für Befehlszeilen-Fuzzing und Fernzugriff.

⬤ Sicherheitsverwaltung: Benutzer, Gruppen und Berechtigungen; Geräte- und Softwareinventar.

Weitere Daten des Buches:

ISBN:9781492041313
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2019
Seitenzahl:300

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Cybersecurity Ops mit Bash: Angreifen, Verteidigen und Analysieren von der Kommandozeile aus -...
Wenn Sie hoffen, Bedrohungsakteure ausmanövrieren...
Cybersecurity Ops mit Bash: Angreifen, Verteidigen und Analysieren von der Kommandozeile aus - Cybersecurity Ops with Bash: Attack, Defend, and Analyze from the Command Line

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: