معرفی کتاب Cybersecurity Ops With Bash: Attack, Defend, And Analyze From The Command Line

downlaod Cybersecurity Ops Bash

با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Cybersecurity Ops With Bash . این کتاب بر مفاهیم امنیت سایبری از طریق خط فرمان لینوکس تمرکز کرده است.

معرفی کتاب :

کتاب Cybersecurity Ops Bash معرفی در مورد ابزارها و تکنیک های خط فرمان برای کمک به اپراتورهای دفاعی ، جمع آوری داده ها ، تجزیه و تحلیل گزارش ها و نظارت بر شبکه ها معرفی می شود . در این کتاب چگونگی استفاده از CLI با پوسته bash برای انجام کارهایی مانند جمع آوری و تجزیه و تحلیل داده ها، تشخیص نفوذ، مهندسی معکوس و مدیریت معرفی می شود . اگر بخواهیم عوامل تهدید را رفع کنیم ، سرعت و کارایی باید اجزای کلیدی عملیات امنیت سایبری باشد . تسلط بر رابط خط فرمان استاندارد (CLI) یک مهارت است به این دلیل که نرم افزار های دیگر نمی تواند با در دسترس بودن ، انعطاف پذیری و با CLI مقایسه شود .

آنچه خواهید آموخت :

جمع آوری و تجزیه و تحلیل داده ها، از جمله سیاهههای مربوط به سیستم
جستجو و از طریق فایل ها
تشخیص تغییرات شبکه و میزبان
یک جعبه ابزار دسترسی از راه دور ایجاد کنید
فرمت خروجی برای گزارش
ایجاد اسکریپت ها برای خودکارسازی وظایف
استفاده از عملکرد های تعبیه شده در لینوکس جهت فعال کردن عملیات تهاجمی

 

براي مشاهده تمامي کتاب هاي زبان اصلي بر روي لينک کليک کنيد .

 با ما همراه باشید.

If you hope to outmaneuver threat actors, sBpeed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how to use the CLI with the bash shell to perform tasks such as data collection and analysis, intrusion detection, reverse engineering, and administration.

Cybersecurity Ops with bash

Authors Paul Troncone, founder of Digadel Corporation, and Carl Albing, coauthor of bash Cookbook (O’Reilly), provide insight into command line tools and techniques to help defensive operators collect data, analyze logs, and monitor networks. Penetration testers will learn how to leverage the enormous amount of functionality built into every version of Linux to enable offensive operations.

With this book, security practitioners, administrators, and students will learn how to:

  • Collect and analyze data, including system logs
  • Search for and through files
  • Detect network and host changes
  • Develop a remote access toolkit
  • Format output for reporting
  • Develop scripts to automate tasks