Operazioni di sicurezza informatica con Bash: Attaccare, difendere e analizzare dalla linea di comando

Punteggio:   (4,7 su 5)

Operazioni di sicurezza informatica con Bash: Attaccare, difendere e analizzare dalla linea di comando (Paul Troncone)

Recensioni dei lettori

Riepilogo:

Il libro è considerato una risorsa essenziale sia per i principianti che per i professionisti esperti di cybersecurity e si concentra sull'uso di bash per le attività di sicurezza di rete. Fornisce istruzioni chiare, esempi pratici e si rivolge a una vasta gamma di sistemi, compreso Windows.

Vantaggi:

Il libro offre un'introduzione chiara e concisa ai comandi bash, con una progressione logica, esempi utili e opportunità di risoluzione dei problemi. È applicabile ai sistemi Linux/Unix e Windows, il che lo rende versatile per diversi utenti. Molti recensori hanno apprezzato la copertura approfondita degli argomenti di cybersicurezza e le attività pratiche che possono migliorare le competenze della riga di comando.

Svantaggi:

Alcuni utenti hanno notato che le soluzioni alle domande di fine capitolo non sono incluse nel libro, bensì in un sito web separato, che potrebbe non essere sempre completamente popolato. Inoltre, le sezioni iniziali potrebbero non essere utili a chi è già esperto di bash. Un problema minore menzionato è la dimensione ridotta dei caratteri, che rende il libro meno confortevole per alcuni lettori.

(basato su 13 recensioni dei lettori)

Titolo originale:

Cybersecurity Ops with Bash: Attack, Defend, and Analyze from the Command Line

Contenuto del libro:

Se sperate di superare gli attori delle minacce, la velocità e l'efficienza devono essere componenti fondamentali delle vostre operazioni di cybersecurity. La padronanza dell'interfaccia standard a riga di comando (CLI) è un'abilità inestimabile in tempi di crisi, perché nessun'altra applicazione software può eguagliare la disponibilità, la flessibilità e l'agilità della CLI. Questa guida pratica mostra come utilizzare la CLI con la shell bash per eseguire operazioni quali la raccolta e l'analisi dei dati, il rilevamento delle intrusioni, il reverse engineering e l'amministrazione.

Gli autori Paul Troncone, fondatore di Digadel Corporation, e Carl Albing, coautore di bash Cookbook (O'Reilly), illustrano gli strumenti e le tecniche della riga di comando per aiutare gli operatori difensivi a raccogliere dati, analizzare i log e monitorare le reti. I tester di penetrazione impareranno a sfruttare l'enorme quantità di funzionalità integrate in quasi tutte le versioni di Linux per consentire operazioni offensive.

In quattro parti, gli operatori della sicurezza, gli amministratori e gli studenti esamineranno:

⬤ Principi di difesa e offesa, nozioni di base sulla riga di comando e sulle espressioni regolari.

⬤ Raccolta e analisi dei dati, monitoraggio dei log in tempo reale e analisi del malware.

⬤ Penetration testing: Offuscamento degli script e strumenti per il fuzzing della riga di comando e l'accesso remoto.

⬤ Amministrazione della sicurezza: Utenti, gruppi e permessi; inventario di dispositivi e software.

Altre informazioni sul libro:

ISBN:9781492041313
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2019
Numero di pagine:300

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Operazioni di sicurezza informatica con Bash: Attaccare, difendere e analizzare dalla linea di...
Se sperate di superare gli attori delle minacce,...
Operazioni di sicurezza informatica con Bash: Attaccare, difendere e analizzare dalla linea di comando - Cybersecurity Ops with Bash: Attack, Defend, and Analyze from the Command Line

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)