Note :
Ce livre est considéré comme une ressource essentielle pour les débutants et les professionnels expérimentés en matière de cybersécurité. Il se concentre sur l'utilisation de bash pour les tâches de sécurité réseau. Il fournit des instructions claires, des exemples pratiques et s'adresse à un large éventail de systèmes, y compris Windows.
Avantages:Le livre offre une introduction claire et concise aux commandes bash, avec une progression logique, des exemples utiles et des possibilités de résolution de problèmes. Il est applicable aux systèmes Linux/Unix et Windows, ce qui le rend polyvalent pour différents utilisateurs. De nombreux lecteurs apprécient la couverture approfondie des sujets de cybersécurité et des tâches pratiques qui peuvent améliorer les compétences en ligne de commande.
Inconvénients:Certains utilisateurs ont noté que les solutions aux questions de fin de chapitre ne sont pas incluses dans le livre mais plutôt sur un site web séparé, qui n'est pas toujours entièrement rempli. En outre, les sections initiales peuvent ne pas être bénéfiques pour ceux qui sont déjà experts en bash. Un problème mineur mentionné est la petite taille de la police, qui rend l'ouvrage moins confortable pour certains lecteurs.
(basé sur 13 avis de lecteurs)
Cybersecurity Ops with Bash: Attack, Defend, and Analyze from the Command Line
Si vous espérez devancer les acteurs de la menace, la rapidité et l'efficacité doivent être des éléments clés de vos opérations de cybersécurité. La maîtrise de l'interface de ligne de commande standard (CLI) est une compétence inestimable en temps de crise, car aucune autre application logicielle ne peut rivaliser avec la disponibilité, la souplesse et l'agilité de l'interface de ligne de commande. Ce guide pratique vous montre comment utiliser l'interface de ligne de commande avec l'interpréteur de commandes bash pour effectuer des tâches telles que la collecte et l'analyse de données, la détection d'intrusion, la rétro-ingénierie et l'administration.
Les auteurs, Paul Troncone, fondateur de Digadel Corporation, et Carl Albing, coauteur de bash Cookbook (O'Reilly), donnent un aperçu des outils et techniques de ligne de commande permettant aux opérateurs défensifs de collecter des données, d'analyser les journaux et de surveiller les réseaux. Les testeurs de pénétration apprendront comment tirer parti de l'énorme quantité de fonctionnalités intégrées dans presque toutes les versions de Linux pour mener des opérations offensives.
En quatre parties, les praticiens de la sécurité, les administrateurs et les étudiants examineront :
⬤ Fondations : Les principes de défense et d'attaque, les bases de la ligne de commande et de bash, et les expressions régulières.
⬤ Opérations de sécurité défensives : Collecte et analyse de données, surveillance des journaux en temps réel et analyse des logiciels malveillants.
⬤ Tests de pénétration : Obfuscation de scripts et outils pour le fuzzing de la ligne de commande et l'accès à distance.
⬤ Administration de la sécurité : Utilisateurs, groupes et autorisations ; inventaire des appareils et des logiciels.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)