Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposó,b działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie doró,wna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynieró,w zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omó,wienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dziennikó,w i monitorowanie sieci. Wzbogacisz też swó,j arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić ró,wnież na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
W książce:
Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć
Sun Tzu, Sztuka wojny