ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

دانلود کتاب Cybersecurity Ops with bash: حمله ، دفاع و تجزیه و تحلیل از خط فرمان

Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

مشخصات کتاب

Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1492041319, 9781492041313 
ناشر: O'Reilly Media 
سال نشر: 2019 
تعداد صفحات: 306 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Cybersecurity Ops with bash: حمله ، دفاع و تجزیه و تحلیل از خط فرمان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Cybersecurity Ops with bash: حمله ، دفاع و تجزیه و تحلیل از خط فرمان

اگر امیدوارید بر عوامل تهدید غلبه کنید، سرعت و کارایی باید جزء کلیدی عملیات امنیت سایبری شما باشد. تسلط بر رابط خط فرمان استاندارد (CLI) یک مهارت ارزشمند در مواقع بحران است زیرا هیچ نرم افزار دیگری نمی تواند با در دسترس بودن، انعطاف پذیری و چابکی CLI برابری کند. این راهنمای عملی به شما نشان می دهد که چگونه از CLI با پوسته bash برای انجام کارهایی مانند جمع آوری و تجزیه و تحلیل داده ها، تشخیص نفوذ، مهندسی معکوس و مدیریت استفاده کنید. نویسندگان Paul Troncone، موسس Digadel Corporation، و Carl Albing، یکی از نویسندگان bash Cookbook (O'Reilly)، بینشی در مورد ابزارها و تکنیک های خط فرمان برای کمک به اپراتورهای دفاعی برای جمع آوری داده ها، تجزیه و تحلیل گزارش ها و نظارت بر شبکه ها ارائه می دهند. تسترهای نفوذ یاد خواهند گرفت که چگونه از حجم عظیمی از عملکردهای تعبیه شده در تقریباً هر نسخه لینوکس برای فعال کردن عملیات تهاجمی استفاده کنند. در چهار بخش، متخصصان امنیت، مدیران و دانش‌آموزان موارد زیر را بررسی خواهند کرد: • مبانی: اصول دفاع و حمله، اصول خط فرمان و بش و عبارات منظم • عملیات امنیتی دفاعی: جمع آوری و تجزیه و تحلیل داده ها، نظارت بر گزارش بلادرنگ، و تجزیه و تحلیل بدافزار • تست نفوذ: مبهم سازی اسکریپت و ابزارهایی برای مبهم کردن خط فرمان و دسترسی از راه دور


توضیحاتی درمورد کتاب به خارجی

If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command-line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how to use the CLI with the bash shell to perform tasks such as data collection and analysis, intrusion detection, reverse engineering, and administration. Authors Paul Troncone, founder of Digadel Corporation, and Carl Albing, coauthor of bash Cookbook (O’Reilly), provide insight into command-line tools and techniques to help defensive operators collect data, analyze logs, and monitor networks. Penetration testers will learn how to leverage the enormous amount of functionality built into nearly every version of Linux to enable offensive operations. In four parts, security practitioners, administrators, and students will examine: • Foundations: Principles of defense and offense, command-line and bash basics, and regular expressions • Defensive security operations: Data collection and analysis, real-time log monitoring, and malware analysis • Penetration testing: Script obfuscation and tools for command-line fuzzing and remote access





نظرات کاربران