全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 操作系统

bash网络安全运维

  • 定价: ¥89
  • ISBN:9787111654032
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:236页
  • 作者:(美)保罗·特龙科...
  • 立即节省:
  • 2020-05-01 第1版
  • 2020-05-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    如果你希望抵御攻击者的威胁,就应注重网络安全运维的速度和效率。
    在危急时刻,掌握标准命令行界面(CLI)是一项非常宝贵的技能,因为没有其他软件应用程序可以与CLI的可用性、灵活性、敏捷性相媲美。本书将向你展示如何使用带有bash shell的CLI执行数据收集和分析、入侵检测、逆向工程和管理等任务。
    作者深入介绍了命令行工具和技术,以帮助安全从业者收集数据、分析日志和监控网络。渗透测试人员将学习如何利用Linux的功能来支持攻击性操作。
    在书中包含的四部分内容中,安全从业者、管理者、学生将会看到:
    基础:防御和攻击原则、命令行、bash基础及常规表达。
    安全防御操作:数据收集和分析、实时日志监控、恶意软件分析。
    渗透测试:脚本混淆和命令行模糊及远程访问工具。
    安全管理:用户、组、权限,以及设备和软件清单。

目录

前言
第一部分  基础
  第1章  命令行入门
    1.1  命令行定义
    1.2  为什么选择bash
    1.3  命令行示例
    1.4  在Windows上运行Linux和bash
      1.4.1  Git Bash
      1.4.2  Cygwin
      1.4.3  Linux版Windows子系统
      1.4.4  Windows命令提示符及PowerShell
    1.5  命令行基础
      1.5.1  命令、参数、内建指令和关键字
      1.5.2  标准输入/输出/错误
      1.5.3  重定向和管道
      1.5.4  在后台运行命令
      1.5.5  从命令行到脚本
    1.6  总结
    1.7  练习题
  第2章  bash入门
    2.1  输出
    2.2  变量
    2.3  输入
    2.4  条件语句
    2.5  循环
    2.6  函数
      2.6.1  函数参数
      2.6.2  返回值
    2.7  bash中的模式匹配
    2.8  编写第一个脚本—检测操作系统类型
    2.9  总结
    2.10  练习题
  第3章  正则表达式入门
    3.1  使用的命令
      3.1.1  grep
      3.1.2  grep和egrep
    3.2  正则表达式元字符
      3.2.1  “.”元字符
      3.2.2  “?”元字符
      3.2.3  “*”元字符
      3.2.4  “+”元字符
      3.2.5  分组
      3.2.6  方括号和字符类
      3.2.7  回调引用
      3.2.8  量词
      3.2.9  锚和单词边界
    3.3  总结
    3.4  练习题
  第4章  防御和攻击原则
    4.1  网络安全
      4.1.1  保密性
      4.1.2  完整性
      4.1.3  可用性
      4.1.4  不可否认性
      4.1.5  身份验证
    4.2  攻击生命周期
      4.2.1  前期侦察
      4.2.2  初步入侵
      4.2.3  建立立足点
      4.2.4  升级特权
      4.2.5  内部侦察
      4.2.6  横向运动
      4.2.7  维护驻留
      4.2.8  完成任务
    4.3  总结
第二部分  使用bash进行安全运维防御
  第5章  数据收集
    5.1  使用的命令
      5.1.1  cut
      5.1.2  file
      5.1.3  head
      5.1.4  reg
      5.1.5  wevtutil
    5.2  收集系统信息
      5.2.1  使用SSH远程执行命令
      5.2.2  收集Linux日志文件
      5.2.3  收集Windows日志文件
      5.2.4  收集系统信息
      5.2.5  收集Windows注册表
    5.3  搜索文件系统
      5.3.1  按文件名搜索
      5.3.2  搜索隐藏文件
      5.3.3  按文件大小搜索
      5.3.4  按时间搜索
      5.3.5  搜索内容
      5.3.6  按文件类型搜索
      5.3.7  按消息摘要值搜索
    5.4  数据传输
    5.5  总结
    5.6  练习题
  第6章  数据处理
    6.1  使用的命令
      6.1.1  awk
      6.1.2  join
      6.1.3  sed
      6.1.4  tail
      6.1.5  tr
    6.2  处理带分隔符的文件
      6.2.1  遍历带分隔符的数据
      6.2.2  按字符位置处理
    6.3  处理XML
    6.4  处理JSON
    6.5  聚合数据
    6.6  总结
    6.7  练习题
  第7章  数据分析
    7.1  使用的命令
      7.1.1  sort
      7.1.2  uniq
    7.2  熟悉Web服务器访问日志
    7.3  数据排序和整理
    7.4  统计数据出现频次
    7.5  统计数据总数
    7.6  用直方图显示数据
    7.7  发现数据的唯一性
    7.8  识别异常数据
    7.9  总结
    7.10  练习题
  第8章  实时日志监控
    8.1  监控文本日志
    8.2  监控Windows日志
    8.3  生成实时直方图
    8.4  总结
    8.5  练习题
  第9章  工具:网络监控
    9.1  使用的命令
      9.1.1  crontab
      9.1.2  schtasks
    9.2  第1步:创建端口扫描程序
    9.3  第2步:与之前的输出进行比较
    9.4  第3步:自动化和通知
      9.4.1  在Linux中安排任务
      9.4.2  在Windows中安排任务
    9.5  总结
    9.6  练习题
  第10章  工具:文件系统监控
    10.1  使用的命令
    10.2  步骤1:对文件系统进行基线化
    10.3  步骤2:检测基线的变化
    10.4  步骤3:自动化和通知
    10.5  总结
    10.6  练习题
  第11章  恶意软件分析
    11.1  使用的命令
      11.1.1  curl
      11.1.2  vi
      11.1.3  xxd
    11.2  逆向工程
      11.2.1  十六进制、十进制、二进制和ASCII转换
      11.2.2  用xxd分析
    11.3  提取字符串
    11.4  VirusTotal接口
      11.4.1  通过哈希值搜索数据库
      11.4.2  扫描文件
      11.4.3  扫描URL、域名和IP地址
    11.5  总结
    11.6  练习题
  第12章  格式化和报告
    12.1  使用的命令
    12.2  使用HTML格式化显示和打印
    12.3  创建Dashboard
    12.4  总结
    12.5  练习题
第三部分  使用bash进行渗透试验
  第13章  侦察
    13.1  使用的命令
    13.2  网站爬虫
    13.3  自动化的横幅爬取
    13.4  总结
    13.5  练习题
  第14章  脚本混淆
    14.1  使用的命令
      14.1.1  base
      14.1.2  eval
    14.2  语法混淆
    14.3  逻辑混淆
    14.4  加密
      14.4.1  密码学入门
      14.4.2  加密脚本
      14.4.3  创建包装器
      14.4.4  创建自己的加密算法
    14.5  总结
    14.6  练习题
  第15章  工具:命令行fuzzer
    15.1  实现
    15.2  总结
    15.3  练习题
  第16章  建立立足点
    16.1  使用的命令
    16.2  单行后门
      16.2.1  反向SSH
      16.2.2  bash后门
    16.3  自定义远程访问工具
    16.4  总结
    16.5  练习题
第四部分  使用bash进行安全管理
  第17章  用户、组和权限
    17.1  使用的命令
      17.1.1  chmod
      17.1.2  chown
      17.1.3  getfacl
      17.1.4  groupadd
      17.1.5  setfacl
      17.1.6  useradd
      17.1.7  usermod
      17.1.8  icacls
      17.1.9  net
    17.2  用户和组
      17.2.1  创建Linux用户和组
      17.2.2  创建Windows用户和组
    17.3  文件权限和访问控制列表
      17.3.1  Linux文件权限
      17.3.2  Windows文件权限
    17.4  进行批量更改
    17.5  总结
    17.6  练习题
  第18章  编写日志条目
    18.1  使用的命令
      18.1.1  eventcreate
      18.1.2  logger
    18.2  编写Windows日志
    18.3  编写Linux日志
    18.4  总结
    18.5  练习题
  第19章  工具:系统可用性监控
    19.1  使用的命令
    19.2  实现
    19.3  总结
    19.4  练习题
  第20章  工具:软件清单
    20.1  使用的命令
      20.1.1  apt
      20.1.2  dpkg
      20.1.3  wmic
      20.1.4  yum
    20.2  实现
    20.3  识别其他软件
    20.4  总结
    20.5  练习题
  第21章  工具:验证配置
    21.1  实现
    21.2  总结
    21.3  练习题
  第22章  工具:账户审核
    22.1  网站Have I Been Pwned
    22.2  检查密码是否被泄露
    22.3  检查泄露的电子邮件地址
    22.4  总结
    22.5  练习题
  第23章  结论