Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
-22%
Описание и характеристики
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
ID товара
2789014
Издательство
Питер
Серия
Для профессионалов
Год издания
2024
ISBN
978-5-4461-1514-3
Количество страниц
298
Размер
1.3x16.5x23.4
Тип обложки
Мягкий переплёт
Тираж
300
Вес, г
379
Возрастные ограничения
16+
1 709 ₽
2 184 ₽
+ до 256 бонусов
В наличии
В магазины сети, бесплатно
СегодняАдреса магазинов
Другие способы доставки
за 1 899 ₽ сегодня
Отзывы
15 бонусов
за полезный отзыв длиной от 300 символов
15 бонусов
если купили в интернет-магазине «Читай-город»
3.6
Пользователь скрыл свои данные
01.05.2024
Книга дарит завышенные ожидания, но не оправдывает подаренных ожиданий.
Плюсы
Оформление книги очень приятное, но содержание очень сильно растянуто.
Минусы
Книга не оправдала ожидания. Описание книги таково что после прочтения должно прийти осознание как правильно создавать Bash скрипты. После внимательного прочтения половины книги - ни один материал не пригодился на практике. Если оставшаяся половина книги даст необходимую информацию - изменю свой отзыв
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.