Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Bash i kiberbezopasnost: ataka, zashchita i analiz iz komandnoy stroki Linux

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

ID 1577239

Руководство по использованию командной строки Linux для обеспечения кибербезопасности компьютеров, серверов и другой инфраструктуры.

Rukovodstvo po ispolzovaniyu komandnoy stroki Linux dlya obespecheniya kiberbezopasnosti kompyuterov, serverov i drugoy infrastruktury.

Cover
Мягкий переплет
Publication date
2020
$35.99
(0)
In Stock

Packing products

11 working days

Pick-up

1 - 2 business days, free

Delivery

1 business day

Product details

Cover
Мягкий переплет
EAN
9785446115143
ISBN
978-5-4461-1514-3
Publication date
2020
Page count
298
Circulation
1000
Format
70x100/16

Аннотация к книге "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" Тронкон П.:Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux. Читать дальше…

Annotatsiya k knige "Bash i kiberbezopasnost: ataka, zashchita i analiz iz komandnoy stroki Linux" Tronkon P.:Komandnaya stroka mozhet stat idealnym instrumentom dlya obespecheniya kiberbezopasnosti. Neveroyatnaya gibkost i absolyutnaya dostupnost prevrashchayut standartnyy interfeys komandnoy stroki (CLI) v fundamentalnoe reshenie, esli u vas est sootvetstvuyushchiy opyt.Avtory Pol Tronkon i Karl Olbing rasskazyvayut ob instrumentakh i khitrostyakh komandnoy stroki, pomogayushchikh sobirat dannye pri uprezhdayushchey zashchite, analizirovat logi i otslezhivat sostoyanie setey. Pentestery uznayut, kak provodit ataki, ispolzuya kolossalnyy funktsional, vstroennyy prakticheski v lyubuyu versiyu Linux. CHitat dalshe

Coming soon...

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...

A fragment of the book