Szczegóły ebooka

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Paul Troncone, Carl Albing Ph. D.

Ebook

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

  • wprowadzenie do wiersza poleceń i basha
  • zasady defensywy i ofensywy w cyberbezpieczeństwie
  • analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
  • testy penetracyjne
  • tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

  • Przedmowa
    • Dla kogo jest ta książka
    • Bash lub bash
    • Solidność skryptów
    • Ćwiczenia
    • Konwencje stosowane w książce
    • Używanie przykładowego kodu
    • Podziękowania
    • Zastrzeżenie
  • CZĘŚĆ I Podstawy
  • Rozdział 1. Wprowadzenie do wiersza poleceń
    • Definicja wiersza poleceń
    • Dlaczego bash?
    • Przykłady wykonywane w wierszu poleceń
    • Uruchamianie Linuksa i basha w systemie Windows
      • Git Bash
      • Cygwin
      • Podsystem Windows dla systemu Linux
      • Wiersz polecenia systemu Windows i PowerShell
    • Podstawy wiersza poleceń
      • Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
      • Standardowy strumień wejścia, wyjścia i błędów
      • Przekierowania i potoki
      • Uruchamianie poleceń w tle
      • Od wiersza poleceń do skryptu
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 2. Podstawy basha
    • Wyniki
    • Zmienne
      • Parametry pozycyjne
    • Dane wejściowe
    • Instrukcje warunkowe
    • Pętle
    • Funkcje
      • Argumenty funkcji
      • Zwracanie wartości
    • Dopasowywanie wzorców w bashu
    • Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 3. Wprowadzenie do wyrażeń regularnych
    • Wykorzystywane polecenia
      • grep
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • grep i egrep
    • Metaznaki wyrażeń regularnych
      • Metaznak .
      • Metaznak ?
      • Metaznak *
      • Metaznak +
      • Grupowanie
      • Nawiasy kwadratowe i klasy znakowe
      • Odwołania wsteczne
      • Kwantyfikatory
      • Kotwice i granice słów
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 4. Zasady działań defensywnych i ofensywnych
    • Cyberbezpieczeństwo
      • Poufność
      • Integralność
      • Dostępność
      • Niezaprzeczalność
      • Uwierzytelnianie
    • Cykl życia ataku
      • Rekonesans
      • Wstępna eksploatacja
      • Ustanowienie punktu zaczepienia
      • Eskalacja uprawnień
      • Rekonesans wewnętrzny
      • Ruch boczny
      • Utrzymanie obecności
      • Zakończenie misji
    • Podsumowanie
  • CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
  • Rozdział 5. Zbieranie danych
    • Wykorzystywane polecenia
      • cut
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • file
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • head
        • Popularne opcje polecenia
      • reg
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • wevtutil
        • Popularne parametry polecenia
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Zbieranie informacji systemowych
      • Zdalne wykonywanie poleceń za pomocą SSH
      • Zbieranie plików dziennika w Linuksie
      • Zbieranie plików dzienników w systemie Windows
      • Zbieranie informacji systemowych
      • Zbieranie danych z rejestru systemu Windows
    • Przeszukiwanie systemu plików
      • Przeszukiwanie według nazwy pliku
      • Szukanie ukrytych plików
      • Wyszukiwanie według rozmiaru pliku
      • Wyszukiwanie według czasu
      • Szukanie określonej treści
      • Wyszukiwanie według typu pliku
      • Przeszukiwanie według wartości skrótu wiadomości
    • Transfer danych
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 6. Przetwarzanie danych
    • Wykorzystywane polecenia
      • awk
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • join
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • sed
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • tail
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • tr
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Przetwarzanie plików rozdzielanych
      • Iterowanie rozdzielanych danych
      • Przetwarzanie według pozycji znaku
    • Przetwarzanie plików XML
    • Przetwarzanie formatu JSON
    • Agregowanie danych
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 7. Analiza danych
    • Wykorzystywane polecenia
      • sort
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • uniq
        • Popularne opcje polecenia
    • Omówienie dzienników dostępu na serwerze WWW
    • Sortowanie i porządkowanie danych
    • Liczba wystąpień w danych
    • Sumowanie liczb występujących w danych
    • Wyświetlanie danych na histogramie
    • Znajdowanie unikalnych danych
    • Szukanie anomalii w danych
    • Podsumowanie
    • Ćwiczenie
  • Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
    • Monitorowanie dzienników tekstowych
      • Wykrywanie włamań na podstawie wpisów w dziennikach
    • Monitorowanie dzienników systemu Windows
    • Generowanie histogramu w czasie rzeczywistym
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 9. Narzędzie: monitor sieci
    • Wykorzystywane polecenia
      • crontab
        • Popularne opcje polecenia
      • schtasks
        • Popularne opcje polecenia
    • Krok 1. Tworzenie skanera portów
    • Krok 2. Porównanie z poprzednim wynikiem
    • Krok 3. Automatyzacja i powiadomienia
      • Planowanie zadania w Linuksie
      • Planowanie zadania w systemie Windows
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 10. Narzędzie: monitorowanie systemu plików
    • Wykorzystywane polecenia
      • sdiff
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Krok 1. Wyznaczanie początkowego stanu systemu plików
    • Krok 2. Wykrywanie zmian względem punktu odniesienia
    • Krok 3. Automatyzacja i powiadomienia
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 11. Analiza złośliwego oprogramowania
    • Wykorzystywane polecenia
      • curl
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • vi
        • Przykładowe polecenie
      • xxd
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Inżynieria odwrotna
      • Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
      • Analizowanie za pomocą polecenia xxd
        • Edytor danych heksadecymalnych
    • Wyodrębnianie ciągów tekstowych
    • Użycie narzędzia VirusTotal
      • Przeszukiwanie bazy danych według wartości skrótu
      • Skanowanie pliku
      • Skanowanie adresów URL, domen i adresów IP
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 12. Formatowanie i raportowanie
    • Wykorzystywane polecenia
      • tput
        • Popularne opcje polecenia
    • Formatowanie i drukowanie danych w formacie HTML
    • Tworzenie pulpitu
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ III Testy penetracyjne w bashu
  • Rozdział 13. Rekonesans
    • Wykorzystywane polecenia
      • ftp
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Indeksowanie witryn WWW
    • Automatyczne pobieranie banera
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 14. Obfuskacja skryptu
    • Wykorzystywane polecenia
      • base64
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • eval
        • Przykładowe polecenie
    • Obfuskacja składni
    • Obfuskacja logiki
    • Szyfrowanie
      • Podstawy kryptografii
        • Szyfrowanie
        • Rozszyfrowywanie
        • Klucz kryptograficzny
      • Szyfrowanie skryptu
      • Tworzenie wrappera
      • Tworzenie własnego algorytmu kryptograficznego
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 16. Tworzenie punktu zaczepienia
    • Wykorzystywane polecenia
      • nc
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Jednowierszowe tylne drzwi
      • Odwrotne połączenie SSH
      • Tylne drzwi w bashu
    • Własne narzędzie do dostępu zdalnego
      • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • CZĘŚĆ IV Administracja bezpieczeństwem w bashu
  • Rozdział 17. Użytkownicy, grupy i uprawnienia
    • Wykorzystywane polecenia
      • chmod
        • Popularne opcje polecenia
      • chown
        • Popularne opcje polecenia
      • getfacl
        • Popularne opcje polecenia
      • groupadd
        • Popularne opcje polecenia
      • setfacl
        • Popularne opcje polecenia
      • useradd
        • Popularne opcje polecenia
      • usermod
        • Popularne opcje polecenia
      • icacls
        • Popularne opcje polecenia
      • net
        • Popularne opcje polecenia
    • Użytkownicy i grupy
      • Tworzenie użytkowników i grup w Linuksie
      • Tworzenie użytkowników i grup w systemie Windows
    • Uprawnienia do plików i listy kontroli dostępu
      • Uprawnienia do plików w Linuksie
        • Listy kontroli dostępu w Linuksie
      • Uprawnienia do plików w systemie Windows
    • Wprowadzanie masowych zmian
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 18. Tworzenie wpisów w dziennikach
    • Wykorzystywane polecenia
      • eventcreate
        • Popularne opcje polecenia
      • logger
        • Popularne opcje polecenia
    • Tworzenie dzienników w systemie Windows
    • Tworzenie wpisów w dziennikach Linuksa
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 19. Narzędzie: monitor dostępności systemu
    • Wykorzystywane polecenia
      • ping
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Implementacja
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 20. Narzędzie: ewidencja oprogramowania
    • Wykorzystywane polecenia
      • apt
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • dpkg
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • wmic
        • Popularne opcje polecenia
        • Przykładowe polecenie
      • yum
        • Popularne opcje polecenia
        • Przykładowe polecenie
    • Implementacja
    • Identyfikowanie innego oprogramowania
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 21. Narzędzie: walidacja konfiguracji
    • Implementacja
    • Podsumowanie
    • Ćwiczenie
  • Rozdział 22. Narzędzie: inspekcja konta
    • Have I Been Pwned?
    • Sprawdzanie, czy hasło nie wyciekło
    • Sprawdzanie wycieku adresów e-mail
      • Masowe przetwarzanie adresów e-mail
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 23. Konkluzje
    • O autorach
    • Kolofon
  • Tytuł: Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
  • Autor: Paul Troncone, Carl Albing Ph. D.
  • Tytuł oryginału: Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
  • Tłumaczenie: Joanna Zatorska
  • ISBN: 978-83-283-8197-1, 9788328381971
  • Data wydania: 2021-11-19
  • Format: Ebook
  • Identyfikator pozycji: cybeba
  • Wydawca: Helion