bash网络安全运维
Paul Troncone, Carl Albing
陈晓光, 梁彧, 石亚彬, 何能强 译
出版时间:2020年06月
页数:256
“使用shell构建一个将提高你的安全专业知识的工具包,这个领域还没得到足够重视,本书对此是一个宝贵贡献。”
——Chet Ramey
IT架构师、凯斯西储大学bash研发人员
如果你希望抵御攻击者的威胁,就应注重网络安全运维的速度和效率。
在危急时刻,掌握标准命令行界面(CLI)是一项非常宝贵的技 能,因为没有其他软件应用程序可以与CLI的可用性、灵活性、敏捷性相媲美。本书将向你展示如何使用带有bash shell的CLI执行数据收集和分析、入侵检测、逆向工程和管理等任务。
作者深入介绍了命令行工具和技术,以帮助安全从业者收集数据、分析日志和监控网络。渗透测试人员将学习如何利用Linux的 功能来支持攻击性操作。
在书中包含的四部分内容中,安全从业者、管理者、学生将会看到:
● 基础:防御和攻击原则、命令行、bash基础及常规表达。
● 安全防御操作:数据收集和分析、实时日志监控、恶意软件分 析。
● 渗透测试:脚本混淆和命令行模糊及远程访问工具。
● 安全管理:用户、组、权限,以及设备和软件清单。
  1. 前言
  2. 第一部分 基础
  3. 第1章 命令行入门
  4. 1.1 命令行定义
  5. 1.2 为什么选择bash
  6. 1.3 命令行示例
  7. 1.4 在Windows上运行Linux和bash
  8. 1.4.1 Git Bash
  9. 1.4.2 Cygwin
  10. 1.4.3 Linux版Windows子系统
  11. 1.4.4 Windows命令提示符及PowerShell
  12. 1.5 命令行基础
  13. 1.5.1 命令、参数、内建指令和关键字
  14. 1.5.2 标准输入/输出/错误
  15. 1.5.3 重定向和管道
  16. 1.5.4 在后台运行命令
  17. 1.5.5 从命令行到脚本
  18. 1.6 总结
  19. 1.7 练习题
  20. 第2章 bash入门
  21. 2.1 输出
  22. 2.2 变量
  23. 2.3 输入
  24. 2.4 条件语句
  25. 2.5 循环
  26. 2.6 函数
  27. 2.6.1 函数参数
  28. 2.6.2 返回值
  29. 2.7 bash中的模式匹配
  30. 2.8 编写第一个脚本—检测操作系统类型
  31. 2.9 总结
  32. 2.10 练习题
  33. 第3章 正则表达式入门
  34. 3.1 使用的命令
  35. 3.1.1 grep
  36. 3.1.2 grep和egrep
  37. 3.2 正则表达式元字符
  38. 3.2.1 “.”元字符
  39. 3.2.2 “?”元字符
  40. 3.2.3 “*”元字符
  41. 3.2.4 “+”元字符
  42. 3.2.5 分组
  43. 3.2.6 方括号和字符类
  44. 3.2.7 回调引用
  45. 3.2.8 量词
  46. 3.2.9 锚和单词边界
  47. 3.3 总结
  48. 3.4 练习题
  49. 第4章 防御和攻击原则
  50. 4.1 网络安全
  51. 4.1.1 保密性
  52. 4.1.2 完整性
  53. 4.1.3 可用性
  54. 4.1.4 不可否认性
  55. 4.1.5 身份验证
  56. 4.2 攻击生命周期
  57. 4.2.1 前期侦察
  58. 4.2.2 初步入侵
  59. 4.2.3 建立立足点
  60. 4.2.4 升级特权
  61. 4.2.5 内部侦察
  62. 4.2.6 横向运动
  63. 4.2.7 维护驻留
  64. 4.2.8 完成任务
  65. 4.3 总结
  66. 第二部分 使用bash进行安全运维防御
  67. 第5章 数据收集
  68. 5.1 使用的命令
  69. 5.1.1 cut
  70. 5.1.2 file
  71. 5.1.3 head
  72. 5.1.4 reg
  73. 5.1.5 wevtutil
  74. 5.2 收集系统信息
  75. 5.2.1 使用SSH远程执行命令
  76. 5.2.2 收集Linux日志文件
  77. 5.2.3 收集Windows日志文件
  78. 5.2.4 收集系统信息
  79. 5.2.5 收集Windows注册表
  80. 5.3 搜索文件系统
  81. 5.3.1 按文件名搜索
  82. 5.3.2 搜索隐藏文件
  83. 5.3.3 按文件大小搜索
  84. 5.3.4 按时间搜索
  85. 5.3.5 搜索内容
  86. 5.3.6 按文件类型搜索
  87. 5.3.7 按消息摘要值搜索
  88. 5.4 数据传输
  89. 5.5 总结
  90. 5.6 练习题
  91. 第6章 数据处理
  92. 6.1 使用的命令
  93. 6.1.1 awk
  94. 6.1.2 join
  95. 6.1.3 sed
  96. 6.1.4 tail
  97. 6.1.5 tr
  98. 6.2 处理带分隔符的文件
  99. 6.2.1 遍历带分隔符的数据
  100. 6.2.2 按字符位置处理
  101. 6.3 处理XML
  102. 6.4 处理JSON
  103. 6.5 聚合数据
  104. 6.6 总结
  105. 6.7 练习题
  106. 第7章 数据分析
  107. 7.1 使用的命令
  108. 7.1.1 sort
  109. 7.1.2 uniq
  110. 7.2 熟悉Web服务器访问日志
  111. 7.3 数据排序和整理
  112. 7.4 统计数据出现频次
  113. 7.5 统计数据总数
  114. 7.6 用直方图显示数据
  115. 7.7 发现数据的唯一性
  116. 7.8 识别异常数据
  117. 7.9 总结
  118. 7.10 练习题
  119. 第8章 实时日志监控
  120. 8.1 监控文本日志
  121. 8.2 监控Windows日志
  122. 8.3 生成实时直方图
  123. 8.4 总结
  124. 8.5 练习题
  125. 第9章 工具:网络监控
  126. 9.1 使用的命令
  127. 9.1.1 crontab
  128. 9.1.2 schtasks
  129. 9.2 第1步:创建端口扫描程序
  130. 9.3 第2步:与之前的输出进行比较
  131. 9.4 第3步:自动化和通知
  132. 9.4.1 在Linux中安排任务
  133. 9.4.2 在Windows中安排任务
  134. 9.5 总结
  135. 9.6 练习题
  136. 第10章 工具:文件系统监控
  137. 10.1 使用的命令
  138. 10.2 步骤1:对文件系统进行基线化
  139. 10.3 步骤2:检测基线的变化
  140. 10.4 步骤3:自动化和通知
  141. 10.5 总结
  142. 10.6 练习题
  143. 第11章 恶意软件分析
  144. 11.1 使用的命令
  145. 11.1.1 curl
  146. 11.1.2 vi
  147. 11.1.3 xxd
  148. 11.2 逆向工程
  149. 11.2.1 十六进制、十进制、二进制和ASCII转换
  150. 11.2.2 用xxd分析
  151. 11.3 提取字符串
  152. 11.4 VirusTotal接口
  153. 11.4.1 通过哈希值搜索数据库
  154. 11.4.2 扫描文件
  155. 11.4.3 扫描URL、域名和IP地址
  156. 11.5 总结
  157. 11.6 练习题
  158. 第12章 格式化和报告
  159. 12.1 使用的命令
  160. 12.2 使用HTML格式化显示和打印
  161. 12.3 创建Dashboard
  162. 12.4 总结
  163. 12.5 练习题
  164. 第三部分 使用bash进行渗透试验
  165. 第13章 侦察
  166. 13.1 使用的命令
  167. 13.2 网站爬虫
  168. 13.3 自动化的横幅爬取
  169. 13.4 总结
  170. 13.5 练习题
  171. 第14章 脚本混淆
  172. 14.1 使用的命令
  173. 14.1.1 base64
  174. 14.1.2 eval
  175. 14.2 语法混淆
  176. 14.3 逻辑混淆
  177. 14.4 加密
  178. 14.4.1 密码学入门
  179. 14.4.2 加密脚本
  180. 14.4.3 创建包装器
  181. 14.4.4 创建自己的加密算法
  182. 14.5 总结
  183. 14.6 练习题
  184. 第15章 工具:命令行fuzzer
  185. 15.1 实现
  186. 15.2 总结
  187. 15.3 练习题
  188. 第16章 建立立足点
  189. 16.1 使用的命令
  190. 16.2 单行后门
  191. 16.2.1 反向SSH
  192. 16.2.2 bash后门
  193. 16.3 自定义远程访问工具
  194. 16.4 总结
  195. 16.5 练习题
  196. 第四部分 使用bash进行安全管理
  197. 第17章 用户、组和权限
  198. 17.1 使用的命令
  199. 17.1.1 chmod
  200. 17.1.2 chown
  201. 17.1.3 getfacl
  202. 17.1.4 groupadd
  203. 17.1.5 setfacl
  204. 17.1.6 useradd
  205. 17.1.7 usermod
  206. 17.1.8 icacls
  207. 17.1.9 net
  208. 17.2 用户和组
  209. 17.2.1 创建Linux用户和组
  210. 17.2.2 创建Windows用户和组
  211. 17.3 文件权限和访问控制列表
  212. 17.3.1 Linux文件权限
  213. 17.3.2 Windows文件权限
  214. 17.4 进行批量更改
  215. 17.5 总结
  216. 17.6 练习题
  217. 第18章 编写日志条目
  218. 18.1 使用的命令
  219. 18.1.1 eventcreate
  220. 18.1.2 logger
  221. 18.2 编写Windows日志
  222. 18.3 编写Linux日志
  223. 18.4 总结
  224. 18.5 练习题
  225. 第19章 工具:系统可用性监控
  226. 19.1 使用的命令
  227. 19.2 实现
  228. 19.3 总结
  229. 19.4 练习题
  230. 第20章 工具:软件清单
  231. 20.1 使用的命令
  232. 20.1.1 apt
  233. 20.1.2 dpkg
  234. 20.1.3 wmic
  235. 20.1.4 yum
  236. 20.2 实现
  237. 20.3 识别其他软件
  238. 20.4 总结
  239. 20.5 练习题
  240. 第21章 工具:验证配置
  241. 21.1 实现
  242. 21.2 总结
  243. 21.3 练习题
  244. 第22章 工具:账户审核
  245. 22.1 网站Have I Been Pwned
  246. 22.2 检查密码是否被泄露
  247. 22.3 检查泄露的电子邮件地址
  248. 22.4 总结
  249. 22.5 练习题
  250. 第23章 结论
书名:bash网络安全运维
译者:陈晓光, 梁彧, 石亚彬, 何能强 译
国内出版社:机械工业出版社
出版时间:2020年06月
页数:256
书号:978-7-111-65403-2
原版书书名:Cybersecurity Ops with bash
原版书出版商:O'Reilly Media
Paul Troncone
 
Paul Troncone是Digadel公司创始 人。他拥有超过15年的网络安全和 信息技术经验,曾任美国海军学院 的杰出客座教授,在计算机科学系 教授安全课程。
 
 
Carl Albing
 
卡尔·阿尔宾(Carl Albing),计算机科学博士,美国海军学院计算机科学系客座教授,曾就职于各种规模的公司,拥有丰富的软件经验。
 
 
购买选项
定价:89.00元
书号:978-7-111-65403-2
出版社:机械工业出版社