By Π’ΡΠΎΠ½ΠΊΠΎΠ½ ΠΠΎΠ» , β¦
ΠΠΎΠ» Π’ΡΠΎΠ½ΠΊΠΎΠ½, ΠΠ°ΡΠ» ΠΠ»Π±ΠΈΠ½Π³, 2022
ΠΠΎΠΌΠ°Π½Π΄Π½Π°Ρ ΡΡΡΠΎΠΊΠ° Linux ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅Ρ ΡΠΎΠ±ΠΎΠΉ ΠΌΠΎΡΠ½ΡΠΉ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½Ρ Π΄Π»Ρ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π±Π»Π°Π³ΠΎΠ΄Π°ΡΡ ΡΠ²ΠΎΠ΅ΠΉ Π³ΠΈΠ±ΠΊΠΎΡΡΠΈ ΠΈ Π΄ΠΎΡΡΡΠΏΠ½ΠΎΡΡΠΈ. ΠΡΠ° ΠΊΠ½ΠΈΠ³Π° ΡΠ°ΡΠΊΡΡΠ²Π°Π΅Ρ, ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΡΠΉ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ ΡΡΡΠΎΠΊΠΈ (CLI) Π΄Π»Ρ ΡΠ΅ΡΠ΅Π½ΠΈΡ Π·Π°Π΄Π°Ρ Π² ΠΎΠ±Π»Π°ΡΡΠΈ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΠ²ΡΠΎΡΡ ΠΠΎΠ» Π’ΡΠΎΠ½ΠΊΠΎΠ½ ΠΈ ΠΠ°ΡΠ» ΠΠ»Π±ΠΈΠ½Π³ ΠΏΡΠ΅Π΄Π»Π°Π³Π°ΡΡ ΠΌΠ΅ΡΠΎΠ΄ΠΈΠΊΠΈ Π΄Π»Ρ ΡΠ±ΠΎΡΠ° Π΄Π°Π½Π½ΡΡ Π² ΡΠ°ΠΌΠΊΠ°Ρ ΡΠΏΡΠ΅ΠΆΠ΄Π°ΡΡΠ΅ΠΉ Π·Π°ΡΠΈΡΡ, Π°Π½Π°Π»ΠΈΠ·Π° ΡΠΈΡΡΠ΅ΠΌΠ½ΡΡ Π»ΠΎΠ³ΠΎΠ² ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³Π° ΡΠ΅ΡΠ΅Π²ΠΎΠΉ Π°ΠΊΡΠΈΠ²Π½ΠΎΡΡΠΈ. Π‘ΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΡ ΠΏΠΎ ΠΏΠ΅Π½ΡΠ΅ΡΡΠΈΠ½Π³Ρ Π½Π°ΠΉΠ΄ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ ΠΎ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠΈ Π°ΡΠ°ΠΊ Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΡΠ½ΠΊΡΠΈΠΎΠ½Π°Π»Π°, Π²ΡΡΡΠΎΠ΅Π½Π½ΠΎΠ³ΠΎ Π² Π±ΠΎΠ»ΡΡΠΈΠ½ΡΡΠ²ΠΎ Π΄ΠΈΡΡΡΠΈΠ±ΡΡΠΈΠ²ΠΎΠ² Linux.
Paul TronΓ§on, Carl Albing, 2022
The Linux command line serves as a powerful tool for cybersecurity due to its inherent flexibility and accessibility. This book explores how to leverage the standard command-line interface (CLI) for cybersecurity tasks. Authors Paul TronΓ§on and Carl Albing detail methods for proactive data collection, analyzing system logs, and monitoring network status. Penetration testers will discover techniques for conducting attacks using the extensive functionality built into most Linux distributions.