Albing Carl
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Albing Carl
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Informatycy
(1)
Temat
Bash
(1)
Bash Shell (język programowania)
(1)
Bezpieczeństwo teleinformatyczne
(1)
Informatyka
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Programowanie (informatyka)
(1)
Unix (system operacyjny)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
(O'Reilly)
Tyt. oryg. : Bosh Cookbook.
U góry okł. : Poznaj możliwości powłoki bash i dostosuj system do własnych potrzeb.
U dołu s. tyt. również miejsce wyd. oryg. : Beijing [i in.]
Indeks.
Sygnatura czytelni BWEAiI: XII S 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 120865 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bash lub bash Solidność skryptów Konwencje stosowane w książce Używanie przykładowego kodu Zastrzeżenie CZĘŚĆ I Podstawy Rozdział 1. Wprowadzenie do wiersza poleceń Definicja wiersza poleceń Dlaczego bash? Przykłady wykonywane w wierszu poleceń Uruchamianie Linuksa i basha w systemie Windows Git Bash Cygwin Podsystem Windows dla systemu Linux Wiersz polecenia systemu Windows i PowerShell Podstawy wiersza poleceń Polecenia, argumenty, polecenia wbudowane i słowa kluczowe Standardowy strumień wejścia, wyjścia i błędów Przekierowania i potoki Uruchamianie poleceń w tle Od wiersza poleceń do skryptu Rozdział 2. Podstawy basha Wyniki Zmienne Parametry pozycyjne Dane wejściowe Instrukcje warunkowe Pętle Funkcje Argumenty funkcji Zwracanie wartości Dopasowywanie wzorców w bashu Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego Rozdział 3. Wprowadzenie do wyrażeń regularnych Wykorzystywane polecenia grep Popularne opcje polecenia Przykładowe polecenie grep i egrep Metaznaki wyrażeń regularnych Metaznak . Metaznak ? Metaznak * Metaznak + Grupowanie Nawiasy kwadratowe i klasy znakowe Odwołania wsteczne Kwantyfikatory Kotwice i granice słów Rozdział 4. Zasady działań defensywnych i ofensywnych Cyberbezpieczeństwo Poufność Integralność Dostępność Niezaprzeczalność Uwierzytelnianie Cykl życia ataku Rekonesans Wstępna eksploatacja Ustanowienie punktu zaczepienia Eskalacja uprawnień Rekonesans wewnętrzny Ruch boczny Utrzymanie obecności Zakończenie misji CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu Rozdział 5. Zbieranie danych Wykorzystywane polecenia cut Popularne opcje polecenia Przykładowe polecenie file Popularne opcje polecenia Przykładowe polecenie head Popularne opcje polecenia reg Popularne opcje polecenia Przykładowe polecenie wevtutil Popularne parametry polecenia Popularne opcje polecenia Przykładowe polecenie Zbieranie informacji systemowych Zdalne wykonywanie poleceń za pomocą SSH Zbieranie plików dziennika w Linuksie Zbieranie plików dzienników w systemie Windows Zbieranie informacji systemowych Zbieranie danych z rejestru systemu Windows Przeszukiwanie systemu plików Przeszukiwanie według nazwy pliku Szukanie ukrytych plików Wyszukiwanie według rozmiaru pliku Wyszukiwanie według czasu Szukanie określonej treści Wyszukiwanie według typu pliku Przeszukiwanie według wartości skrótu wiadomości Transfer danych Rozdział 6. Przetwarzanie danych Wykorzystywane polecenia awk Popularne opcje polecenia Przykładowe polecenie join Popularne opcje polecenia Przykładowe polecenie sed Popularne opcje polecenia Przykładowe polecenie tail Popularne opcje polecenia Przykładowe polecenie tr Popularne opcje polecenia Przykładowe polecenie Przetwarzanie plików rozdzielanych Iterowanie rozdzielanych danych Przetwarzanie według pozycji znaku Przetwarzanie plików XML Przetwarzanie formatu JSON Agregowanie danych Rozdział 7. Analiza danych Wykorzystywane polecenia sort Popularne opcje polecenia Przykładowe polecenie uniq Popularne opcje polecenia Omówienie dzienników dostępu na serwerze WWW Sortowanie i porządkowanie danych Liczba wystąpień w danych Sumowanie liczb występujących w danych Wyświetlanie danych na histogramie Znajdowanie unikalnych danych Szukanie anomalii w danych Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym Monitorowanie dzienników tekstowych Wykrywanie włamań na podstawie wpisów w dziennikach Monitorowanie dzienników systemu Windows Generowanie histogramu w czasie rzeczywistym Rozdział 9. Narzędzie: monitor sieci Wykorzystywane polecenia crontab Popularne opcje polecenia schtasks Popularne opcje polecenia Krok 1. Tworzenie skanera portów Krok 2. Porównanie z poprzednim wynikiem Krok 3. Automatyzacja i powiadomienia Planowanie zadania w Linuksie Planowanie zadania w systemie Windows Rozdział 10. Narzędzie: monitorowanie systemu plików Wykorzystywane polecenia sdiff Popularne opcje polecenia Przykładowe polecenie Krok 1. Wyznaczanie początkowego stanu systemu plików Krok 2. Wykrywanie zmian względem punktu odniesienia Krok 3. Automatyzacja i powiadomienia Rozdział 11. Analiza złośliwego oprogramowania Wykorzystywane polecenia curl Popularne opcje polecenia Przykładowe polecenie vi Przykładowe polecenie xxd Popularne opcje polecenia Przykładowe polecenie Inżynieria odwrotna Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII Analizowanie za pomocą polecenia xxd Edytor danych heksadecymalnych Wyodrębnianie ciągów tekstowych Użycie narzędzia VirusTotal Przeszukiwanie bazy danych według wartości skrótu Skanowanie pliku Skanowanie adresów URL, domen i adresów IP Rozdział 12. Formatowanie i raportowanie Wykorzystywane polecenia tput Popularne opcje polecenia Formatowanie i drukowanie danych w formacie HTML Tworzenie pulpitu CZĘŚĆ III Testy penetracyjne w bashu Rozdział 13. Rekonesans Wykorzystywane polecenia ftp Popularne opcje polecenia Przykładowe polecenie Indeksowanie witryn WWW Automatyczne pobieranie banera Rozdział 14. Obfuskacja skryptu Wykorzystywane polecenia base64 Popularne opcje polecenia Przykładowe polecenie eval Przykładowe polecenie Obfuskacja składni Obfuskacja logiki Szyfrowanie Podstawy kryptografii Szyfrowanie Rozszyfrowywanie Klucz kryptograficzny Szyfrowanie skryptu Tworzenie wrappera Tworzenie własnego algorytmu kryptograficznego Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń Implementacja Rozdział 16. Tworzenie punktu zaczepienia Wykorzystywane polecenia nc Popularne opcje polecenia Przykładowe polecenie Jednowierszowe tylne drzwi Odwrotne połączenie SSH Tylne drzwi w bashu Własne narzędzie do dostępu zdalnego Implementacja CZĘŚĆ IV Administracja bezpieczeństwem w bashu Rozdział 17. Użytkownicy, grupy i uprawnienia Wykorzystywane polecenia chmod Popularne opcje polecenia chown Popularne opcje polecenia getfacl Popularne opcje polecenia groupadd Popularne opcje polecenia setfacl Popularne opcje polecenia useradd Popularne opcje polecenia usermod Popularne opcje polecenia icacls Popularne opcje polecenia net Popularne opcje polecenia Użytkownicy i grupy Tworzenie użytkowników i grup w Linuksie Tworzenie użytkowników i grup w systemie Windows Uprawnienia do plików i listy kontroli dostępu Uprawnienia do plików w Linuksie Listy kontroli dostępu w Linuksie Uprawnienia do plików w systemie Windows Wprowadzanie masowych zmian Rozdział 18. Tworzenie wpisów w dziennikach Wykorzystywane polecenia eventcreate Popularne opcje polecenia logger Popularne opcje polecenia Tworzenie dzienników w systemie Windows Tworzenie wpisów w dziennikach Linuksa Rozdział 19. Narzędzie: monitor dostępności systemu Wykorzystywane polecenia ping Popularne opcje polecenia Przykładowe polecenie Implementacja Rozdział 20. Narzędzie: ewidencja oprogramowania Wykorzystywane polecenia apt Popularne opcje polecenia Przykładowe polecenie dpkg Popularne opcje polecenia Przykładowe polecenie wmic Popularne opcje polecenia Przykładowe polecenie yum Popularne opcje polecenia Przykładowe polecenie Implementacja Identyfikowanie innego oprogramowania Rozdział 21. Narzędzie: walidacja konfiguracji Implementacja Rozdział 22. Narzędzie: inspekcja konta Have I Been Pwned? Sprawdzanie, czy hasło nie wyciekło Sprawdzanie wycieku adresów e-mail Masowe przetwarzanie adresów e-mail
Sygnatura czytelni BWEAiI: XII Š 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152032 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności