В руках пентестера bash — это не командная оболочка, а мощное оружие. Вы научитесь использовать bash для автоматизации задач, разработки инструментов, выявления уязвимостей и выполнения сложных атак на серверы Linux. Создайте набор скриптов, которые сэкономят часы ручной работы. Единственное требование — базовое знакомство с операционной системой Linux.Изучите основы синтаксиса bash, а затем настройте лабораторию на базе Kali Linux для оттачивания навыков пентестирования — от первоначального доступа до эксфильтрации данных. Попутно научитесь внедрять команды ОС, получать доступ к удаленным машинам, незаметно собирать информацию и перемещаться по защищенным сетям в поисках ценных данных. Практические упражнения помогут закрепить полученные навыки.
Фархи Долев
Долев Фархи — специалист в области информационной безопасности и соавтор книги Black Hat GraphQL (No Starch Press, 2023). Ведущий инженер по безопасности в компании Palo Alto Networks, где он ежедневно использует bash для автоматизации тестирования безопасности и анализа сетевых и прикладных артефактов.
Алекс Ник
Ник Алекс — ранее эксперт по безопасности в TD Bank, а сейчас главный специалист по кибербезопасности в ASEC. Имеет обширный опыт использования bash на стороне «красной команды», в тестах на проникновение и в разработке ПО в целом. Соавтор книги Black Hat GraphQL.
Пока нет отзывов
Научный редактор: Татьяна Квист — специалист по информационной безопасности и разработчик с опытом работы в академической и прикладной среде. Автор научных публикаций по криптографическому алгоритму RSA, микросервисной архитектуре и схеме разделения секрета Шамира, а также соавтор зарегистрированного программного обеспечения, созданного для обучения методам защиты данных. В книге Black Hat Bash отвечала за научную редактуру перевода, включая проверку корректности терминологии, точности описания команд и сценариев, а также соответствия изложенных техник практике работы в Bash и Unix-среде.
Основы синтаксиса bash: от управляющих структур, функций, циклов и обработки текста с помощью grep, awk и sed.
Настройка лаборатории на базе Kali Linux и Docker для оттачивания навыков пентестирования.
Практические приемы эксплуатации уязвимостей, настройка обратных оболочек (reverse shell) и методы обеспечения непрерывного доступа.
Аудит хостов на наличие “мин”, обеспечение собственной незаметности и перемещение по сетям для обнаружения дополнительных целей.
Bash-скрипты для всех этапов атак: создание универсальных приемов, маневрирование в сетях с помощью bash и исследование Linux.
Заказ обратного звонка
Спасибо за обращение!
Скоро с вами свяжется наш менеджер