Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
5.9.
Wizualizacjalogów.........................................81
5.10.Wykorzystanieosiczasu.....................................82
5.11.Analizazwykorzystaniemprogramówpowłoki.................85
5.11.1.Konfiguracjaoprogramowaniawtop(logrep)............91
5.11.2.Wykorzystanieprogramulogrep(wtop).................93
5.12.Wykrywanieanomaliiwlogach...............................95
5.13.AnalizazwykorzystaniemprogramuSplunk...................108
5.14.Wykrywaniebackdoorów....................................118
5.15.Studiumprzypadków.......................................121
5.15.1.WłamanieprzezCMSJoomla.........................122
5.15.2.AtaksłownikowynaCMSWordpress..................133
5.15.3.WykonaniekoduzwykorzystaniempodatnościLFI......150
5.16.Pisaniewłasnychnarzędzidoanalizylogów....................151
5.17.Podsumowanie............................................154
6.PowłamaniowaanalizasystemuLinux..........................157
6.1.
Wykonaniekopiidysku.....................................159
6.1.1.
Zdalnewykonywanieobrazudysku....................162
6.2.
Pracazobrazemdysku.....................................163
6.2.1.
Różnicewsystemieplików............................165
6.2.2.
Weryfikacjapakietów................................166
6.2.3.
Bazahashy.........................................171
6.2.4.
czasu...........................................173
6.2.5.
Weryfikacjanapodstawieinode.......................180
6.2.6.
Jądrosystemu(kernel)...............................183
6.2.7.
Modułykernela.....................................185
6.2.8.
Narzędziadowyszukiwaniazłośliwegooprogramowania..185
6.2.9.
Analizainitrd(RAMdysk)...........................188
6.2.10.Logi...............................................188
6.2.11.Kontaużytkowników.................................193
6.2.12.BitySUIDiSGID...................................195
6.2.13.„Ukryte”plikiikatalogi..............................198
6.2.14.Odzyskiwanieusuniętychplików.......................200
6.2.15.Słowakluczowe.....................................201
6.2.16.Analizaplikuknown_hosts...........................202
6.3.
Pracanadziałającymsystemie(LiveForensics).................208
6.3.1.
Sudoers............................................208
6.3.2.
Wirtualnysystemplików/proc.........................209
6.3.3.
Zmienneśrodowiskowe..............................211
6