Rozdział 21. Narzędzie: walidacja konfiguracji

Jako administrator systemu lub specjalista do spraw bezpieczeństwa powinieneś mieć narzędzia umożliwiające weryfikację bieżącej konfiguracji systemu, np. istniejących plików, wartości rejestrów lub kont użytkowników. Za pomocą tej techniki nie tylko zweryfikujesz konfigurację, ale także utworzysz prosty system wykrywania włamań na hosta. Jej działanie polega na rejestrowaniu konfiguracji początkowej, a następnie monitorowaniu odchyleń. Za jej pomocą możesz też poszukać określonych oznak włamania.

W tym rozdziale utworzysz narzędzie służące do odczytu pliku tekstowego zawierającego konfigurację, którą trzeba zweryfikować, np. istnienie pliku lub użytkownika, oraz do weryfikacji, czy w systemie spełnione ...

Get Cyberbezpieczeństwo w bashu now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.