Darmowa dostawa od 150,00 zł
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

  • Rok wydania: 2022 Oprawa: miękka ISBN: 9788328383326 Ilość stron: 264 Format: 17,5 x 23,5 cm
Rozmiar
Najniższa cena z 30 dni przed obniżką: / szt.
Cena regularna: / szt.
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo dużej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo dużej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

skutecznie zacierać za sobą ślady
wyszukiwać w systemie dane uwierzytelniające
zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
hakować systemy chmurowe, takie jak Kubernetes i S3
eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

O autorze książki

Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

 

Spis treści książki

  • O autorze
  • O recenzencie merytorycznym
  • Podziękowania
  • Wprowadzenie
    • Zawartość książki
    • Ogólny plan
  • Część I Złap mnie, jeśli potrafisz
  • 1. Anonimowość w internecie
    • Sieci VPN i ich wady
    • Lokalizacja, lokalizacja, lokalizacja
    • Laptop operacyjny
    • Serwery pomocnicze
    • Infrastruktura używana do ataku
    • Materiały
  • 2. Powrót dowodzenia i kontroli
    • Dowodzenie i kontrola w przeszłości
    • Poszukiwanie nowych platform C2
      • Merlin
      • Koadic
      • SILENTTRINITY
    • Materiały
  • 3. Niech stanie się architektura
    • Dawna metoda
    • Kontenery i wirtualizacja
      • Przestrzenie nazw
        • Kontener z Metasploitem
      • Ujednolicony system plików
      • Grupy kontrolne
    • Maskowanie adresu IP
    • Automatyzacja konfigurowania serwera
      • Dostrajanie serwera
      • Przenoszenie infrastruktury do środowiska produkcyjnego
    • Materiały
  • Część II Bardziej się postaraj
  • 4. Solidny rekonesans
    • Poznawanie Gretsch Politico
    • Wyszukiwanie ukrytych powiązań
    • Przeszukiwanie serwisu GitHub
    • Pobieranie domen internetowych
      • Od certyfikatów
      • przez przeszukiwanie internetu
    • Odkrywanie używanej infrastruktury internetowej
    • Materiały
  • 5. Szukanie luk
    • Praktyka czyni mistrza
    • Znajdowanie ukrytych domen
    • Badanie adresów URL usługi S3
      • Bezpieczeństwo komór S3
      • Badanie komór
      • Badanie aplikacji komunikującej się z internetem
      • Przechwytywanie komunikacji za pomocą protokołu WebSocket
    • Atak SSRF
      • Analizowanie metadanych
      • Brudna tajemnica API metadanych
      • Usługa AWS IAM
      • Sprawdzanie listy kluczy
    • Materiały
  • Część III Całkowite zanurzenie
  • 6. Pęknięcie
    • Technika SSTI
      • Sprawdzanie odcisków palców platform
      • Wykonywanie dowolnego kodu
      • Potwierdzanie tożsamości właściciela
    • Przemycanie komór
    • Wysokiej jakości backdoor bazujący na S3
      • Tworzenie agenta
      • Tworzenie operatora
    • Próba wyjścia poza kontener
    • Sprawdzanie trybu uprzywilejowanego
    • Funkcje Linuksa
    • Gniazdo Dockera
    • Materiały
  • 7. Na zapleczu
    • Omówienie Kubernetesa
      • Wprowadzenie do podów
      • Równoważenie ruchu
      • Otwieranie aplikacji na świat
    • Na zapleczu Kubea
    • Materiały
  • 8. Ucieczka z Shawshank uwolnienie
    • RBAC w Kubernetesie
    • Rekonesans 2.0
    • Włamanie do magazynów danych
      • Badanie API
      • Nadużywanie uprawnień roli IAM
      • Nadużywanie uprawnień do konta usługi
      • Infiltracja bazy danych
    • Redis i protokół RTB
      • Deserializacja
      • Zatruwanie pamięci podręcznej
      • Zwiększanie uprawnień w Kubernetesie
    • Materiały
  • 9. Trwała powłoka
    • Stabilny dostęp
    • Ukryty backdoor
    • Materiały
  • Część IV Wróg wewnątrz
  • 10. Wróg wewnątrz
    • Droga do raju
    • Przejmowanie narzędzia do automatyzacji
      • Jenkins wszechmogący
      • Kuchnia z piekła rodem
    • Przejmowanie usługi Lambda
    • Materiały
  • 11. Mimo wszystko przetrwaliśmy
    • Strażnicy AWS
    • Utrwalanie dostępu w największej tajemnicy
      • Wykonywany program
      • Tworzenie funkcji Lambda
      • Konfigurowanie zdarzenia uruchamiającego
      • Zacieranie śladów
      • Odzyskiwanie dostępu
    • Inne (gorsze) techniki
    • Materiały
  • 12. Apoteoza
    • Utrwalanie dostępu
      • Poznaj Sparka
      • Złośliwy Spark
      • Przejmowanie Sparka
      • Wyszukiwanie surowych danych
    • Wykradanie przetworzonych danych
      • Zwiększanie uprawnień
      • Infiltracja systemu Redshift
    • Materiały
  • 13. Ostatnie cięcie
    • Hakowanie pakietu Google Workspace
      • Używanie usługi CloudTrail
    • Tworzenie konta superadministratora w Google Workspace
    • Rzut oka na dane
    • Końcowe przemyślenia
    • Materiały
Marka
Autor
Sparc Flow
ISBN
9788328383326
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel