ODBIERZ TWÓJ BONUS :: »

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Sparc Flow

(ebook) (audiobook) (audiobook)
Autor:
Sparc Flow
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
264
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
41,40 zł 69,00 zł (-40%)
41,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
34,50 zł 69,00 zł (-50%)
34,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zaciemniania swojej tożsamości i ukrywania lokalizacji podczas działań w internecie
  • Konfigurowania operacyjnego laptopa oraz serwerów pomocniczych do anonimowych operacji
  • Tworzenia i utrzymywania infrastruktury do ataków z wykorzystaniem systemu Tails i sieci Tor
  • Wykorzystywania i konfigurowania nowoczesnych platform dowodzenia i kontroli (C2), takich jak Merlin, Koadic i SILENTTRINITY
  • Automatyzowania wdrożeń i przenoszenia infrastruktury atakującej do środowisk produkcyjnych
  • Prowadzenia zaawansowanego rekonesansu, w tym wyszukiwania ukrytych powiązań i analizy GitHub
  • Odkrywania i analizowania luk w usługach chmurowych, takich jak S3 i aplikacje webowe
  • Przechwytywania i analizowania komunikacji sieciowej, w tym ataków SSRF i badania metadanych
  • Eksploatowania luk w systemach kontenerowych, w tym wykonywania dowolnego kodu i eskalacji uprawnień
  • Atakowania środowisk Kubernetes poprzez manipulowanie rolami RBAC i nadużywanie uprawnień IAM
  • Przełamywania zabezpieczeń i infiltracji baz danych, takich jak Redis, oraz zatruwania pamięci podręcznej
  • Utrzymywania trwałego dostępu do środowisk chmurowych za pomocą backdoorów i ukrytych powłok
  • Przejmowania narzędzi automatyzacji, takich jak Jenkins i usługi Lambda, w celu eskalacji uprawnień
  • Utrwalania dostępu w środowisku AWS oraz zacierania śladów po ataku
  • Hakowania środowisk Google Workspace, w tym tworzenia kont superadministratora i wykradania danych
  • Infiltracji i eskalacji uprawnień w systemach analitycznych, takich jak Spark i Redshift

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady
  • wyszukiwać w systemie dane uwierzytelniające
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
  • hakować systemy chmurowe, takie jak Kubernetes i S3
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

Wybrane bestsellery

O autorze książki

Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy do zrozumienia książki ,,Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych" potrzebuję zaawansowanej wiedzy technicznej?
Podstawowa znajomość zagadnień IT i bezpieczeństwa jest przydatna, jednak autor prowadzi czytelnika krok po kroku przez wszystkie etapy, wyjaśniając niezbędne pojęcia i narzędzia.
2. Czy książka zawiera praktyczne przykłady i ćwiczenia do samodzielnego wykonania?
Tak, książka opisuje konkretne techniki, narzędzia i scenariusze ataków w środowiskach chmurowych, które można przećwiczyć samodzielnie w kontrolowanych warunkach.
3. Jakie technologie i platformy chmurowe są omawiane w książce?
W książce znajdziesz szczegółowe przykłady dotyczące m.in. Amazon Web Services (AWS), Kubernetes, S3, Google Workspace oraz narzędzi takich jak Tails czy Tor.
4. Czy publikacja pomoże mi lepiej zabezpieczać środowiska chmurowe?
Tak, dzięki poznaniu technik ataków i metod ich wykrywania, zyskasz wiedzę umożliwiającą skuteczniejsze zabezpieczanie systemów chmurowych i reagowanie na zagrożenia.
5. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji drukowanej oraz jako e-book (PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
6. Czy znajdę w książce aktualne informacje na temat bezpieczeństwa chmury?
Tak, książka opisuje współczesne zagrożenia, narzędzia i techniki stosowane w najnowszych środowiskach chmurowych, zgodnie z obecnymi trendami w branży.
7. Czy mogę wykorzystać wiedzę z książki do nauki do certyfikatów z zakresu bezpieczeństwa chmury?
Tak, publikacja stanowi cenne źródło praktycznej wiedzy, która może pomóc w przygotowaniu do egzaminów certyfikacyjnych związanych z bezpieczeństwem chmury.
8. Jak szybko po zakupie e-booka otrzymam dostęp do plików?
Po opłaceniu zamówienia e-book jest dostępny do pobrania natychmiast z Twojego konta na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
41,40 zł
Dodaj do koszyka
Ebook
34,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint