Facebook - konwersja

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
11 stycznia 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Produkt chwilowo niedostępny

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady
  • wyszukiwać w systemie dane uwierzytelniające
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
  • hakować systemy chmurowe, takie jak Kubernetes i S3
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

Spis treści

  • O autorze
  • O recenzencie merytorycznym
  • Podziękowania
  • Wprowadzenie
    • Zawartość książki
    • Ogólny plan
  • Część I Złap mnie, jeśli potrafisz
  • 1. Anonimowość w internecie
    • Sieci VPN i ich wady
    • Lokalizacja, lokalizacja, lokalizacja
    • Laptop operacyjny
    • Serwery pomocnicze
    • Infrastruktura używana do ataku
    • Materiały
  • 2. Powrót dowodzenia i kontroli
    • Dowodzenie i kontrola w przeszłości
    • Poszukiwanie nowych platform C2
      • Merlin
      • Koadic
      • SILENTTRINITY
    • Materiały
  • 3. Niech stanie się architektura
    • Dawna metoda
    • Kontenery i wirtualizacja
      • Przestrzenie nazw
        • Kontener z Metasploitem
      • Ujednolicony system plików
      • Grupy kontrolne
    • Maskowanie adresu IP
    • Automatyzacja konfigurowania serwera
      • Dostrajanie serwera
      • Przenoszenie infrastruktury do środowiska produkcyjnego
    • Materiały
  • Część II Bardziej się postaraj
  • 4. Solidny rekonesans
    • Poznawanie Gretsch Politico
    • Wyszukiwanie ukrytych powiązań
    • Przeszukiwanie serwisu GitHub
    • Pobieranie domen internetowych
      • Od certyfikatów
      • przez przeszukiwanie internetu
    • Odkrywanie używanej infrastruktury internetowej
    • Materiały
  • 5. Szukanie luk
    • Praktyka czyni mistrza
    • Znajdowanie ukrytych domen
    • Badanie adresów URL usługi S3
      • Bezpieczeństwo komór S3
      • Badanie komór
      • Badanie aplikacji komunikującej się z internetem
      • Przechwytywanie komunikacji za pomocą protokołu WebSocket
    • Atak SSRF
      • Analizowanie metadanych
      • Brudna tajemnica API metadanych
      • Usługa AWS IAM
      • Sprawdzanie listy kluczy
    • Materiały
  • Część III Całkowite zanurzenie
  • 6. Pęknięcie
    • Technika SSTI
      • Sprawdzanie odcisków palców platform
      • Wykonywanie dowolnego kodu
      • Potwierdzanie tożsamości właściciela
    • Przemycanie komór
    • Wysokiej jakości backdoor bazujący na S3
      • Tworzenie agenta
      • Tworzenie operatora
    • Próba wyjścia poza kontener
    • Sprawdzanie trybu uprzywilejowanego
    • Funkcje Linuksa
    • Gniazdo Dockera
    • Materiały
  • 7. Na zapleczu
    • Omówienie Kubernetesa
      • Wprowadzenie do podów
      • Równoważenie ruchu
      • Otwieranie aplikacji na świat
    • Na zapleczu Kubea
    • Materiały
  • 8. Ucieczka z Shawshank uwolnienie
    • RBAC w Kubernetesie
    • Rekonesans 2.0
    • Włamanie do magazynów danych
      • Badanie API
      • Nadużywanie uprawnień roli IAM
      • Nadużywanie uprawnień do konta usługi
      • Infiltracja bazy danych
    • Redis i protokół RTB
      • Deserializacja
      • Zatruwanie pamięci podręcznej
      • Zwiększanie uprawnień w Kubernetesie
    • Materiały
  • 9. Trwała powłoka
    • Stabilny dostęp
    • Ukryty backdoor
    • Materiały
  • Część IV Wróg wewnątrz
  • 10. Wróg wewnątrz
    • Droga do raju
    • Przejmowanie narzędzia do automatyzacji
      • Jenkins wszechmogący
      • Kuchnia z piekła rodem
    • Przejmowanie usługi Lambda
    • Materiały
  • 11. Mimo wszystko przetrwaliśmy
    • Strażnicy AWS
    • Utrwalanie dostępu w największej tajemnicy
      • Wykonywany program
      • Tworzenie funkcji Lambda
      • Konfigurowanie zdarzenia uruchamiającego
      • Zacieranie śladów
      • Odzyskiwanie dostępu
    • Inne (gorsze) techniki
    • Materiały
  • 12. Apoteoza
    • Utrwalanie dostępu
      • Poznaj Sparka
      • Złośliwy Spark
      • Przejmowanie Sparka
      • Wyszukiwanie surowych danych
    • Wykradanie przetworzonych danych
      • Zwiększanie uprawnień
      • Infiltracja systemu Redshift
    • Materiały
  • 13. Ostatnie cięcie
    • Hakowanie pakietu Google Workspace
      • Używanie usługi CloudTrail
    • Tworzenie konta superadministratora w Google Workspace
    • Rzut oka na dane
    • Końcowe przemyślenia
    • Materiały
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8334-0
Rozmiar pliku: 5,6 MB

BESTSELLERY

Kategorie: