Facebook - konwersja
Pobierz fragment

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
11 stycznia 2022
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
69,00

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady
  • wyszukiwać w systemie dane uwierzytelniające
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
  • hakować systemy chmurowe, takie jak Kubernetes i S3
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

Spis treści

  • O autorze
  • O recenzencie merytorycznym
  • Podziękowania
  • Wprowadzenie
    • Zawartość książki
    • Ogólny plan
  • Część I Złap mnie, jeśli potrafisz
  • 1. Anonimowość w internecie
    • Sieci VPN i ich wady
    • Lokalizacja, lokalizacja, lokalizacja
    • Laptop operacyjny
    • Serwery pomocnicze
    • Infrastruktura używana do ataku
    • Materiały
  • 2. Powrót dowodzenia i kontroli
    • Dowodzenie i kontrola w przeszłości
    • Poszukiwanie nowych platform C2
      • Merlin
      • Koadic
      • SILENTTRINITY
    • Materiały
  • 3. Niech stanie się architektura
    • Dawna metoda
    • Kontenery i wirtualizacja
      • Przestrzenie nazw
        • Kontener z Metasploitem
      • Ujednolicony system plików
      • Grupy kontrolne
    • Maskowanie adresu IP
    • Automatyzacja konfigurowania serwera
      • Dostrajanie serwera
      • Przenoszenie infrastruktury do środowiska produkcyjnego
    • Materiały
  • Część II Bardziej się postaraj
  • 4. Solidny rekonesans
    • Poznawanie Gretsch Politico
    • Wyszukiwanie ukrytych powiązań
    • Przeszukiwanie serwisu GitHub
    • Pobieranie domen internetowych
      • Od certyfikatów
      • przez przeszukiwanie internetu
    • Odkrywanie używanej infrastruktury internetowej
    • Materiały
  • 5. Szukanie luk
    • Praktyka czyni mistrza
    • Znajdowanie ukrytych domen
    • Badanie adresów URL usługi S3
      • Bezpieczeństwo komór S3
      • Badanie komór
      • Badanie aplikacji komunikującej się z internetem
      • Przechwytywanie komunikacji za pomocą protokołu WebSocket
    • Atak SSRF
      • Analizowanie metadanych
      • Brudna tajemnica API metadanych
      • Usługa AWS IAM
      • Sprawdzanie listy kluczy
    • Materiały
  • Część III Całkowite zanurzenie
  • 6. Pęknięcie
    • Technika SSTI
      • Sprawdzanie odcisków palców platform
      • Wykonywanie dowolnego kodu
      • Potwierdzanie tożsamości właściciela
    • Przemycanie komór
    • Wysokiej jakości backdoor bazujący na S3
      • Tworzenie agenta
      • Tworzenie operatora
    • Próba wyjścia poza kontener
    • Sprawdzanie trybu uprzywilejowanego
    • Funkcje Linuksa
    • Gniazdo Dockera
    • Materiały
  • 7. Na zapleczu
    • Omówienie Kubernetesa
      • Wprowadzenie do podów
      • Równoważenie ruchu
      • Otwieranie aplikacji na świat
    • Na zapleczu Kubea
    • Materiały
  • 8. Ucieczka z Shawshank uwolnienie
    • RBAC w Kubernetesie
    • Rekonesans 2.0
    • Włamanie do magazynów danych
      • Badanie API
      • Nadużywanie uprawnień roli IAM
      • Nadużywanie uprawnień do konta usługi
      • Infiltracja bazy danych
    • Redis i protokół RTB
      • Deserializacja
      • Zatruwanie pamięci podręcznej
      • Zwiększanie uprawnień w Kubernetesie
    • Materiały
  • 9. Trwała powłoka
    • Stabilny dostęp
    • Ukryty backdoor
    • Materiały
  • Część IV Wróg wewnątrz
  • 10. Wróg wewnątrz
    • Droga do raju
    • Przejmowanie narzędzia do automatyzacji
      • Jenkins wszechmogący
      • Kuchnia z piekła rodem
    • Przejmowanie usługi Lambda
    • Materiały
  • 11. Mimo wszystko przetrwaliśmy
    • Strażnicy AWS
    • Utrwalanie dostępu w największej tajemnicy
      • Wykonywany program
      • Tworzenie funkcji Lambda
      • Konfigurowanie zdarzenia uruchamiającego
      • Zacieranie śladów
      • Odzyskiwanie dostępu
    • Inne (gorsze) techniki
    • Materiały
  • 12. Apoteoza
    • Utrwalanie dostępu
      • Poznaj Sparka
      • Złośliwy Spark
      • Przejmowanie Sparka
      • Wyszukiwanie surowych danych
    • Wykradanie przetworzonych danych
      • Zwiększanie uprawnień
      • Infiltracja systemu Redshift
    • Materiały
  • 13. Ostatnie cięcie
    • Hakowanie pakietu Google Workspace
      • Używanie usługi CloudTrail
    • Tworzenie konta superadministratora w Google Workspace
    • Rzut oka na dane
    • Końcowe przemyślenia
    • Materiały
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8334-0
Rozmiar pliku: 3,3 MB

BESTSELLERY

Kategorie: