-
Język
-
Strefa klienta
-
Koszyk ( 0 )
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Wpisz swój e-mail |
Wysyłka w ciągu | 48 godzin | ||||||
Cena przesyłki |
13.99
|
||||||
Dostępność | 0 szt. | ||||||
Waga | 0.38 kg |
Kod kreskowy | |
ISBN | 978-83-283-8332-6 |
EAN | 9788328383326 |
Zostaw telefon |
- Opis
- Parametry
- Opinie i oceny (0)
- Zadaj pytanie
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.
Dowiedz się, jak:
- skutecznie zacierać za sobą ślady
- wyszukiwać w systemie dane uwierzytelniające
- zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
- hakować systemy chmurowe, takie jak Kubernetes i S3
- eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
Autor | Sparc Flow |
Format | 17x23 |
Oprawa | Miękka |
Seria | Helion |
Stron | 264 |
Tłumaczenie | Tomasz Walczak |
Tytuł oryginalny | How to Hack Like a Ghost: Breaching the Cloud |
- Produkty podobne
|
I odbierz 5% RABATU na pierwsze zakupy |
|