-
Language
-
Customer zone
-
Shopping Cart ( 0 )For free delivery are missingFree delivery!Sum 0
-
![alphashop.pl](/upload/intershop/logos//logo_alphashop_3.jpg)
![alphashop.pl](/upload/intershop/logos//logo_alphashop_3.jpg)
-
-
-
For free delivery are missingFree delivery!Sum 0
-
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
![Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych](/images/intershop/548000-549000/Hakuj-jak-duch-Lamanie-zabezpieczen-srodowisk-chmurowych_%5B548545%5D_480.jpg)
![Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych](/images/intershop/548000-549000/Hakuj-jak-duch-Lamanie-zabezpieczen-srodowisk-chmurowych_%5B548545%5D_480.jpg)
Enter your email |
Shipping within | 48 hours | ||||
Shipping price |
13.99
|
||||
The Availability Of |
|
||||
The Weight Of The | 0.38 kg |
The bar code | |
ISBN | 978-83-283-8332-6 |
EAN | 9788328383326 |
Leave your phone |
- Description
- Parameters
- Reviews & ratings (0)
- Ask a question
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.
Dowiedz się, jak:
- skutecznie zacierać za sobą ślady
- wyszukiwać w systemie dane uwierzytelniające
- zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
- hakować systemy chmurowe, takie jak Kubernetes i S3
- eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
Autor | Sparc Flow |
Format | 17x23 |
Oprawa | Miękka |
Seria | Helion |
Stron | 264 |
Tłumaczenie | Tomasz Walczak |
Tytuł oryginalny | How to Hack Like a Ghost: Breaching the Cloud |
- Similar products
|
I odbierz 5% RABATU na pierwsze zakupy |
|