Oferta w cenach detalicznych. Zaloguj się aby mieć dostęp do oferty w cenach hurtowych.
Sprzedaż tylko na faktury dla zalogowanych klientów

Działy

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

Autor:
Wydawnictwo:
Kategoria:
Czas dostawy:
7 dni
Poleć znajomemu:
EAN:
9788328383326
Data dodania:
2024-05-11
Rok wydania:
2022
ISBN:
978-83-283-8332-6
Oprawa:
miękka
Format:
170x230
Ilość stron:
264
Cena netto:
65.71 PLN
Cena:
69.00 PLN (zawiera 5% VAT)
Ilość:
Zapytaj o produkt

Kilka słów o książce:

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady
  • wyszukiwać w systemie dane uwierzytelniające
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
  • hakować systemy chmurowe, takie jak Kubernetes i S3
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

Dodaj swoją opinie