Plus d’un million de livres disponibles en un clic !
Bookbot

Sparc Flow

    Cet auteur est un expert en sécurité informatique spécialisé dans le piratage éthique, ayant présenté ses recherches lors de conférences internationales majeures sur la sécurité. Dans ses écrits, il partage les connaissances acquises grâce à une vaste expérience dans le domaine de la sécurité, s'appuyant souvent sur des scénarios réels. Son œuvre offre aux lecteurs un aperçu unique du monde du piratage et des tests d'intrusion.

    Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
    How to Hack Like a Legend
    How to Hack Like a LEGEND: A hacker's tale breaking into a secretive offshore company
    How to Hack Like a Ghost
    • How to Hack Like a Ghost

      • 264pages
      • 10 heures de lecture
      4,5(47)Évaluer

      "This book is about hacking modern cloud technologies. The reader adopts the role of the hacker-narrator, whose target is a fictional political consultancy firm. The reader shadows the hacker through the journey from setting up a stealthy hacking system on their machine to infiltrating and exploiting the target"

      How to Hack Like a Ghost
    • Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą ślady wyszukiwać w systemie dane uwierzytelniające zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services hakować systemy chmurowe, takie jak Kubernetes i S3 eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami Zależy Ci na bezpieczeństwie? Myśl jak mądry haker! O autorze Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

      Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych