Занимайся хакингом как невидимка

Флоу Спарк

Код товара: 4900252
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
PDF
Фиксированная скидка
Акция до 16.12.2024
 Подробнее
-50%
1 360
2 719
Доставим в
г. Москва
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
How To Hack Like a Ghost. Breaching the Cloud
Год издания:
2022
Переводчик:

Отмечено тегами

Описание

Характеристики

Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера - от разочарования и чувства бессилия, когда взлом зашел в тупик, до восторга и гордости после триумфального достижения цели.
Обучение начинается с навыков обеспечения собственной безопасности - операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения. Вы рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели. Проницательность и навыки скрытных действий автора послужат вам хорошим уроком, а практические примеры успешного взлома научат вас быстро думать и вдохновят на собственные хакерские миссии.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки!
код в Майшоп
4900252
возрастная категория
18+ (нет данных)
количество томов
1
количество страниц
272 стр.
размеры
242x171x19 мм
ISBN
978-5-97060-977-4
тип бумаги
офсетная (60-220 г/м2)
цвет
Красный
вес
556 г
язык
Русский
переплёт
Твёрдый переплёт

Содержание

От издательства
Об авторе
0 техническом обозревателе
Благодарности
Введение
ЧАСТЬ I ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ
1
Станьте анонимным в сети
VPN и его недостатки
Физическое местоположение
Рабочий ноутбук
Опорные серверы
Инфраструктура атаки
Дополнительные ресурсы
2
Сервер управления и контроля (C2)
Родословная C2
В поисках нового C2
Дополнительные ресурсы
3
Да будет инфраструктура!
Устаревший метод настройки
Контейнеры и виртуализация
Пространства имен
Файловая система UFS
Cgroups
Маскировка IP-адресов
Автоматизация настройки сервера
Настройка сервера
Запуск сервера в работу
Дополнительные ресурсы
ЧАСТЬ II ЗА РАБОТУ!
4
Правильная атака в киберпространстве
Знакомство с Gretsch Politico
Поиск скрытых отношений
Просеивание GitHub
Извлечение веб-доменов
Информация из сертификатов
Поиск в интернете
Исследование используемой веб-инфраструктуры
Дополнительные ресурсы
5
Поиск уязвимостей
Практика - залог совершенства
Выявление скрытых доменов
Изучение URL-адресов S3
Безопасность бакета S3
Изучение бакетов
Поиск веб-приложения
Перехват с помощью WebSocket
Подделка запроса на стороне сервера
Изучение метаданных
Маленький грязный секрет API метаданных
AWS IAM
Изучение списка ключей
Дополнительные ресурсы
ЧАСТЬ III ПОЛНОЕ ПОГРУЖЕНИЕ
6
Проникновение
Инъекция шаблона на стороне сервера
Поиск характерных признаков фреймворка
Выполнение произвольного кода
Подтверждение принадлежности сайта
Бакеты для контрабанды
Качественный бэкдор с использованием S3
Создание агента
Создание оператора
Попытка вырваться на свободу
Проверка привилегированного режима
Возможности Linux
Сокет Docker
Дополнительные ресурсы
7
За кулисами
Обзор Kubernetes
Знакомство с подами
Балансировка трафика
Открытие приложения миру
Что у Kubernetes под капотом?
Дополнительные ресурсы
8
Побег из Kubernetes
Система RBAC в Kubernetes
Разведка, второй заход
Взлом хранилищ данных
Исследование API
Злоупотребление привилегиями роли IAM
Злоупотребление привилегиями учетной записи
службы
Проникновение в базу данных
Redis и торги в реальном времени
Десериализация
Отравление кеша
Повышение привилегий Kubernetes
Дополнительные ресурсы
9
Стабильный доступ к командной оболочке
Стабильный доступ
Скрытый бэкдор
Дополнительные ресурсы
ЧАСТЬ IV ВРАГ ВНУТРИ
10
Враг внутри
Путь к апофеозу
Захват инструментов автоматизации
Jenkins Всемогущий
Адская кухня
Захват Lambda
Дополнительные ресурсы
11
Несмотря ни на что, мы продолжаем
Часовые AWS
Сохранение строжайшей конспирации
Приложение для запуска
Настройка Lambda
Настройка триггерного события
Заметаем следы
Восстановление доступа
Альтернативные (худшие) методы
Дополнительные ресурсы
12
Апофеоз
Сохранение доступа
Как устроен Spark
Вредоносный Spark
Захват Spark
Поиск необработанных данных
Кража обработанных данных
Повышение привилегий
Проникновение в Redshift
Дополнительные ресурсы
13
Финальная сцена
Взлом Google Workspace
Злоупотребление CloudTrail
Создание учетной записи суперадминистратора
Google Workspace
Взгляд украдкой
Заключительное слово
Дополнительные ресурсы
Предметный указатель

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Занимайся хакингом как невидимка» (авторы: Флоу Спарк), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта