Książki, poradniki, ebooki, audiobooki -
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Nowości informatyki

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

zonieuRozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.

Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady,
  • wyszukiwać w systemie dane uwierzytelniające,
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services,
  • hakować systemy chmurowe, takie jak Kubernetes i S3,
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami.

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

 

Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 6,9 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Witaminy, minerały i suplement…

Witaminy, minerały i suplementy

Jak stosując odpowiednie preparaty i witaminy poprawić swoje zdrowie i podnieść jakość życia. Jedyna tego typu publikacja na rynku, wypełniająca lukę i stanowiąca odpowiedź na zapotrzebowanie na taką informację. Czy chcesz być...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Czas na giełdę!

Czas na giełdę!

Gdy słyszysz o zarabianiu na giełdzie, rynkach kapitałowych oraz zbijaniu fortuny na handlu ropą, złotem i walutach, to czy coś nie podpowiada Ci, że warto byłoby się TYM wreszcie zająć? Być...

Więcej w : Inwestowanie

Czytaj więcej...
Designed by :