Książki, poradniki, ebooki, audiobooki -
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Nowości informatyki

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

zonieuRozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.

Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

  • skutecznie zacierać za sobą ślady,
  • wyszukiwać w systemie dane uwierzytelniające,
  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services,
  • hakować systemy chmurowe, takie jak Kubernetes i S3,
  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami.

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!

 

Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 6,9 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Przez żołądek do serca

Przez żołądek do serca

“PRZEZ ŻOŁĄDEK DO SERCA”WYPRÓBUJ SPRAWDZONE SPOSOBY NA ŻYCIEW PEŁNYM ZDROWIU I... MIŁOŚCI Do Marka Zaremby każdego roku zgłaszają się tysiące ludzi po porady z zakresu dietetyki, zdrowego stylu życia, stosowania postu,...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

MNEMObiznes

MNEMObiznes

Jak pamięć wpływa na zyski firmy? MNEMOTECHNIKI w BIZNESIE. Zdobądź wiedzę o pamięci, a zostaniesz na zawsze w umysłach swoich klientów Gdy mówimy "pamięć w biznesie lub w sprzedaży", przychodzi nam na...

Więcej w : E-biznes

Czytaj więcej...
Designed by :