Hakuj jak duch. Łamanie zabezpieczeń środowisk
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 8
Заказывая «Hakuj jak duch. Łamanie zabezpieczeń środowisk» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Хакай як привид. Злом хмарних середовищ
Автор: Sparc Flow
Видавець: Helion
Рік випуску: 2022
Переклад: Томаш Вальчак
ISBN: 978-83-283-8332-6
Формат: 170x230
Обкладинка: м'яка
Сторінок: 264
Книга нова
Ціна обкладинки книги: 69,00 злотих > акційну ціну можна знайти на нашому аукціоні!
Розвиток технологій змушує змінювати підхід до систем безпеки. До недавнього часу зловмисники прослизали через брандмауери й отримували доступ до внутрішніх ресурсів компанії. Вони сканували мережу, тунелювали мережевий трафік і вводили шкідливий код. Сьогодні, оскільки все більше і більше організацій працюють у стійкому хмарному середовищі, розробленому на основі моделі DevOps, зловмисники також змушені змінити свій стиль роботи. І зловмисник, і пентестер повинні мислити як системний розробник, щоб використати його хибні припущення та необдумані рішення.
Ця книга призначена для професіоналів із безпеки, які хочуть навчитися зламати хмарні системи та, таким чином, знайти способи їх покращення. захисту. Читаючи, ви можете простежити, як на практиці виглядають усі етапи проникнення у вороже захищене хмарне середовище. Ви проаналізуєте основні процедури в області оперативної безпеки. Ви навчитеся використовувати операційну систему Tails, мережу Tor і вторинні сервери. Ви також дізнаєтесь про код, корисний для створення інфраструктури анонімного злому, щоб захистити себе від виявлення. Ви навчитеся проводити розвідку, створювати інструменти з нуля та демонтувати механізми низького рівня популярних систем, щоб отримати доступ до цілі. У цій книзі ви знайдете як знання, так і натхнення для незалежних хакерських місій.
Дізнайтеся, як:
- ефективно замести сліди
- шукати в системі облікові дані
- отримувати доступ до конфіденційних даних, що зберігаються в системах Amazon Web Services
- зламувати хмарні системи, такі як Kubernetes і S3
- підвищувати привілеї в системі шляхом втручання в вузли та ролі