Зламати, як привид. Порушення хмарних середовищ


Код: 17412438397
1441 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Просматривая «Взломать, как призрак. Разбивая облачные среды», вы можете быть уверены, что данный товар из каталога «[rubrica_name]» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Хакк, як привид. Порушення хмарних середовищ

Гліон Gliwice

ean: 9788328383326

  • ISBN: 9788328383326
  • Автор: Потік
  • Значення: br
  • Рік випуску: 2022
  • format: formatat: formatAt: p: 264

Розробка технологій змушує зміну підходу до забезпечення систем. До недавнього часу зловмисники проскочили через мережеві греблі та отримали доступ до внутрішніх ресурсів компанії. Вони сканували мережу, налаштовували мережевий трафік, вводили шкідливий код. В даний час, оскільки все більше і більше організацій працюють у стійкому хмарі середовища, розробленого на основі моделі DevOps, зловмисники також змушені змінити стиль роботи. І зловмисник, і Пенестер повинні думати, як системний дизайнер, щоб використовувати свої помилкові припущення та поспішні рішення.

Ця книга призначена для фахівців з безпеки, які хочуть навчитися розривати хмарні системи, і, таким чином, знайти способи більш досконалої захисту. Під час читання ви можете простежити, як виглядають усі етапи крадіжки на практиці, у недружньому забезпеченому середовищі, що працює в хмарі. Ви проаналізуєте основні процедури в області операції. Ви навчитесь використовувати операційну систему Tails, мережу TOR та допоміжні сервери. Ви також дізнаєтесь код, корисний для побудови анонімної інфраструктури для злому, щоб захистити себе від виявлення. Ви дізнаєтесь, як розвідувати, будувати інструменти з нуля та розповсюдити механізми низького рівня популярних систем, щоб отримати доступ до мети. У цій книзі ви знайдете як знання, так і натхнення для незалежних хакерських місій.

Дізнайтеся, як:

  • ефективно натирайте сліди за вами
  • Пошук даних про аутентифікацію в системі
  • Доступ до конфіденційних даних, що зберігаються в веб -службах Amazon
  • хмарні хмарні системи, такі як Kubernetes та S3
  • Екскалізувати систему в системі, маніпулюючи вузлами та ролями

Ви дбаєте про безпеку? Подумайте, як мудрий хакер!