Зламати, як привид. Порушення хмарних середовищ
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 1
Просматривая «Взломать, как призрак. Разбивая облачные среды», вы можете быть уверены, что данный товар из каталога «[rubrica_name]» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Хакк, як привид. Порушення хмарних середовищ
Гліон Gliwice
ean: 9788328383326
- ISBN: 9788328383326
- Автор: Потік
- Значення: br
- Рік випуску: 2022 format:
Розробка технологій змушує зміну підходу до забезпечення систем. До недавнього часу зловмисники проскочили через мережеві греблі та отримали доступ до внутрішніх ресурсів компанії. Вони сканували мережу, налаштовували мережевий трафік, вводили шкідливий код. В даний час, оскільки все більше і більше організацій працюють у стійкому хмарі середовища, розробленого на основі моделі DevOps, зловмисники також змушені змінити стиль роботи. І зловмисник, і Пенестер повинні думати, як системний дизайнер, щоб використовувати свої помилкові припущення та поспішні рішення.
Ця книга призначена для фахівців з безпеки, які хочуть навчитися розривати хмарні системи, і, таким чином, знайти способи більш досконалої захисту. Під час читання ви можете простежити, як виглядають усі етапи крадіжки на практиці, у недружньому забезпеченому середовищі, що працює в хмарі. Ви проаналізуєте основні процедури в області операції. Ви навчитесь використовувати операційну систему Tails, мережу TOR та допоміжні сервери. Ви також дізнаєтесь код, корисний для побудови анонімної інфраструктури для злому, щоб захистити себе від виявлення. Ви дізнаєтесь, як розвідувати, будувати інструменти з нуля та розповсюдити механізми низького рівня популярних систем, щоб отримати доступ до мети. У цій книзі ви знайдете як знання, так і натхнення для незалежних хакерських місій.
Дізнайтеся, як:
- ефективно натирайте сліди за вами
- Пошук даних про аутентифікацію в системі
- Доступ до конфіденційних даних, що зберігаються в веб -службах Amazon
- хмарні хмарні системи, такі як Kubernetes та S3
- Екскалізувати систему в системі, маніпулюючи вузлами та ролями
Ви дбаєте про безпеку? Подумайте, як мудрий хакер!