Hakuj jak duch. - Helion
ebook
Autor: Sparc FlowTytu艂 orygina艂u: How to Hack Like a Ghost: Breaching the Cloud
T艂umaczenie: Tomasz Walczak
ISBN: 978-83-283-8334-0
stron: 264, Format: ebook
Data wydania: 2022-01-11
Ksi臋garnia: Helion
Cena ksi膮偶ki: 34,50 z艂 (poprzednio: 69,00 z艂)
Oszcz臋dzasz: 50% (-34,50 z艂)
Osoby kt贸re kupowa艂y "Hakuj jak duch. ", wybiera艂y tak偶e:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 z艂, (34,65 z艂 -64%)
- Cybersecurity dla ka 144,86 z艂, (52,15 z艂 -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 z艂, (79,59 z艂 -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 z艂, (63,60 z艂 -60%)
- Python dla haker 89,00 z艂, (40,05 z艂 -55%)
Spis tre艣ci
Hakuj jak duch. 艁amanie zabezpiecze艅 艣rodowisk chmurowych eBook -- spis tre艣ci
- O autorze
- O recenzencie merytorycznym
- Podzi臋kowania
- Wprowadzenie
- Zawarto艣膰 ksi膮偶ki
- Og贸lny plan
- Cz臋艣膰 I Z艂ap mnie, je艣li potrafisz
- 1. Anonimowo艣膰 w internecie
- Sieci VPN i ich wady
- Lokalizacja, lokalizacja, lokalizacja
- Laptop operacyjny
- Serwery pomocnicze
- Infrastruktura u偶ywana do ataku
- Materia艂y
- 2. Powr贸t dowodzenia i kontroli
- Dowodzenie i kontrola w przesz艂o艣ci
- Poszukiwanie nowych platform C2
- Merlin
- Koadic
- SILENTTRINITY
- Materia艂y
- 3. Niech stanie si臋 architektura
- Dawna metoda
- Kontenery i wirtualizacja
- Przestrzenie nazw
- Kontener z Metasploitem
- Ujednolicony system plik贸w
- Grupy kontrolne
- Przestrzenie nazw
- Maskowanie adresu IP
- Automatyzacja konfigurowania serwera
- Dostrajanie serwera
- Przenoszenie infrastruktury do 艣rodowiska produkcyjnego
- Materia艂y
- Cz臋艣膰 II Bardziej si臋 postaraj
- 4. Solidny rekonesans
- Poznawanie Gretsch Politico
- Wyszukiwanie ukrytych powi膮za艅
- Przeszukiwanie serwisu GitHub
- Pobieranie domen internetowych
- Od certyfikat贸w
- przez przeszukiwanie internetu
- Odkrywanie u偶ywanej infrastruktury internetowej
- Materia艂y
- 5. Szukanie luk
- Praktyka czyni mistrza
- Znajdowanie ukrytych domen
- Badanie adres贸w URL us艂ugi S3
- Bezpiecze艅stwo kom贸r S3
- Badanie kom贸r
- Badanie aplikacji komunikuj膮cej si臋 z internetem
- Przechwytywanie komunikacji za pomoc膮 protoko艂u WebSocket
- Atak SSRF
- Analizowanie metadanych
- Brudna tajemnica API metadanych
- Us艂uga AWS IAM
- Sprawdzanie listy kluczy
- Materia艂y
- Cz臋艣膰 III Ca艂kowite zanurzenie
- 6. P臋kni臋cie
- Technika SSTI
- Sprawdzanie odcisk贸w palc贸w platform
- Wykonywanie dowolnego kodu
- Potwierdzanie to偶samo艣ci w艂a艣ciciela
- Przemycanie kom贸r
- Wysokiej jako艣ci backdoor bazuj膮cy na S3
- Tworzenie agenta
- Tworzenie operatora
- Pr贸ba wyj艣cia poza kontener
- Sprawdzanie trybu uprzywilejowanego
- Funkcje Linuksa
- Gniazdo Dockera
- Materia艂y
- Technika SSTI
- 7. Na zapleczu
- Om贸wienie Kubernetesa
- Wprowadzenie do pod贸w
- R贸wnowa偶enie ruchu
- Otwieranie aplikacji na 艣wiat
- Na zapleczu Kubea
- Materia艂y
- Om贸wienie Kubernetesa
- 8. Ucieczka z Shawshank uwolnienie
- RBAC w Kubernetesie
- Rekonesans 2.0
- W艂amanie do magazyn贸w danych
- Badanie API
- Nadu偶ywanie uprawnie艅 roli IAM
- Nadu偶ywanie uprawnie艅 do konta us艂ugi
- Infiltracja bazy danych
- Redis i protok贸艂 RTB
- Deserializacja
- Zatruwanie pami臋ci podr臋cznej
- Zwi臋kszanie uprawnie艅 w Kubernetesie
- Materia艂y
- 9. Trwa艂a pow艂oka
- Stabilny dost臋p
- Ukryty backdoor
- Materia艂y
- Cz臋艣膰 IV Wr贸g wewn膮trz
- 10. Wr贸g wewn膮trz
- Droga do raju
- Przejmowanie narz臋dzia do automatyzacji
- Jenkins wszechmog膮cy
- Kuchnia z piek艂a rodem
- Przejmowanie us艂ugi Lambda
- Materia艂y
- 11. Mimo wszystko przetrwali艣my
- Stra偶nicy AWS
- Utrwalanie dost臋pu w najwi臋kszej tajemnicy
- Wykonywany program
- Tworzenie funkcji Lambda
- Konfigurowanie zdarzenia uruchamiaj膮cego
- Zacieranie 艣lad贸w
- Odzyskiwanie dost臋pu
- Inne (gorsze) techniki
- Materia艂y
- 12. Apoteoza
- Utrwalanie dost臋pu
- Poznaj Sparka
- Z艂o艣liwy Spark
- Przejmowanie Sparka
- Wyszukiwanie surowych danych
- Wykradanie przetworzonych danych
- Zwi臋kszanie uprawnie艅
- Infiltracja systemu Redshift
- Materia艂y
- Utrwalanie dost臋pu
- 13. Ostatnie ci臋cie
- Hakowanie pakietu Google Workspace
- U偶ywanie us艂ugi CloudTrail
- Tworzenie konta superadministratora w Google Workspace
- Rzut oka na dane
- Ko艅cowe przemy艣lenia
- Materia艂y
- Hakowanie pakietu Google Workspace