Hakuj jak duch. - Helion

ebook
Autor: Sparc FlowTytuł oryginału: How to Hack Like a Ghost: Breaching the Cloud
Tłumaczenie: Tomasz Walczak
ISBN: 978-83-283-8334-0
stron: 264, Format: ebook
Data wydania: 2022-01-11
Księgarnia: Helion
Cena książki: 34,50 zł (poprzednio: 69,00 zł)
Oszczędzasz: 50% (-34,50 zł)
Osoby które kupowały "Hakuj jak duch. ", wybierały także:
- Alicja i Bob. Bezpiecze 59,00 zł, (29,50 zł -50%)
- OSINT w praktyce. Jak gromadzi 66,98 zł, (36,84 zł -45%)
- Ryzyko w cyberbezpiecze 87,00 zł, (47,85 zł -45%)
- Cyberbezpiecze 108,98 zł, (59,94 zł -45%)
- Bezpiecze 146,34 zł, (81,95 zł -44%)
Spis treści
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych eBook -- spis treści
- O autorze
- O recenzencie merytorycznym
- Podziękowania
- Wprowadzenie
- Zawartość książki
- Ogólny plan
- Część I Złap mnie, jeśli potrafisz
- 1. Anonimowość w internecie
- Sieci VPN i ich wady
- Lokalizacja, lokalizacja, lokalizacja
- Laptop operacyjny
- Serwery pomocnicze
- Infrastruktura używana do ataku
- Materiały
- 2. Powrót dowodzenia i kontroli
- Dowodzenie i kontrola w przeszłości
- Poszukiwanie nowych platform C2
- Merlin
- Koadic
- SILENTTRINITY
- Materiały
- 3. Niech stanie się architektura
- Dawna metoda
- Kontenery i wirtualizacja
- Przestrzenie nazw
- Kontener z Metasploitem
- Ujednolicony system plików
- Grupy kontrolne
- Przestrzenie nazw
- Maskowanie adresu IP
- Automatyzacja konfigurowania serwera
- Dostrajanie serwera
- Przenoszenie infrastruktury do środowiska produkcyjnego
- Materiały
- Część II Bardziej się postaraj
- 4. Solidny rekonesans
- Poznawanie Gretsch Politico
- Wyszukiwanie ukrytych powiązań
- Przeszukiwanie serwisu GitHub
- Pobieranie domen internetowych
- Od certyfikatów
- przez przeszukiwanie internetu
- Odkrywanie używanej infrastruktury internetowej
- Materiały
- 5. Szukanie luk
- Praktyka czyni mistrza
- Znajdowanie ukrytych domen
- Badanie adresów URL usługi S3
- Bezpieczeństwo komór S3
- Badanie komór
- Badanie aplikacji komunikującej się z internetem
- Przechwytywanie komunikacji za pomocą protokołu WebSocket
- Atak SSRF
- Analizowanie metadanych
- Brudna tajemnica API metadanych
- Usługa AWS IAM
- Sprawdzanie listy kluczy
- Materiały
- Część III Całkowite zanurzenie
- 6. Pęknięcie
- Technika SSTI
- Sprawdzanie odcisków palców platform
- Wykonywanie dowolnego kodu
- Potwierdzanie tożsamości właściciela
- Przemycanie komór
- Wysokiej jakości backdoor bazujący na S3
- Tworzenie agenta
- Tworzenie operatora
- Próba wyjścia poza kontener
- Sprawdzanie trybu uprzywilejowanego
- Funkcje Linuksa
- Gniazdo Dockera
- Materiały
- Technika SSTI
- 7. Na zapleczu
- Omówienie Kubernetesa
- Wprowadzenie do podów
- Równoważenie ruchu
- Otwieranie aplikacji na świat
- Na zapleczu Kubea
- Materiały
- Omówienie Kubernetesa
- 8. Ucieczka z Shawshank uwolnienie
- RBAC w Kubernetesie
- Rekonesans 2.0
- Włamanie do magazynów danych
- Badanie API
- Nadużywanie uprawnień roli IAM
- Nadużywanie uprawnień do konta usługi
- Infiltracja bazy danych
- Redis i protokół RTB
- Deserializacja
- Zatruwanie pamięci podręcznej
- Zwiększanie uprawnień w Kubernetesie
- Materiały
- 9. Trwała powłoka
- Stabilny dostęp
- Ukryty backdoor
- Materiały
- Część IV Wróg wewnątrz
- 10. Wróg wewnątrz
- Droga do raju
- Przejmowanie narzędzia do automatyzacji
- Jenkins wszechmogący
- Kuchnia z piekła rodem
- Przejmowanie usługi Lambda
- Materiały
- 11. Mimo wszystko przetrwaliśmy
- Strażnicy AWS
- Utrwalanie dostępu w największej tajemnicy
- Wykonywany program
- Tworzenie funkcji Lambda
- Konfigurowanie zdarzenia uruchamiającego
- Zacieranie śladów
- Odzyskiwanie dostępu
- Inne (gorsze) techniki
- Materiały
- 12. Apoteoza
- Utrwalanie dostępu
- Poznaj Sparka
- Złośliwy Spark
- Przejmowanie Sparka
- Wyszukiwanie surowych danych
- Wykradanie przetworzonych danych
- Zwiększanie uprawnień
- Infiltracja systemu Redshift
- Materiały
- Utrwalanie dostępu
- 13. Ostatnie cięcie
- Hakowanie pakietu Google Workspace
- Używanie usługi CloudTrail
- Tworzenie konta superadministratora w Google Workspace
- Rzut oka na dane
- Końcowe przemyślenia
- Materiały
- Hakowanie pakietu Google Workspace