reklama - zainteresowany?

Hakuj jak duch. - Helion

Hakuj jak duch.
ebook
Autor: Sparc Flow
Tytu艂 orygina艂u: How to Hack Like a Ghost: Breaching the Cloud
T艂umaczenie: Tomasz Walczak
ISBN: 978-83-283-8334-0
stron: 264, Format: ebook
Data wydania: 2022-01-11
Ksi臋garnia: Helion

Cena ksi膮偶ki: 34,50 z艂 (poprzednio: 69,00 z艂)
Oszcz臋dzasz: 50% (-34,50 z艂)

Dodaj do koszyka Hakuj jak duch.

Tagi: Bezpiecze | Inne | Prezenty dla Niego | Testy penetracyjne

Rozwój technologii wymusza zmian

Dodaj do koszyka Hakuj jak duch.

 

Osoby kt贸re kupowa艂y "Hakuj jak duch. ", wybiera艂y tak偶e:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Hakuj jak duch.

Spis tre艣ci

Hakuj jak duch. 艁amanie zabezpiecze艅 艣rodowisk chmurowych eBook -- spis tre艣ci

  • O autorze
  • O recenzencie merytorycznym
  • Podzi臋kowania
  • Wprowadzenie
    • Zawarto艣膰 ksi膮偶ki
    • Og贸lny plan
  • Cz臋艣膰 I Z艂ap mnie, je艣li potrafisz
  • 1. Anonimowo艣膰 w internecie
    • Sieci VPN i ich wady
    • Lokalizacja, lokalizacja, lokalizacja
    • Laptop operacyjny
    • Serwery pomocnicze
    • Infrastruktura u偶ywana do ataku
    • Materia艂y
  • 2. Powr贸t dowodzenia i kontroli
    • Dowodzenie i kontrola w przesz艂o艣ci
    • Poszukiwanie nowych platform C2
      • Merlin
      • Koadic
      • SILENTTRINITY
    • Materia艂y
  • 3. Niech stanie si臋 architektura
    • Dawna metoda
    • Kontenery i wirtualizacja
      • Przestrzenie nazw
        • Kontener z Metasploitem
      • Ujednolicony system plik贸w
      • Grupy kontrolne
    • Maskowanie adresu IP
    • Automatyzacja konfigurowania serwera
      • Dostrajanie serwera
      • Przenoszenie infrastruktury do 艣rodowiska produkcyjnego
    • Materia艂y
  • Cz臋艣膰 II Bardziej si臋 postaraj
  • 4. Solidny rekonesans
    • Poznawanie Gretsch Politico
    • Wyszukiwanie ukrytych powi膮za艅
    • Przeszukiwanie serwisu GitHub
    • Pobieranie domen internetowych
      • Od certyfikat贸w
      • przez przeszukiwanie internetu
    • Odkrywanie u偶ywanej infrastruktury internetowej
    • Materia艂y
  • 5. Szukanie luk
    • Praktyka czyni mistrza
    • Znajdowanie ukrytych domen
    • Badanie adres贸w URL us艂ugi S3
      • Bezpiecze艅stwo kom贸r S3
      • Badanie kom贸r
      • Badanie aplikacji komunikuj膮cej si臋 z internetem
      • Przechwytywanie komunikacji za pomoc膮 protoko艂u WebSocket
    • Atak SSRF
      • Analizowanie metadanych
      • Brudna tajemnica API metadanych
      • Us艂uga AWS IAM
      • Sprawdzanie listy kluczy
    • Materia艂y
  • Cz臋艣膰 III Ca艂kowite zanurzenie
  • 6. P臋kni臋cie
    • Technika SSTI
      • Sprawdzanie odcisk贸w palc贸w platform
      • Wykonywanie dowolnego kodu
      • Potwierdzanie to偶samo艣ci w艂a艣ciciela
    • Przemycanie kom贸r
    • Wysokiej jako艣ci backdoor bazuj膮cy na S3
      • Tworzenie agenta
      • Tworzenie operatora
    • Pr贸ba wyj艣cia poza kontener
    • Sprawdzanie trybu uprzywilejowanego
    • Funkcje Linuksa
    • Gniazdo Dockera
    • Materia艂y
  • 7. Na zapleczu
    • Om贸wienie Kubernetesa
      • Wprowadzenie do pod贸w
      • R贸wnowa偶enie ruchu
      • Otwieranie aplikacji na 艣wiat
    • Na zapleczu Kubea
    • Materia艂y
  • 8. Ucieczka z Shawshank uwolnienie
    • RBAC w Kubernetesie
    • Rekonesans 2.0
    • W艂amanie do magazyn贸w danych
      • Badanie API
      • Nadu偶ywanie uprawnie艅 roli IAM
      • Nadu偶ywanie uprawnie艅 do konta us艂ugi
      • Infiltracja bazy danych
    • Redis i protok贸艂 RTB
      • Deserializacja
      • Zatruwanie pami臋ci podr臋cznej
      • Zwi臋kszanie uprawnie艅 w Kubernetesie
    • Materia艂y
  • 9. Trwa艂a pow艂oka
    • Stabilny dost臋p
    • Ukryty backdoor
    • Materia艂y
  • Cz臋艣膰 IV Wr贸g wewn膮trz
  • 10. Wr贸g wewn膮trz
    • Droga do raju
    • Przejmowanie narz臋dzia do automatyzacji
      • Jenkins wszechmog膮cy
      • Kuchnia z piek艂a rodem
    • Przejmowanie us艂ugi Lambda
    • Materia艂y
  • 11. Mimo wszystko przetrwali艣my
    • Stra偶nicy AWS
    • Utrwalanie dost臋pu w najwi臋kszej tajemnicy
      • Wykonywany program
      • Tworzenie funkcji Lambda
      • Konfigurowanie zdarzenia uruchamiaj膮cego
      • Zacieranie 艣lad贸w
      • Odzyskiwanie dost臋pu
    • Inne (gorsze) techniki
    • Materia艂y
  • 12. Apoteoza
    • Utrwalanie dost臋pu
      • Poznaj Sparka
      • Z艂o艣liwy Spark
      • Przejmowanie Sparka
      • Wyszukiwanie surowych danych
    • Wykradanie przetworzonych danych
      • Zwi臋kszanie uprawnie艅
      • Infiltracja systemu Redshift
    • Materia艂y
  • 13. Ostatnie ci臋cie
    • Hakowanie pakietu Google Workspace
      • U偶ywanie us艂ugi CloudTrail
    • Tworzenie konta superadministratora w Google Workspace
    • Rzut oka na dane
    • Ko艅cowe przemy艣lenia
    • Materia艂y

Dodaj do koszyka Hakuj jak duch.

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.