Zostań nieuchwytnym hakerem. Łamanie zabezpieczeń środowisk chmurowych - Helion
Autor: Sparc Flow
ISBN: 978-83-283-8332-6
okładka: miękka
Księgarnia: Helion
Cena książki: 69,00 zł
ISBN: 978-83-283-8332-6
okładka: miękka
Księgarnia: Helion
Cena książki: 69,00 zł
Książka będzie dostępna od października 2021
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone 58,64 zł, (12,90 zł -78%)
- Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku 58,64 zł, (12,90 zł -78%)
Spis treści
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych -- spis treści
- O autorze
- O recenzencie merytorycznym
- Podziękowania
- Wprowadzenie
- Zawartość książki
- Ogólny plan
- Część I Złap mnie, jeśli potrafisz
- 1. Anonimowość w internecie
- Sieci VPN i ich wady
- Lokalizacja, lokalizacja, lokalizacja
- Laptop operacyjny
- Serwery pomocnicze
- Infrastruktura używana do ataku
- Materiały
- 2. Powrót dowodzenia i kontroli
- Dowodzenie i kontrola w przeszłości
- Poszukiwanie nowych platform C2
- Merlin
- Koadic
- SILENTTRINITY
- Materiały
- 3. Niech stanie się architektura
- Dawna metoda
- Kontenery i wirtualizacja
- Przestrzenie nazw
- Kontener z Metasploitem
- Ujednolicony system plików
- Grupy kontrolne
- Przestrzenie nazw
- Maskowanie adresu IP
- Automatyzacja konfigurowania serwera
- Dostrajanie serwera
- Przenoszenie infrastruktury do środowiska produkcyjnego
- Materiały
- Część II Bardziej się postaraj
- 4. Solidny rekonesans
- Poznawanie Gretsch Politico
- Wyszukiwanie ukrytych powiązań
- Przeszukiwanie serwisu GitHub
- Pobieranie domen internetowych
- Od certyfikatów
- przez przeszukiwanie internetu
- Odkrywanie używanej infrastruktury internetowej
- Materiały
- 5. Szukanie luk
- Praktyka czyni mistrza
- Znajdowanie ukrytych domen
- Badanie adresów URL usługi S3
- Bezpieczeństwo komór S3
- Badanie komór
- Badanie aplikacji komunikującej się z internetem
- Przechwytywanie komunikacji za pomocą protokołu WebSocket
- Atak SSRF
- Analizowanie metadanych
- Brudna tajemnica API metadanych
- Usługa AWS IAM
- Sprawdzanie listy kluczy
- Materiały
- Część III Całkowite zanurzenie
- 6. Pęknięcie
- Technika SSTI
- Sprawdzanie odcisków palców platform
- Wykonywanie dowolnego kodu
- Potwierdzanie tożsamości właściciela
- Przemycanie komór
- Wysokiej jakości backdoor bazujący na S3
- Tworzenie agenta
- Tworzenie operatora
- Próba wyjścia poza kontener
- Sprawdzanie trybu uprzywilejowanego
- Funkcje Linuksa
- Gniazdo Dockera
- Materiały
- Technika SSTI
- 7. Na zapleczu
- Omówienie Kubernetesa
- Wprowadzenie do podów
- Równoważenie ruchu
- Otwieranie aplikacji na świat
- Na zapleczu Kubea
- Materiały
- Omówienie Kubernetesa
- 8. Ucieczka z Shawshank uwolnienie
- RBAC w Kubernetesie
- Rekonesans 2.0
- Włamanie do magazynów danych
- Badanie API
- Nadużywanie uprawnień roli IAM
- Nadużywanie uprawnień do konta usługi
- Infiltracja bazy danych
- Redis i protokół RTB
- Deserializacja
- Zatruwanie pamięci podręcznej
- Zwiększanie uprawnień w Kubernetesie
- Materiały
- 9. Trwała powłoka
- Stabilny dostęp
- Ukryty backdoor
- Materiały
- Część IV Wróg wewnątrz
- 10. Wróg wewnątrz
- Droga do raju
- Przejmowanie narzędzia do automatyzacji
- Jenkins wszechmogący
- Kuchnia z piekła rodem
- Przejmowanie usługi Lambda
- Materiały
- 11. Mimo wszystko przetrwaliśmy
- Strażnicy AWS
- Utrwalanie dostępu w największej tajemnicy
- Wykonywany program
- Tworzenie funkcji Lambda
- Konfigurowanie zdarzenia uruchamiającego
- Zacieranie śladów
- Odzyskiwanie dostępu
- Inne (gorsze) techniki
- Materiały
- 12. Apoteoza
- Utrwalanie dostępu
- Poznaj Sparka
- Złośliwy Spark
- Przejmowanie Sparka
- Wyszukiwanie surowych danych
- Wykradanie przetworzonych danych
- Zwiększanie uprawnień
- Infiltracja systemu Redshift
- Materiały
- Utrwalanie dostępu
- 13. Ostatnie cięcie
- Hakowanie pakietu Google Workspace
- Używanie usługi CloudTrail
- Tworzenie konta superadministratora w Google Workspace
- Rzut oka na dane
- Końcowe przemyślenia
- Materiały
- Hakowanie pakietu Google Workspace