reklama - zainteresowany?

Zostań nieuchwytnym hakerem. Łamanie zabezpieczeń środowisk chmurowych - Helion

Zostań nieuchwytnym hakerem. Łamanie zabezpieczeń środowisk chmurowych
Autor: Sparc Flow
ISBN: 978-83-283-8332-6
okładka: miękka
Księgarnia: Helion

Cena książki: 69,00 zł

Książka będzie dostępna od października 2021

Spis treści

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych -- spis treści

  • O autorze
  • O recenzencie merytorycznym
  • Podziękowania
  • Wprowadzenie
    • Zawartość książki
    • Ogólny plan
  • Część I Złap mnie, jeśli potrafisz
  • 1. Anonimowość w internecie
    • Sieci VPN i ich wady
    • Lokalizacja, lokalizacja, lokalizacja
    • Laptop operacyjny
    • Serwery pomocnicze
    • Infrastruktura używana do ataku
    • Materiały
  • 2. Powrót dowodzenia i kontroli
    • Dowodzenie i kontrola w przeszłości
    • Poszukiwanie nowych platform C2
      • Merlin
      • Koadic
      • SILENTTRINITY
    • Materiały
  • 3. Niech stanie się architektura
    • Dawna metoda
    • Kontenery i wirtualizacja
      • Przestrzenie nazw
        • Kontener z Metasploitem
      • Ujednolicony system plików
      • Grupy kontrolne
    • Maskowanie adresu IP
    • Automatyzacja konfigurowania serwera
      • Dostrajanie serwera
      • Przenoszenie infrastruktury do środowiska produkcyjnego
    • Materiały
  • Część II Bardziej się postaraj
  • 4. Solidny rekonesans
    • Poznawanie Gretsch Politico
    • Wyszukiwanie ukrytych powiązań
    • Przeszukiwanie serwisu GitHub
    • Pobieranie domen internetowych
      • Od certyfikatów
      • przez przeszukiwanie internetu
    • Odkrywanie używanej infrastruktury internetowej
    • Materiały
  • 5. Szukanie luk
    • Praktyka czyni mistrza
    • Znajdowanie ukrytych domen
    • Badanie adresów URL usługi S3
      • Bezpieczeństwo komór S3
      • Badanie komór
      • Badanie aplikacji komunikującej się z internetem
      • Przechwytywanie komunikacji za pomocą protokołu WebSocket
    • Atak SSRF
      • Analizowanie metadanych
      • Brudna tajemnica API metadanych
      • Usługa AWS IAM
      • Sprawdzanie listy kluczy
    • Materiały
  • Część III Całkowite zanurzenie
  • 6. Pęknięcie
    • Technika SSTI
      • Sprawdzanie odcisków palców platform
      • Wykonywanie dowolnego kodu
      • Potwierdzanie tożsamości właściciela
    • Przemycanie komór
    • Wysokiej jakości backdoor bazujący na S3
      • Tworzenie agenta
      • Tworzenie operatora
    • Próba wyjścia poza kontener
    • Sprawdzanie trybu uprzywilejowanego
    • Funkcje Linuksa
    • Gniazdo Dockera
    • Materiały
  • 7. Na zapleczu
    • Omówienie Kubernetesa
      • Wprowadzenie do podów
      • Równoważenie ruchu
      • Otwieranie aplikacji na świat
    • Na zapleczu Kubea
    • Materiały
  • 8. Ucieczka z Shawshank uwolnienie
    • RBAC w Kubernetesie
    • Rekonesans 2.0
    • Włamanie do magazynów danych
      • Badanie API
      • Nadużywanie uprawnień roli IAM
      • Nadużywanie uprawnień do konta usługi
      • Infiltracja bazy danych
    • Redis i protokół RTB
      • Deserializacja
      • Zatruwanie pamięci podręcznej
      • Zwiększanie uprawnień w Kubernetesie
    • Materiały
  • 9. Trwała powłoka
    • Stabilny dostęp
    • Ukryty backdoor
    • Materiały
  • Część IV Wróg wewnątrz
  • 10. Wróg wewnątrz
    • Droga do raju
    • Przejmowanie narzędzia do automatyzacji
      • Jenkins wszechmogący
      • Kuchnia z piekła rodem
    • Przejmowanie usługi Lambda
    • Materiały
  • 11. Mimo wszystko przetrwaliśmy
    • Strażnicy AWS
    • Utrwalanie dostępu w największej tajemnicy
      • Wykonywany program
      • Tworzenie funkcji Lambda
      • Konfigurowanie zdarzenia uruchamiającego
      • Zacieranie śladów
      • Odzyskiwanie dostępu
    • Inne (gorsze) techniki
    • Materiały
  • 12. Apoteoza
    • Utrwalanie dostępu
      • Poznaj Sparka
      • Złośliwy Spark
      • Przejmowanie Sparka
      • Wyszukiwanie surowych danych
    • Wykradanie przetworzonych danych
      • Zwiększanie uprawnień
      • Infiltracja systemu Redshift
    • Materiały
  • 13. Ostatnie cięcie
    • Hakowanie pakietu Google Workspace
      • Używanie usługi CloudTrail
    • Tworzenie konta superadministratora w Google Workspace
    • Rzut oka na dane
    • Końcowe przemyślenia
    • Materiały

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.