Занимайся хакингом как невидимка (Флоу Спарк) ; ДМК-Пресс, 2022
от 1484 р. до 2699 р.
Автор(ы): Флоу Спарк;
Издатель: ДМК-Пресс
ISBN: 978-5-97060-977-4
ID: SKU1134702
Сравнить цены
Цена от 1484 р. до 2699 р. в 8 магазинах
Магазин | Цена | Наличие |
---|---|---|
Лабиринт 5/5 | 2038 р. 2912 р. | |
Яндекс.Маркет 5/5 | 1915 р. | |
МАЙШОП 5/5 | 1768 р. 2719 р. | |
Буквоед 5/5 | 2699 р. Минимальная сумма заказа 100 рублей | наличие уточняйте 04.11.2023 |
Book24 5/5 | 2699 р. | наличие уточняйте 04.11.2023 |
Читай-город 5/5 | 2699 р. | наличие уточняйте 04.11.2023 |
Мегамаркет 5/5 | 1998 р. 3330 р. | наличие уточняйте 13.04.2024 |
OZON | 1484 р. | наличие уточняйте 03.01.2024 |
AliExpress 5/5 | ||
Описание
Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера - от разочарования и чувства бессилия, когда взлом зашел в тупик, до восторга и гордости после триумфального достижения цели.
Обучение начинается с навыков обеспечения собственной безопасности - операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения. Вы рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели. Проницательность и навыки скрытных действий автора послужат вам хорошим уроком, а практические примеры успешного взлома научат вас быстро думать и вдохновят на собственные хакерские миссии.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки!
Смотри также Характеристики.
Яндекс.Маркет
Содержание
Об авторе
0 техническом обозревателе
Благодарности
Введение
ЧАСТЬ I ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ
1
Станьте анонимным в сети
VPN и его недостатки
Физическое местоположение
Рабочий ноутбук
Опорные серверы
Инфраструктура атаки
Дополнительные ресурсы
2
Сервер управления и контроля (C2)
Родословная C2
В поисках нового C2
Дополнительные ресурсы
3
Да будет инфраструктура!
Устаревший метод настройки
Контейнеры и виртуализация
Пространства имен
Файловая система UFS
Cgroups
Маскировка IP-адресов
Автоматизация настройки сервера
Настройка сервера
Запуск сервера в работу
Дополнительные ресурсы
ЧАСТЬ II ЗА РАБОТУ!
4
Правильная атака в киберпространстве
Знакомство с Gretsch Politico
Поиск скрытых отношений
Просеивание GitHub
Извлечение веб-доменов
Информация из сертификатов
Поиск в интернете
Исследование используемой веб-инфраструктуры
Дополнительные ресурсы
5
Поиск уязвимостей
Практика - залог совершенства
Выявление скрытых доменов
Изучение URL-адресов S3
Безопасность бакета S3
Изучение бакетов
Поиск веб-приложения
Перехват с помощью WebSocket
Подделка запроса на стороне сервера
Изучение метаданных
Маленький грязный секрет API метаданных
AWS IAM
Изучение списка ключей
Дополнительные ресурсы
ЧАСТЬ III ПОЛНОЕ ПОГРУЖЕНИЕ
6
Проникновение
Инъекция шаблона на стороне сервера
Поиск характерных признаков фреймворка
Выполнение произвольного кода
Подтверждение принадлежности сайта
Бакеты для контрабанды
Качественный бэкдор с использованием S3
Создание агента
Создание оператора
Попытка вырваться на свободу
Проверка привилегированного режима
Возможности Linux
Сокет Docker
Дополнительные ресурсы
7
За кулисами
Обзор Kubernetes
Знакомство с подами
Балансировка трафика
Открытие приложения миру
Что у Kubernetes под капотом?
Дополнительные ресурсы
8
Побег из Kubernetes
Система RBAC в Kubernetes
Разведка, второй заход
Взлом хранилищ данных
Исследование API
Злоупотребление привилегиями роли IAM
Злоупотребление привилегиями учетной записи
службы
Проникновение в базу данных
Redis и торги в реальном времени
Десериализация
Отравление кеша
Повышение привилегий Kubernetes
Дополнительные ресурсы
9
Стабильный доступ к командной оболочке
Стабильный доступ
Скрытый бэкдор
Дополнительные ресурсы
ЧАСТЬ IV ВРАГ ВНУТРИ
10
Враг внутри
Путь к апофеозу
Захват инструментов автоматизации
Jenkins Всемогущий
Адская кухня
Захват Lambda
Дополнительные ресурсы
11
Несмотря ни на что, мы продолжаем
Часовые AWS
Сохранение строжайшей конспирации
Приложение для запуска
Настройка Lambda
Настройка триггерного события
Заметаем следы
Восстановление доступа
Альтернативные (худшие) методы
Дополнительные ресурсы
12
Апофеоз
Сохранение доступа
Как устроен Spark
Вредоносный Spark
Захват Spark
Поиск необработанных данных
Кража обработанных данных
Повышение привилегий
Проникновение в Redshift
Дополнительные ресурсы
13
Финальная сцена
Взлом Google Workspace
Злоупотребление CloudTrail
Создание учетной записи суперадминистратора
Google Workspace
Взгляд украдкой
Заключительное слово
Дополнительные ресурсы
Предметный указатель
О книге
Издатель | ДМК-Пресс |
ISBN | 978-5-9706-0977-4 |
Автор(ы) | Флоу Спарк |
Тематика | Компьютерные сети |
Возрастные ограничения | 12 |
Год издания | 2022 |
Размеры | 700x100/16 |
Язык издания | Русский |
Кол-во страниц | 272 |
Обложка | твердый переплёт |
Возрастное ограничение | 0+ |
Количество страниц | 272 |
Вес | 0.55 |
Издательство | ДМК ПРЕСС |
Тип обложки | твердая |
Жанр | информационная безопасность |
Информатика - издательство "ДМК-Пресс"
Категория 1187 р. - 1780 р.
Информатика - издательство "ДМК-Пресс" »
Информатика
Категория 1187 р. - 1780 р.