КаталогКниг.РФ

Занимайся хакингом как невидимка (Флоу Спарк) ; ДМК-Пресс, 2022

Книга: Занимайся хакингом как невидимка (Флоу Спарк) ; ДМК-Пресс, 2022

от 1484 р. до 2699 р.


Сравнить цены

Цена от 1484 р. до 2699 р. в 8 магазинах

МагазинЦенаНаличие
Лабиринт

5/5

2038 р. 2912 р.
Яндекс.Маркет

5/5

1915 р.
МАЙШОП

5/5

1768 р. 2719 р.
Буквоед

5/5

2699 р.
Минимальная сумма заказа 100 рублей
наличие уточняйте
04.11.2023
Book24

5/5

2699 р.
наличие уточняйте
04.11.2023
Читай-город

5/5

2699 р.
наличие уточняйте
04.11.2023
Мегамаркет

5/5

1998 р. 3330 р.
наличие уточняйте
13.04.2024
OZON
1484 р.
наличие уточняйте
03.01.2024
AliExpress

5/5

Как купить или где мы находимся +

Описание

Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера - от разочарования и чувства бессилия, когда взлом зашел в тупик, до восторга и гордости после триумфального достижения цели.
Обучение начинается с навыков обеспечения собственной безопасности - операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения. Вы рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели. Проницательность и навыки скрытных действий автора послужат вам хорошим уроком, а практические примеры успешного взлома научат вас быстро думать и вдохновят на собственные хакерские миссии.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки!

Смотри также Характеристики.

Яндекс.Маркет


Содержание

От издательства
Об авторе
0 техническом обозревателе
Благодарности
Введение
ЧАСТЬ I ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ
1
Станьте анонимным в сети
VPN и его недостатки
Физическое местоположение
Рабочий ноутбук
Опорные серверы
Инфраструктура атаки
Дополнительные ресурсы
2
Сервер управления и контроля (C2)
Родословная C2
В поисках нового C2
Дополнительные ресурсы
3
Да будет инфраструктура!
Устаревший метод настройки
Контейнеры и виртуализация
Пространства имен
Файловая система UFS
Cgroups
Маскировка IP-адресов
Автоматизация настройки сервера
Настройка сервера
Запуск сервера в работу
Дополнительные ресурсы
ЧАСТЬ II ЗА РАБОТУ!
4
Правильная атака в киберпространстве
Знакомство с Gretsch Politico
Поиск скрытых отношений
Просеивание GitHub
Извлечение веб-доменов
Информация из сертификатов
Поиск в интернете
Исследование используемой веб-инфраструктуры
Дополнительные ресурсы
5
Поиск уязвимостей
Практика - залог совершенства
Выявление скрытых доменов
Изучение URL-адресов S3
Безопасность бакета S3
Изучение бакетов
Поиск веб-приложения
Перехват с помощью WebSocket
Подделка запроса на стороне сервера
Изучение метаданных
Маленький грязный секрет API метаданных
AWS IAM
Изучение списка ключей
Дополнительные ресурсы
ЧАСТЬ III ПОЛНОЕ ПОГРУЖЕНИЕ
6
Проникновение
Инъекция шаблона на стороне сервера
Поиск характерных признаков фреймворка
Выполнение произвольного кода
Подтверждение принадлежности сайта
Бакеты для контрабанды
Качественный бэкдор с использованием S3
Создание агента
Создание оператора
Попытка вырваться на свободу
Проверка привилегированного режима
Возможности Linux
Сокет Docker
Дополнительные ресурсы
7
За кулисами
Обзор Kubernetes
Знакомство с подами
Балансировка трафика
Открытие приложения миру
Что у Kubernetes под капотом?
Дополнительные ресурсы
8
Побег из Kubernetes
Система RBAC в Kubernetes
Разведка, второй заход
Взлом хранилищ данных
Исследование API
Злоупотребление привилегиями роли IAM
Злоупотребление привилегиями учетной записи
службы
Проникновение в базу данных
Redis и торги в реальном времени
Десериализация
Отравление кеша
Повышение привилегий Kubernetes
Дополнительные ресурсы
9
Стабильный доступ к командной оболочке
Стабильный доступ
Скрытый бэкдор
Дополнительные ресурсы
ЧАСТЬ IV ВРАГ ВНУТРИ
10
Враг внутри
Путь к апофеозу
Захват инструментов автоматизации
Jenkins Всемогущий
Адская кухня
Захват Lambda
Дополнительные ресурсы
11
Несмотря ни на что, мы продолжаем
Часовые AWS
Сохранение строжайшей конспирации
Приложение для запуска
Настройка Lambda
Настройка триггерного события
Заметаем следы
Восстановление доступа
Альтернативные (худшие) методы
Дополнительные ресурсы
12
Апофеоз
Сохранение доступа
Как устроен Spark
Вредоносный Spark
Захват Spark
Поиск необработанных данных
Кража обработанных данных
Повышение привилегий
Проникновение в Redshift
Дополнительные ресурсы
13
Финальная сцена
Взлом Google Workspace
Злоупотребление CloudTrail
Создание учетной записи суперадминистратора
Google Workspace
Взгляд украдкой
Заключительное слово
Дополнительные ресурсы
Предметный указатель

О книге

ИздательДМК-Пресс
ISBN978-5-9706-0977-4
Автор(ы)
ТематикаКомпьютерные сети
Возрастные ограничения12
Год издания2022
Размеры700x100/16
Язык изданияРусский
Кол-во страниц272
Обложкатвердый переплёт
Возрастное ограничение0+
Количество страниц272
Вес0.55
ИздательствоДМК ПРЕСС
Тип обложкитвердая
Жанринформационная безопасность

Отзывы (0)

    Добавить отзыв



    3 ms.

     

    Информатика - издательство "ДМК-Пресс"

    Категория 1187 р. - 1780 р.

    Информатика - издательство "ДМК-Пресс" »

    1 ms.

    Информатика

    Категория 1187 р. - 1780 р.

    ADS
    закладки (0) сравнение (0)

     

    preloader

    167 ms