Занимайся хакингом как невидимка
Здесь можно купить книгу "Занимайся хакингом как невидимка " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 978-5-97060-977-4
Страниц: 273
Артикул: 107887
Возрастная маркировка: 16+
Краткая аннотация книги "Занимайся хакингом как невидимка"
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Содержание книги "Занимайся хакингом как невидимка "
От издательства
Об авторе
О техническом обозревателе
Благодарности
Введение
ЧАСТЬ I. ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ
1. Станьте анонимным в сети
VPN и его недостатки
Физическое местоположение
Рабочий ноутбук
Опорные серверы
Инфраструктура атаки
Дополнительные ресурсы
2. Сервер управления и контроля (C2)
Родословная C2
В поисках нового C2
Дополнительные ресурсы
3. Да будет инфраструктура!
Устаревший метод настройки
Контейнеры и виртуализация
Пространства имен
Файловая система UFS
Cgroups
Маскировка IP-адресов
Автоматизация настройки сервера
Настройка сервера
Запуск сервера в работу
Дополнительные ресурсы
ЧАСТЬ II. ЗА РАБОТУ!
4. Правильная атака в киберпространстве
Знакомство с Gretsch Politico
Поиск скрытых отношений
Просеивание GitHub
Извлечение веб-доменов
Информация из сертификатов
Поиск в интернете
Исследование используемой веб-инфраструктуры
Дополнительные ресурсы
5. Поиск уязвимостей
Практика – залог совершенства
Выявление скрытых доменов
Изучение URL-адресов S3
Безопасность бакета S3
Изучение бакетов
Поиск веб-приложения
Перехват с помощью WebSocket
Подделка запроса на стороне сервера
Изучение метаданных
Маленький грязный секрет API метаданных
AWS IAM
Изучение списка ключей
Дополнительные ресурсы
ЧАСТЬ III. ПОЛНОЕ ПОГРУЖЕНИЕ
6. Проникновение
Инъекция шаблона на стороне сервера
Поиск характерных признаков фреймворка
Выполнение произвольного кода
Подтверждение принадлежности сайта
Бакеты для контрабанды
Качественный бэкдор с использованием S3
Создание агента
Создание оператора
Попытка вырваться на свободу
Проверка привилегированного режима
Возможности Linux
Сокет Docker
Дополнительные ресурсы
7. За кулисами
Обзор Kubernetes
Знакомство с подами
Балансировка трафика
Открытие приложения миру
Что у Kubernetes под капотом?
Дополнительные ресурсы
8. Побег из Kubernetes
Система RBAC в Kubernetes
Разведка, второй заход
Взлом хранилищ данных
Исследование API
Злоупотребление привилегиями роли IAM
Злоупотребление привилегиями учетной записи службы
Проникновение в базу данных
Redis и торги в реальном времени
Десериализация
Отравление кеша
Повышение привилегий Kubernetes
Дополнительные ресурсы
9. Стабильный доступ к командной оболочке
Стабильный доступ
Скрытый бэкдор
Дополнительные ресурсы
ЧАСТЬ IV. ВРАГ ВНУТРИ
10. Враг внутри
Путь к апофеозу
Захват инструментов автоматизации
Jenkins Всемогущий
Адская кухня
Захват Lambda
Дополнительные ресурсы
11. Несмотря ни на что, мы продолжаем
Часовые AWS
Сохранение строжайшей конспирации
Приложение для запуска
Настройка Lambda
Настройка триггерного события
Заметаем следы
Восстановление доступа
Альтернативные (худшие) методы
Дополнительные ресурсы
12. Апофеоз
Сохранение доступа
Как устроен Spark
Вредоносный Spark
Захват Spark
Поиск необработанных данных
Кража обработанных данных
Повышение привилегий
Проникновение в Redshift
Дополнительные ресурсы
13. Финальная сцена
Взлом Google Workspace
Злоупотребление CloudTrail
Создание учетной записи суперадминистратора Google Workspace
Взгляд украдкой
Заключительное слово
Дополнительные ресурсы
Предметный указатель
Все отзывы о книге Занимайся хакингом как невидимка
С книгой "Занимайся хакингом как невидимка" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Занимайся хакингом как невидимка (автор Спарк Флоу)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку