Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
Opis publikacji
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps,także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się...
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.Dowiedz się, jak: skutecznie zacierać za sobą ślady wyszukiwać w systemie dane uwierzytelniające zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services hakować systemy chmurowe, takie jak Kubernetes i S3 eskalować uprawnienia w systemie przez manipulowanie węzłami i rolamiZależy Ci na bezpieczeństwie? Myśl jak mądry haker!O autorzeSparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.