Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

 

Dostępność:

Wysyłamy w 10 dni

Wysyłamy w 10 dni – to znaczy, że takiego produktu nie mamy na półce w magazynie i musimy go sprowadzić od naszych stałych dostawców. Czas deklarowany przez większość wydawców to w zależności od podanej dostępności 10, 14, 15 lub 21 dni roboczych. Może się zdarzyć, że produkt zostanie doręczony nam wcześniej i wtedy niezwłocznie nastąpi wysyłka Twojego zamówienia.

Zamówienia:0 - 99 PLN>99 PLNCzas dostawy:
Odbiór osobisty w księgarni 0 zł0 zł1 dzień roboczy
InPost Paczkomaty 24/7 (Płatność online)7.99 zł0 zł1-2 dni robocze
InPost Paczkomaty - Paczka w Weekend (Płatność online)16.99 zł0 zł1-2 dni robocze
Poczta Polska (Płatność online)12.99 zł0 zł3-5 dni roboczych
Poczta Polska (Płatność za pobraniem)13.99 zł0 zł3-5 dni roboczych
Kurier UPS (Płatność online)7.99 zł0 zł1 dzień roboczy
Kurier UPS (Płatność za pobraniem)7.99 zł0 zł1 dzień roboczy
Wysyłka zagranicznaSprawdź szczegóły >
63,50 zł 69,00 zł Oszczędzasz 5,50 zł

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.



Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.



Dowiedz się, jak:




  • skutecznie zacierać za sobą ślady

  • wyszukiwać w systemie dane uwierzytelniające

  • zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services

  • hakować systemy chmurowe, takie jak Kubernetes i S3

  • eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami



Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!


Napisz własną recenzję
Napisz recenzję o produkcie: Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Twoja ocena
Ocena ogólna

Zamieszczenie recenzji nie wymaga logowania. Sklep nie prowadzi weryfikacji, czy autorzy recenzji nabyli lub użytkowali dany produkt.