Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Занимайся хакингом как невидимка

Спарк Флоу - Занимайся хакингом как невидимка

Занимайся хакингом как невидимка
Книга - Занимайся хакингом как невидимка.  Спарк Флоу  - прочитать полностью в библиотеке КнигаГо
Название:
Занимайся хакингом как невидимка
Спарк Флоу

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-977-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Занимайся хакингом как невидимка"

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.


Читаем онлайн "Занимайся хакингом как невидимка". Главная страница.

Спарк Флоу

Занимайся хакингом
как невидимка

HOW TO HACK
LIKE A GHOST

Breaching the Cloud

by Sparc Flow

San Francisco

ЗАНИМАЙСЯ
ХАКИНГОМ
КАК НЕВИДИМКА
Искусство взлома
облачных инфраструктур

Спарк Флоу

Москва, 2023

УДК 004.382
ББК 32.973.018
Ф73

Флоу С.
Ф73 Занимайся хакингом как невидимка / пер. с англ. В. С. Яценкова. – М.:
ДМК Пресс, 2022. – 272 с.: ил.
ISBN 978-5-97060-977-4
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить
стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете,
рассмотрите эффективные приемы разведки, разработаете инструменты взлома
с нуля и освоите низкоуровневые функции обычных систем.
Независимо от того, являетесь ли вы профессионалом в области безопасности
или просто энтузиастом, это практическое руководство поможет вам научиться
проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

УДК 004.382
ББК 32.973.018

Title of English-language original: How to Hack Like a Ghost: Breaching the Cloud, ISBN
9781718501263, published by No Starch Press Inc. 245 8th Street, San Francisco, California United
States 94103. The Russian-Language 1st edition Copyright © 2022 by DMK Press Publishing under
license by No Starch Press Inc. All rights reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения
владельцев авторских прав.

ISBN 978-1-7185-0126-3 (англ.)
ISBN 978-5-97060-977-4 (рус.)

© Sparc Flow, 2021
© Перевод, издание, оформление, ДМК Пресс, 2022

Моей любимой жене Насте

СОДЕРЖАНИЕ
https://t.me/it_boooks
От издательства................................................................................................................ 10
Об авторе............................................................................................................................ 11
О техническом обозревателе. ....................................................................................... 11
Благодарности. ................................................................................................................. 12
Введение............................................................................................................................. 13

ЧАСТЬ I
ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ...................................... 18
1
Станьте анонимным в сети.................................................................................. 19
VPN и его недостатки...................................................................................................... 20
Физическое местоположение........................................................................................ 21
Рабочий ноутбук............................................................................................................... 22
Опорные серверы............................................................................................................. 23
Инфраструктура атаки.................................................................................................... 25
Дополнительные ресурсы.............................................................................................. 26

2
Сервер управления и контроля (C2)............................................................. 27
Родословная C2................................................................................................................. 27
В поисках нового C2................................................................................................... 28
Дополнительные ресурсы.............................................................................................. 36

3
Да будет инфраструктура!................................................................................... 37
Устаревший метод настройки....................................................................................... 37
Контейнеры и виртуализация....................................................................................... 39
Пространства имен.................................................................................................... 41
Файловая система UFS............................................................................................... 44
Cgroups.......................................................................................................................... 47

6

Содержание

Маскировка IP-адресов................................................................................................... 49
Автоматизация настройки сервера............................................................................. 50
Настройка сервера...................................................................................................... 55
Запуск сервера в работу............................................................................................ 58
Дополнительные ресурсы.............................................................................................. 59

ЧАСТЬ II
ЗА РАБОТУ!........................................................................................ 61
4
Правильная атака в киберпространстве.................................................... 62
Знакомство с Gretsch Politico. ....................................................................................... 62
Поиск скрытых отношений........................................................................................... 64
Просеивание GitHub........................................................................................................ 66
Извлечение веб-доменов............................................................................................... 71
Информация из --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.