Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Занимайся хакингом как невидимка


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1839, книга: Преступления Алисы
автор: Гильермо Мартинес

"Преступления Алисы" - один из тех триллеров, которые держат в напряжении от первой до последней страницы. Автор Гильермо Мартинес создал захватывающий мир загадочных убийств и темного прошлого. Главная героиня, Алиса, - умная и целеустремленная женщина, которая борется с собственными демонами. Когда она становится свидетельницей убийства, то оказывается втянутой в опасную игру. По мере того как она распутывает клубок тайн, связанных с жертвой, она начинает раскрывать собственные...

СЛУЧАЙНАЯ КНИГА

Спарк Флоу - Занимайся хакингом как невидимка

Занимайся хакингом как невидимка
Книга - Занимайся хакингом как невидимка.  Спарк Флоу  - прочитать полностью в библиотеке КнигаГо
Название:
Занимайся хакингом как невидимка
Спарк Флоу

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-977-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Занимайся хакингом как невидимка"

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Читаем онлайн "Занимайся хакингом как невидимка". [Страница - 3]

ресурсы.............................................................................................194

ЧАСТЬ IV ВРАГ ВНУТРИ..................................................................................195
10
Враг внутри..................................................................................................................196
Путь к апофеозу...............................................................................................................196
Захват инструментов автоматизации........................................................................202

8

Содержание

Jenkins Всемогущий..................................................................................................202
Адская кухня...............................................................................................................204
Захват Lambda..................................................................................................................212
Дополнительные ресурсы.............................................................................................216

11
Несмотря ни на что, мы продолжаем. ........................................................217
Часовые AWS.....................................................................................................................217
Сохранение строжайшей конспирации.....................................................................220
Приложение для запуска. ........................................................................................221
Настройка Lambda.....................................................................................................222
Настройка триггерного события............................................................................224
Заметаем следы. ........................................................................................................225
Восстановление доступа..........................................................................................226
Альтернативные (худшие) методы.............................................................................227
Дополнительные ресурсы.............................................................................................228

12
Апофеоз. ........................................................................................................................229
Сохранение доступа. ......................................................................................................232
Как устроен Spark. .....................................................................................................235
Вредоносный Spark...................................................................................................236
Захват Spark. ...............................................................................................................241
Поиск необработанных данных.............................................................................245
Кража обработанных данных.......................................................................................247
Повышение привилегий..........................................................................................248
Проникновение в Redshift.......................................................................................253
Дополнительные ресурсы.............................................................................................257

13
Финальная сцена. ....................................................................................................258
Взлом Google Workspace................................................................................................259
Злоупотребление CloudTrail. ..................................................................................263
Создание учетной записи суперадминистратора Google Workspace. ................265
Взгляд украдкой. .............................................................................................................267
Заключительное слово...................................................................................................269
Дополнительные ресурсы.............................................................................................269

Предметный указатель.........................................................................................270

От издательства
Отзывы и пожелания
Мы всегда рады отзывам наших читателей. Расскажите нам, что вы
ду­маете об этой книге, – что понравилось или, может быть, не понравилось. Отзывы важны для нас, чтобы выпускать книги, которые
будут для вас максимально полезны.
Вы можете написать отзыв на нашем сайте www.dmkpress.com, зайдя­
на страницу книги и оставив комментарий в разделе «Отзывы и рецензии». Также можно послать письмо главному редактору по адресу
dmkpress@gmail.com; при этом укажите название книги в теме письма.
Если вы являетесь экспертом в какой-либо области и заинтересованы в написании новой книги, заполните форму на нашем сайте по
адресу http://dmkpress.com/authors/publish_book/ или напишите в издательство по адресу dmkpress@gmail.com.

Список опечаток
Хотя мы приняли все возможные меры для того, чтобы обеспечить
высокое качество наших текстов, ошибки все равно случаются. Если
вы найдете ошибку в одной из наших книг, мы будем очень благодарны, если вы сообщите о ней главному редактору по адресу dmkpress@
gmail.com. Сделав это, вы избавите других читателей от недопонимания и поможете нам улучшить последующие издания этой книги.

Нарушение авторских прав
Пиратство в интернете по-прежнему остается насущной проблемой.
Издательства «ДМК Пресс» и No Starch Press очень серьезно относятся
к вопросам защиты авторских прав и лицензирования. Если вы столк­
нетесь в интернете с незаконной публикацией какой-либо из наших
книг, пожалуйста, пришлите нам ссылку на интернет-ресурс, чтобы
мы могли применить --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.