Спарк Флоу - Занимайся хакингом как невидимка
Название: | Занимайся хакингом как невидимка | |
Автор: | Спарк Флоу | |
Жанр: | Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-977-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Занимайся хакингом как невидимка"
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Читаем онлайн "Занимайся хакингом как невидимка". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (85) »
ЧАСТЬ IV ВРАГ ВНУТРИ..................................................................................195
10
Враг внутри..................................................................................................................196
Путь к апофеозу...............................................................................................................196
Захват инструментов автоматизации........................................................................202
8
Содержание
Jenkins Всемогущий..................................................................................................202
Адская кухня...............................................................................................................204
Захват Lambda..................................................................................................................212
Дополнительные ресурсы.............................................................................................216
11
Несмотря ни на что, мы продолжаем. ........................................................217
Часовые AWS.....................................................................................................................217
Сохранение строжайшей конспирации.....................................................................220
Приложение для запуска. ........................................................................................221
Настройка Lambda.....................................................................................................222
Настройка триггерного события............................................................................224
Заметаем следы. ........................................................................................................225
Восстановление доступа..........................................................................................226
Альтернативные (худшие) методы.............................................................................227
Дополнительные ресурсы.............................................................................................228
12
Апофеоз. ........................................................................................................................229
Сохранение доступа. ......................................................................................................232
Как устроен Spark. .....................................................................................................235
Вредоносный Spark...................................................................................................236
Захват Spark. ...............................................................................................................241
Поиск необработанных данных.............................................................................245
Кража обработанных данных.......................................................................................247
Повышение привилегий..........................................................................................248
Проникновение в Redshift.......................................................................................253
Дополнительные ресурсы.............................................................................................257
13
Финальная сцена. ....................................................................................................258
Взлом Google Workspace................................................................................................259
Злоупотребление CloudTrail. ..................................................................................263
Создание учетной записи суперадминистратора Google Workspace. ................265
Взгляд украдкой. .............................................................................................................267
Заключительное слово...................................................................................................269
Дополнительные ресурсы.............................................................................................269
Предметный указатель.........................................................................................270
От издательства
Отзывы и пожелания
Мы всегда рады отзывам наших читателей. Расскажите нам, что вы
думаете об этой книге, – что понравилось или, может быть, не понравилось. Отзывы важны для нас, чтобы выпускать книги, которые
будут для вас максимально полезны.
Вы можете написать отзыв на нашем сайте www.dmkpress.com, зайдя
на страницу книги и оставив комментарий в разделе «Отзывы и рецензии». Также можно послать письмо главному редактору по адресу
dmkpress@gmail.com; при этом укажите название книги в теме письма.
Если вы являетесь экспертом в какой-либо области и заинтересованы в написании новой книги, заполните форму на нашем сайте по
адресу http://dmkpress.com/authors/publish_book/ или напишите в издательство по адресу dmkpress@gmail.com.
Список опечаток
Хотя мы приняли все возможные меры для того, чтобы обеспечить
высокое качество наших текстов, ошибки все равно случаются. Если
вы найдете ошибку в одной из наших книг, мы будем очень благодарны, если вы сообщите о ней главному редактору по адресу dmkpress@
gmail.com. Сделав это, вы избавите других читателей от недопонимания и поможете нам улучшить последующие издания этой книги.
Нарушение авторских прав
Пиратство в интернете по-прежнему остается насущной проблемой.
Издательства «ДМК Пресс» и No Starch Press очень серьезно относятся
к вопросам защиты авторских прав и лицензирования. Если вы столк
нетесь в интернете с незаконной публикацией какой-либо из наших
книг, пожалуйста, пришлите нам ссылку на интернет-ресурс, чтобы
мы могли применить --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (85) »
Книги схожие с «Занимайся хакингом как невидимка» по жанру, серии, автору или названию:
Сергей Валериевич Легеза - С глазами синими, как лед… Жанр: Фэнтези: прочее Год издания: 2005 |
Игорь Борисович Манн - Номер 1. Как стать лучшим в том, что ты делаешь Жанр: Маркетинг, PR, реклама Год издания: 2014 |
Борис Николаевич Шапталов - Как организовали внезапное нападение 22 июня 1941. Заговор Сталина. Причины и следствия Жанр: История: прочее Год издания: 2015 |
Александра Демурчиду - Как поступить в Кембридж или Оксфорд Жанр: Справочники Год издания: 2015 |