Hakuj jak duch. Łamanie zabezpieczeń środowisk Gliwice

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej …

od 34,50 Najbliżej: 1 km

Liczba ofert: 1

Oferta sklepu

Opis

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą ślady wyszukiwać w systemie dane uwierzytelniające zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services hakować systemy chmurowe, takie jak Kubernetes i S3 eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami Zależy Ci na bezpieczeństwie? Myśl jak mądry haker! Spis treści: O autorze O recenzencie merytorycznym Podziękowania Wprowadzenie Zawartość książki Ogólny plan Część I Złap mnie, jeśli potrafisz 1. Anonimowość w internecie Sieci VPN i ich wady Lokalizacja, lokalizacja, lokalizacja Laptop operacyjny Serwery pomocnicze Infrastruktura używana do ataku Materiały 2. Powrót dowodzenia i kontroli Dowodzenie i kontrola w przeszłości Poszukiwanie nowych platform C2 Merlin Koadic SILENTTRINITY Materiały 3. Niech stanie się architektura Dawna metoda Kontenery i wirtualizacja Przestrzenie nazw Kontener z Metasploitem Ujednolicony system plików Grupy kontrolne Maskowanie adresu IP Automatyzacja konfigurowania serwera Dostrajanie serwera Przenoszenie infrastruktury do środowiska produkcyjnego Materiały Część II Bardziej się postaraj 4. Solidny rekonesans Poznawanie Gretsch Politico Wyszukiwanie ukrytych powiązań Przeszukiwanie serwisu GitHub Pobieranie domen internetowych Od certyfikatów przez przeszukiwanie internetu Odkrywanie używanej infrastruktury internetowej Materiały 5. Szukanie luk Praktyka czyni mistrza Znajdowanie ukrytych domen Badanie adresów URL usługi S3 Bezpieczeństwo komór S3 Badanie komór Badanie aplikacji komunikującej się z internetem Przechwytywanie komunikacji za pomocą protokołu WebSocket Atak SSRF Analizowanie metadanych Brudna tajemnica API metadanych Usługa AWS IAM Sprawdzanie listy kluczy Materiały Część III Całkowite zanurzenie 6. Pęknięcie Technika SSTI Sprawdzanie odcisków palców platform Wykonywanie dowolnego kodu Potwierdzanie tożsamości właściciela Przemycanie komór Wysokiej jakości backdoor bazujący na S3 Tworzenie agenta Tworzenie operatora Próba wyjścia poza kontener Sprawdzanie trybu uprzywilejowanego Funkcje Linuksa Gniazdo Dockera Materiały 7. Na zapleczu Omówienie Kubernetesa Wprowadzenie do podów Równoważenie ruchu Otwieranie aplikacji na świat Na zapleczu Kubea Materiały 8. Ucieczka z Shawshank uwolnienie RBAC w Kubernetesie Rekonesans 2.0 Włamanie do magazynów danych Badanie API Nadużywanie uprawnień roli IAM Nadużywanie uprawnień do konta usługi Infiltracja bazy danych Redis i protokół RTB Deserializacja Zatruwanie pamięci podręcznej Zwiększanie uprawnień w Kubernetesie Materiały 9. Trwała powłoka Stabilny dostęp Ukryty backdoor Materiały Część IV Wróg wewnątrz 10. Wróg wewnątrz Droga do raju Przejmowanie narzędzia do automatyzacji Jenkins wszechmogący Kuchnia z piekła rodem Przejmowanie usługi Lambda Materiały 11. Mimo wszystko przetrwaliśmy Strażnicy AWS Utrwalanie dostępu w największej tajemnicy Wykonywany program Tworzenie funkcji Lambda Konfigurowanie zdarzenia uruchamiającego Zacieranie śladów Odzyskiwanie dostępu Inne (gorsze) techniki Materiały 12. Apoteoza Utrwalanie dostępu Poznaj Sparka Złośliwy Spark Przejmowanie Sparka Wyszukiwanie surowych danych Wykradanie przetworzonych danych Zwiększanie uprawnień Infiltracja systemu Redshift Materiały 13. Ostatnie cięcie Hakowanie pakietu Google Workspace Używanie usługi CloudTrail Tworzenie konta superadministratora w Google Workspace Rzut oka na dane Końcowe przemyślenia Materiały O autorze: Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą.

Specyfikacja

Autor
  • Sparc Flow
Wybrane wydawnictwa
  • Helion
Kategorie
  • Hacking