Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się poprzez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod.
aktualnie, jako że coraz więcej podmiotów pracuje w opornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić fason pracy. I napastnik, i pentester muszą myśleć jak projektant systemu,zastosować jego fałszywe założenia i pochopne decyzje.
Ta książka jest asygnowana dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a poprzez to znajdować sposoby doskonalszego ich zabezpieczania. Podczas lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.
Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, by uchronić się przed wykryciem.
Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy modnych systemów, żeby uzyskać dostęp do celu. W tej książce odnajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.
Dowiedz się, jak: efektywnie zacierać za sobą ślady wyszukiwać w systemie dane uwierzytelniające zdobywać dostęp do poufnych informacji przechowywanych w systemach Amazon Web Services hakować systemy chmurowe, takie jak Kubernetes i S3 eskalować uprawnienia w systemie poprzez manipulowanie węzłami i rolami Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
Powyższy opis pochodzi od wydawcy.