Cet auteur est un expert en sécurité informatique spécialisé dans le piratage éthique, ayant présenté ses recherches lors de conférences internationales majeures sur la sécurité. Dans ses écrits, il partage les connaissances acquises grâce à une vaste expérience dans le domaine de la sécurité, s'appuyant souvent sur des scénarios réels. Son œuvre offre aux lecteurs un aperçu unique du monde du piratage et des tests d'intrusion.
"This book is about hacking modern cloud technologies. The reader adopts the role of the hacker-narrator, whose target is a fictional political consultancy firm. The reader shadows the hacker through the journey from setting up a stealthy hacking system on their machine to infiltrating and exploiting the target"
This is the story of a hacker who met his match while breaking into a company: machine learning, behavioral analysis, artificial intelligence ... Most hacking tools simply crash and burn in such a hostile environment. What is a hacker to do when facing such a fully equipped opponent?
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów.
Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i
uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali
ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej
podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na
bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I
napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać
jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla
specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy
chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W
trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy
włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.
Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji.
Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów
pomocniczych. Poznasz także kod przydatny do budowania anonimowej
infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się,
jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części
niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W
tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji
hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą ślady wyszukiwać w
systemie dane uwierzytelniające zdobywać dostęp do poufnych danych
przechowywanych w systemach Amazon Web Services hakować systemy chmurowe,
takie jak Kubernetes i S3 eskalować uprawnienia w systemie przez manipulowanie
węzłami i rolami Zależy Ci na bezpieczeństwie? Myśl jak mądry haker! O autorze
Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje
się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach,
takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie,
chętnie dzieli się w ten sposób swoją szeroką wiedzą.