Bookbot

Sparc Flow

    Cet auteur est un expert en sécurité informatique spécialisé dans le piratage éthique, ayant présenté ses recherches lors de conférences internationales majeures sur la sécurité. Dans ses écrits, il partage les connaissances acquises grâce à une vaste expérience dans le domaine de la sécurité, s'appuyant souvent sur des scénarios réels. Son œuvre offre aux lecteurs un aperçu unique du monde du piratage et des tests d'intrusion.

    Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
    How to Hack Like a Legend
    How to Hack Like a Ghost
    • 2022
    • 2021

      Rozwój technologii wymusza nowe podejście do zabezpieczania systemów. W przeszłości napastnicy prześlizgiwali się przez zapory sieciowe, uzyskując dostęp do zasobów firmy, poprzez skanowanie sieci, tunelowanie ruchu i wstrzykiwanie złośliwego kodu. Obecnie, w dobie chmurowych środowisk opartych na modelu DevOps, zarówno napastnicy, jak i pentesterzy muszą myśleć jak projektanci systemów, aby wykorzystać ich fałszywe założenia. Publikacja skierowana jest do specjalistów ds. bezpieczeństwa, pragnących nauczyć się łamać systemy chmurowe, by lepiej je zabezpieczać. Zawiera praktyczne informacje na temat etapów włamania do zabezpieczonego środowiska w chmurze oraz podstawowe procedury z zakresu bezpieczeństwa operacji. Czytelnik nauczy się korzystać z systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych, a także pozna kod do budowy anonimowej infrastruktury hakowania. Dowie się, jak prowadzić rekonesans, budować narzędzia oraz analizować mechanizmy popularnych systemów. Książka dostarcza wiedzy i inspiracji do samodzielnych misji hakerskich, ucząc skutecznego zacierania śladów, pozyskiwania danych uwierzytelniających oraz hakowania systemów chmurowych, takich jak Kubernetes i AWS.

      Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
    • 2021

      How to Hack Like a Ghost

      • 264pages
      • 10 heures de lecture
      4,5(47)Évaluer

      "This book is about hacking modern cloud technologies. The reader adopts the role of the hacker-narrator, whose target is a fictional political consultancy firm. The reader shadows the hacker through the journey from setting up a stealthy hacking system on their machine to infiltrating and exploiting the target"

      How to Hack Like a Ghost