Gratis Versand in ganz Österreich
Bookbot

Sparc Flow

    Dieser Autor ist ein Experte für Computersicherheit mit Spezialisierung auf ethisches Hacking, der seine Forschungsergebnisse auf führenden internationalen Sicherheitskonferenzen präsentiert hat. In seinen Schriften teilt er Einblicke aus seiner umfangreichen Erfahrung im Sicherheitsbereich, oft basierend auf realen Begebenheiten. Seine Arbeit bietet Lesern einen einzigartigen Einblick in die Welt des Hackings und Penetration Testings.

    Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
    How to Hack Like a Legend
    How to Hack Like a Ghost
    • 2022
    • 2021

      Rozwój technologii wymusza nowe podejście do zabezpieczania systemów. W przeszłości napastnicy prześlizgiwali się przez zapory sieciowe, uzyskując dostęp do zasobów firmy, poprzez skanowanie sieci, tunelowanie ruchu i wstrzykiwanie złośliwego kodu. Obecnie, w dobie chmurowych środowisk opartych na modelu DevOps, zarówno napastnicy, jak i pentesterzy muszą myśleć jak projektanci systemów, aby wykorzystać ich fałszywe założenia. Publikacja skierowana jest do specjalistów ds. bezpieczeństwa, pragnących nauczyć się łamać systemy chmurowe, by lepiej je zabezpieczać. Zawiera praktyczne informacje na temat etapów włamania do zabezpieczonego środowiska w chmurze oraz podstawowe procedury z zakresu bezpieczeństwa operacji. Czytelnik nauczy się korzystać z systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych, a także pozna kod do budowy anonimowej infrastruktury hakowania. Dowie się, jak prowadzić rekonesans, budować narzędzia oraz analizować mechanizmy popularnych systemów. Książka dostarcza wiedzy i inspiracji do samodzielnych misji hakerskich, ucząc skutecznego zacierania śladów, pozyskiwania danych uwierzytelniających oraz hakowania systemów chmurowych, takich jak Kubernetes i AWS.

      Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych
    • 2021

      How to Hack Like a Ghost

      • 264 Seiten
      • 10 Lesestunden
      4,5(47)Abgeben

      "This book is about hacking modern cloud technologies. The reader adopts the role of the hacker-narrator, whose target is a fictional political consultancy firm. The reader shadows the hacker through the journey from setting up a stealthy hacking system on their machine to infiltrating and exploiting the target"

      How to Hack Like a Ghost