Flow Sparc
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Poradniki i przewodniki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
CN1 (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Flow Sparc
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Haking
(1)
Przetwarzanie w chmurze
(1)
Sieć komputerowa
(1)
Test penetracyjny (informatyka)
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej