Tento autor je odborníkem na počítačovou bezpečnost, který se specializuje na etické hackování. Svou odbornost prezentoval na předních mezinárodních konferencích. Ve své práci sdílí poznatky získané z rozsáhlých zkušeností v oblasti zabezpečení, často s využitím vlastních životních příběhů. Jeho psaní nabízí čtenářům jedinečný pohled do světa hackingu a penetračního testování.
"This book is about hacking modern cloud technologies. The reader adopts the role of the hacker-narrator, whose target is a fictional political consultancy firm. The reader shadows the hacker through the journey from setting up a stealthy hacking system on their machine to infiltrating and exploiting the target"
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów.
Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i
uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali
ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej
podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na
bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I
napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać
jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla
specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy
chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W
trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy
włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.
Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji.
Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów
pomocniczych. Poznasz także kod przydatny do budowania anonimowej
infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się,
jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części
niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W
tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji
hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą ślady wyszukiwać w
systemie dane uwierzytelniające zdobywać dostęp do poufnych danych
przechowywanych w systemach Amazon Web Services hakować systemy chmurowe,
takie jak Kubernetes i S3 eskalować uprawnienia w systemie przez manipulowanie
węzłami i rolami Zależy Ci na bezpieczeństwie? Myśl jak mądry haker! O autorze
Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje
się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach,
takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie,
chętnie dzieli się w ten sposób swoją szeroką wiedzą.
This is the story of a hacker who met his match while breaking into a company: machine learning, behavioral analysis, artificial intelligence ... Most hacking tools simply crash and burn in such a hostile environment. What is a hacker to do when facing such a fully equipped opponent?