Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Занимайся хакингом как невидимка


Блин, пацаны, не смог оторваться от "Не верю в доброту братвы" Володи Колычева! Это просто мощнейший криминальный замес, мужики. С первых страниц попал в водоворот опасных разборок, где каждый – либо крутой бандюган, либо отчаянный мент. Главный герой, бывший мент Андрей, сам по себе отморозок еще тот, но с понятиями. Зацепило то, что в книге нет розовых соплей и геройских поступков. Пацаны здесь живут по суровым законам улиц, где не место жалости. Автор мастерски создал атмосферу...

Спарк Флоу - Занимайся хакингом как невидимка

Занимайся хакингом как невидимка
Книга - Занимайся хакингом как невидимка.  Спарк Флоу  - прочитать полностью в библиотеке КнигаГо
Название:
Занимайся хакингом как невидимка
Спарк Флоу

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-977-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Занимайся хакингом как невидимка"

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Читаем онлайн "Занимайся хакингом как невидимка". [Страница - 2]

сертификатов................................................................................ 71
Поиск в интернете...................................................................................................... 73
Исследование используемой веб-инфраструктуры................................................. 75
Дополнительные ресурсы.............................................................................................. 76

5
Поиск уязвимостей................................................................................................... 77
Практика – залог совершенства.................................................................................... 77
Выявление скрытых доменов. ...................................................................................... 78
Изучение URL-адресов S3. ............................................................................................. 81
Безопасность бакета S3............................................................................................. 82
Изучение бакетов....................................................................................................... 84
Поиск веб-приложения............................................................................................. 87
Перехват с по­мощью WebSocket............................................................................. 89
Подделка запроса на стороне сервера........................................................................ 93
Изучение метаданных............................................................................................... 93
Маленький грязный секрет API метаданных...................................................... 95
AWS IAM.......................................................................................................................101
Изучение списка ключей.........................................................................................105
Дополнительные ресурсы.............................................................................................105

ЧАСТЬ III
ПОЛНОЕ ПОГРУЖЕНИЕ.............................................................107
6
Проникновение.........................................................................................................108
Инъекция шаблона на стороне сервера.....................................................................110
Поиск характерных признаков фреймворка......................................................111
Выполнение произвольного кода..........................................................................113
Подтверждение принадлежности сайта..............................................................116
Бакеты для контрабанды...............................................................................................117
Качественный бэкдор с использованием S3. ...........................................................120
Содержание

7

Создание агента.........................................................................................................121
Создание оператора..................................................................................................123
Попытка вырваться на свободу...................................................................................125
Проверка привилегированного режима....................................................................126
Возможности Linux.........................................................................................................127
Сокет Do­cker.....................................................................................................................129
Дополнительные ресурсы.............................................................................................131

7
За кулисами.................................................................................................................132
Обзор Kubernetes.............................................................................................................133
Знакомство с подами................................................................................................134
Балансировка трафика.............................................................................................139
Открытие приложения миру..................................................................................140
Что у Kubernetes под капотом?....................................................................................141
Дополнительные ресурсы.............................................................................................145

8
Побег из Kubernetes...............................................................................................147
Система RBAC в Kubernetes. .........................................................................................148
Разведка, второй заход..................................................................................................151
Взлом хранилищ данных. .............................................................................................156
Исследование API......................................................................................................159
Злоупотребление привилегиями роли IAM. .......................................................163
Злоупотребление привилегиями учетной записи службы..............................164
Проникновение в базу данных. .............................................................................165
Redis и торги в реальном времени..............................................................................168
Десериализация.........................................................................................................170
Отравление кеша.......................................................................................................172
Повышение привилегий Kubernetes.....................................................................177
Дополнительные ресурсы.............................................................................................181

9
Стабильный доступ к командной оболочке............................................183
Стабильный доступ.........................................................................................................186
Скрытый бэкдор..............................................................................................................191
Дополнительные --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.