Спарк Флоу - Занимайся хакингом как невидимка
Название: | Занимайся хакингом как невидимка | |
Автор: | Спарк Флоу | |
Жанр: | Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-977-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Занимайся хакингом как невидимка"
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Читаем онлайн "Занимайся хакингом как невидимка". [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (85) »
Поиск в интернете...................................................................................................... 73
Исследование используемой веб-инфраструктуры................................................. 75
Дополнительные ресурсы.............................................................................................. 76
5
Поиск уязвимостей................................................................................................... 77
Практика – залог совершенства.................................................................................... 77
Выявление скрытых доменов. ...................................................................................... 78
Изучение URL-адресов S3. ............................................................................................. 81
Безопасность бакета S3............................................................................................. 82
Изучение бакетов....................................................................................................... 84
Поиск веб-приложения............................................................................................. 87
Перехват с помощью WebSocket............................................................................. 89
Подделка запроса на стороне сервера........................................................................ 93
Изучение метаданных............................................................................................... 93
Маленький грязный секрет API метаданных...................................................... 95
AWS IAM.......................................................................................................................101
Изучение списка ключей.........................................................................................105
Дополнительные ресурсы.............................................................................................105
ЧАСТЬ III
ПОЛНОЕ ПОГРУЖЕНИЕ.............................................................107
6
Проникновение.........................................................................................................108
Инъекция шаблона на стороне сервера.....................................................................110
Поиск характерных признаков фреймворка......................................................111
Выполнение произвольного кода..........................................................................113
Подтверждение принадлежности сайта..............................................................116
Бакеты для контрабанды...............................................................................................117
Качественный бэкдор с использованием S3. ...........................................................120
Содержание
7
Создание агента.........................................................................................................121
Создание оператора..................................................................................................123
Попытка вырваться на свободу...................................................................................125
Проверка привилегированного режима....................................................................126
Возможности Linux.........................................................................................................127
Сокет Docker.....................................................................................................................129
Дополнительные ресурсы.............................................................................................131
7
За кулисами.................................................................................................................132
Обзор Kubernetes.............................................................................................................133
Знакомство с подами................................................................................................134
Балансировка трафика.............................................................................................139
Открытие приложения миру..................................................................................140
Что у Kubernetes под капотом?....................................................................................141
Дополнительные ресурсы.............................................................................................145
8
Побег из Kubernetes...............................................................................................147
Система RBAC в Kubernetes. .........................................................................................148
Разведка, второй заход..................................................................................................151
Взлом хранилищ данных. .............................................................................................156
Исследование API......................................................................................................159
Злоупотребление привилегиями роли IAM. .......................................................163
Злоупотребление привилегиями учетной записи службы..............................164
Проникновение в базу данных. .............................................................................165
Redis и торги в реальном времени..............................................................................168
Десериализация.........................................................................................................170
Отравление кеша.......................................................................................................172
Повышение привилегий Kubernetes.....................................................................177
Дополнительные ресурсы.............................................................................................181
9
Стабильный доступ к командной оболочке............................................183
Стабильный доступ.........................................................................................................186
Скрытый бэкдор..............................................................................................................191
Дополнительные --">
- 1
- 2
- 3
- 4
- . . .
- последняя (85) »