Занимайся хакингом как невидимка. Искусство взлома облачных

Занимайся хакингом как невидимка. Искусство взлома облачных

Занимайся хакингом как невидимка. Искусство взлома облачных
Автор: Флоу Спарк
Переводчик: Яценков В. С.
Дата выхода: 2023
Издательство: ДМК Пресс
Количество страниц: 274
Размер файла: 3,5 МБ
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

От издательства
Об авторе
Благодарности
Введение
ЧАСТЬ I
ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ
О техническом обозревателе
1 Станьте анонимным в сети
VPN и его недостатки
Физическое местоположение
Рабочий ноутбук
Опорные серверы
Инфраструктура атаки
Дополнительные ресурсы
2 Сервер управления и контроля (C2)
Родословная C2
В поисках нового C2
Дополнительные ресурсы
3 Да будет инфраструктура!
Устаревший метод настройки
Контейнеры и виртуализация
Пространства имен
Файловая система UFS
Cgroups
Маскировка IP-адресов
Автоматизация настройки сервера
Настройка сервера
Запуск сервера в работу
Дополнительные ресурсы
ЧАСТЬ II
ЗА РАБОТУ!
4 Правильная атака в киберпространстве
Знакомство с Gretsch Politico
Поиск скрытых отношений
Просеивание GitHub
Извлечение веб-доменов
Информация из сертификатов
Поиск в интернете
Исследование используемой веб-инфраструктуры
Дополнительные ресурсы
5 Поиск уязвимостей
Практика – залог совершенства
Выявление скрытых доменов
Изучение URL-адресов S3
Безопасность бакета S3
Изучение бакетов
Поиск веб-приложения
Перехват с помощью WebSocket
Подделка запроса на стороне сервера
Изучение метаданных
Маленький грязный секрет API метаданных
AWS IAM
Изучение списка ключей
Дополнительные ресурсы
ЧАСТЬ III
ПОЛНОЕ ПОГРУЖЕНИЕ
6 Проникновение
Инъекция шаблона на стороне сервера
Поиск характерных признаков фреймворка
Выполнение произвольного кода
Подтверждение принадлежности сайта
Бакеты для контрабанды
Качественный бэкдор с использованием S3
Создание агента
Создание оператора
Попытка вырваться на свободу
Проверка привилегированного режима
Возможности Linux
Сокет Docker
Дополнительные ресурсы
7 За кулисами
Обзор Kubernetes
Знакомство с подами
Балансировка трафика
Открытие приложения миру
Что у Kubernetes под капотом?
Дополнительные ресурсы
8 Побег из Kubernetes
Система RBAC в Kubernetes
Разведка, второй заход
Взлом хранилищ данных
Исследование API
Злоупотребление привилегиями роли IAM
Злоупотребление привилегиями учетной записи службы
Проникновение в базу данных
Redis и торги в реальном времени
Десериализация
Отравление кеша
Повышение привилегий Kubernetes
Дополнительные ресурсы
9 Стабильный доступ к командной оболочке
Стабильный доступ
Скрытый бэкдор
Дополнительные ресурсы
ЧАСТЬ IV
ВРАГ ВНУТРИ
10 Враг внутри
Путь к апофеозу
Захват инструментов автоматизации
Jenkins Всемогущий
Адская кухня
Захват Lambda
Дополнительные ресурсы
11 Несмотря ни на что, мы продолжаем
Часовые AWS
Сохранение строжайшей конспирации
Приложение для запуска
Настройка Lambda
Настройка триггерного события
Заметаем следы
Восстановление доступа
Альтернативные (худшие) методы
Дополнительные ресурсы
12 Апофеоз
Сохранение доступа
Как устроен Spark
Вредоносный Spark
Захват Spark
Поиск необработанных данных
Кража обработанных данных
Повышение привилегий
Проникновение в Redshift
Дополнительные ресурсы
13 Финальная сцена
Взлом Google Workspace
Злоупотребление CloudTrail
Создание учетной записи суперадминистратора Google Workspace
Взгляд украдкой
Заключительное слово
Дополнительные ресурсы
Предметный указатель

Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера – от разочарования и чувства бессилия, когда взлом зашел в тупик, до восторга и гордости после триумфального достижения цели.

Обучение начинается с навыков обеспечения собственной безопасности – операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения. Вы рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели. Проницательность и навыки скрытных действий автора послужат вам хорошим уроком, а практические примеры успешного взлома научат вас быстро думать и вдохновят на собственные хакерские миссии.

Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки!


Похожее:

Список отзывов:

Нет отзывов к книге.