
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych



Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - Najlepsze oferty
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - Opis
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.
Dowiedz się, jak:
skutecznie zacierać za sobą ślady
wyszukiwać w systemie dane uwierzytelniające
zdobywać dostęp do poufnych danych przechowywanych (...) więcej w systemach Amazon Web Services
hakować systemy chmurowe, takie jak Kubernetes i S3
eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
Spis treści:
O autorze
O recenzencie merytorycznym
Podziękowania
Wprowadzenie
Zawartość książki
Ogólny plan
Część I Złap mnie, jeśli potrafisz
1. Anonimowość w internecie
Sieci VPN i ich wady
Lokalizacja, lokalizacja, lokalizacja
Laptop operacyjny
Serwery pomocnicze
Infrastruktura używana do ataku
Materiały
2. Powrót dowodzenia i kontroli
Dowodzenie i kontrola w przeszłości
Poszukiwanie nowych platform C2
Merlin
Koadic
SILENTTRINITY
Materiały
3. Niech stanie się architektura
Dawna metoda
Kontenery i wirtualizacja
Przestrzenie nazw
Kontener z Metasploitem
Ujednolicony system plików
Grupy kontrolne
Maskowanie adresu IP
Automatyzacja konfigurowania serwera
Dostrajanie serwera
Przenoszenie infrastruktury do środowiska produkcyjnego
Materiały
Część II Bardziej się postaraj
4. Solidny rekonesans
Poznawanie Gretsch Politico
Wyszukiwanie ukrytych powiązań
Przeszukiwanie serwisu GitHub
Pobieranie domen internetowych
Od certyfikatów
przez przeszukiwanie internetu
Odkrywanie używanej infrastruktury internetowej
Materiały
5. Szukanie luk
Praktyka czyni mistrza
Znajdowanie ukrytych domen
Badanie adresów URL usługi S3
Bezpieczeństwo komór S3
Badanie komór
Badanie aplikacji komunikującej się z internetem
Przechwytywanie komunikacji za pomocą protokołu WebSocket
Atak SSRF
Analizowanie metadanych
Brudna tajemnica API metadanych
Usługa AWS IAM
Sprawdzanie listy kluczy
Materiały
Część III Całkowite zanurzenie
6. Pęknięcie
Technika SSTI
Sprawdzanie odcisków palców platform
Wykonywanie dowolnego kodu
Potwierdzanie tożsamości właściciela
Przemycanie komór
Wysokiej jakości backdoor bazujący na S3
Tworzenie agenta
Tworzenie operatora
Próba wyjścia poza kontener
Sprawdzanie trybu uprzywilejowanego
Funkcje Linuksa
Gniazdo Dockera
Materiały
7. Na zapleczu
Omówienie Kubernetesa
Wprowadzenie do podów
Równoważenie ruchu
Otwieranie aplikacji na świat
Na zapleczu Kubea
Materiały
8. Ucieczka z Shawshank uwolnienie
RBAC w Kubernetesie
Rekonesans 2.0
Włamanie do magazynów danych
Badanie API
Nadużywanie uprawnień roli IAM
Nadużywanie uprawnień do konta usługi
Infiltracja bazy danych
Redis i protokół RTB
Deserializacja
Zatruwanie pamięci podręcznej
Zwiększanie uprawnień w Kubernetesie
Materiały
9. Trwała powłoka
Stabilny dostęp
Ukryty backdoor
Materiały
Część IV Wróg wewnątrz
10. Wróg wewnątrz
Droga do raju
Przejmowanie narzędzia do automatyzacji
Jenkins wszechmogący
Kuchnia z piekła rodem
Przejmowanie usługi Lambda
Materiały
11. Mimo wszystko przetrwaliśmy
Strażnicy AWS
Utrwalanie dostępu w największej tajemnicy
Wykonywany program
Tworzenie funkcji Lambda
Konfigurowanie zdarzenia uruchamiającego
Zacieranie śladów
Odzyskiwanie dostępu
Inne (gorsze) techniki
Materiały
12. Apoteoza
Utrwalanie dostępu
Poznaj Sparka
Złośliwy Spark
Przejmowanie Sparka
Wyszukiwanie surowych danych
Wykradanie przetworzonych danych
Zwiększanie uprawnień
Infiltracja systemu Redshift
Materiały
13. Ostatnie cięcie
Hakowanie pakietu Google Workspace
Używanie usługi CloudTrail
Tworzenie konta superadministratora w Google Workspace
Rzut oka na dane
Końcowe przemyślenia
Materiały O autorze: Sparc Flow jest ekspertem w dziedzinie bezpieczeństwa informatycznego. Zajmuje się hakowaniem. Prezentował swoje dokonania na prestiżowych konferencjach, takich jak Black Hat, DEF CON czy Hack In The Box. Pasjonuje go pisanie, chętnie dzieli się w ten sposób swoją szeroką wiedzą. mniej
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - Opinie i recenzje
Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.