Come hackerare come un fantasma: Violare il cloud

Punteggio:   (4,7 su 5)

Come hackerare come un fantasma: Violare il cloud (Sparc Flow)

Recensioni dei lettori

Riepilogo:

Il libro ha ricevuto recensioni contrastanti: molti ne hanno lodato i contenuti approfonditi e lo stile di scrittura coinvolgente, in particolare nel contesto della sicurezza del cloud. Tuttavia, alcuni lettori lo hanno trovato troppo tecnico e difficile da capire.

Vantaggi:

I lettori hanno apprezzato il contenuto interessante del libro, le intuizioni attuabili e l'approccio non vincolante che incoraggia l'autoapprendimento. È molto apprezzato per le sue prospettive illuminanti sul cloud computing e sulla sicurezza, che lo rendono una risorsa preziosa per chi ha già familiarità con il settore.

Svantaggi:

Alcuni recensori hanno trovato il libro eccessivamente tecnico e difficile da leggere, con spiegazioni insufficienti per i principianti. Inoltre, un lettore ha ritenuto che il libro non utilizzi in modo efficace i servizi AWS, con conseguente delusione.

(basato su 9 recensioni dei lettori)

Titolo originale:

How to Hack Like a Ghost: Breaching the Cloud

Contenuto del libro:

Come hackerare come un fantasma vi porta nel profondo della mente di un hacker mentre portate a termine un attacco romanzato contro un'azienda tecnologica, insegnandovi tecniche di hacking all'avanguardia lungo il percorso.

Entrate nella mente di un maestro hacker mentre si introduce in un ambiente di sicurezza ostile basato sul cloud. Sparc Flow vi invita a seguirlo in ogni fase, dalla ricognizione all'infiltrazione, mentre violate una losca società di consulenza politica basata sui dati. Mentre l'obiettivo è fittizio, le vulnerabilità dell'azienda si basano su punti deboli reali degli attuali sistemi avanzati di difesa della sicurezza informatica. Vivrete in prima persona tutti i brividi, le frustrazioni, i vicoli ciechi e i momenti di gloria della sua missione, apprendendo al contempo tecniche pratiche e all'avanguardia per penetrare nelle tecnologie cloud.

La formazione inizia con le procedure OpSec di base, utilizzando un sistema operativo effimero, Tor, server di rimbalzo e un codice dettagliato per costruire un'infrastruttura di hacking anonima e sostituibile, in grado di evitare il rilevamento. Da lì, esaminerete alcune efficaci tecniche di ricognizione, svilupperete strumenti da zero e decostruirete funzionalità di basso livello in sistemi comuni per ottenere l'accesso all'obiettivo. Le intuizioni intelligenti, i ragionamenti arguti e le manovre furtive di Spark Flow vi insegneranno a ragionare in modo autonomo e ad adattare le sue abilità alle vostre attività di hacking.

Imparerete:

Come impostare e utilizzare una serie di macchine usa e getta che possono rinnovarsi in pochi secondi per cambiare la vostra impronta su Internet.

Come fare una ricognizione efficace, come raccogliere domini nascosti e sfruttare i sistemi di automazione DevOps per cercare le credenziali.

Come guardare all'interno e accedere ai sistemi di storage di AWS.

Come funzionano i sistemi di sicurezza del cloud come Kubernetes e come violarli.

Tecniche dinamiche di escalation dei privilegi.

Ricca di trucchi interessanti, suggerimenti ingegnosi e link a risorse esterne, questa guida pratica e veloce alla penetrazione dei moderni sistemi cloud aiuterà gli hacker di tutti i tipi ad avere successo nella loro prossima avventura.

Altre informazioni sul libro:

ISBN:9781718501263
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2021
Numero di pagine:200

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the...
Come hackerare come un fantasma vi porta nel profondo...
Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the Cloud
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi...
“Ci sono due tipi di aziende: quelle che sono...
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale -...
Seguitemi in un viaggio di hacking passo dopo...
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Come hackerare come una leggenda - How to Hack Like a Legend
Accompagnate un maestro hacker in un attacco davvero memorabile. Dalla ricognizione all'infiltrazione,...
Come hackerare come una leggenda - How to Hack Like a Legend
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking -...
Questo non è il solito libro di hacking. Anzi,...
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)