Note :
Le livre a reçu des critiques mitigées, beaucoup louant son contenu perspicace et son style d'écriture attrayant, en particulier dans le contexte de la sécurité des nuages. Cependant, certains lecteurs l'ont trouvé trop technique et difficile à comprendre.
Avantages:Les lecteurs apprécient le contenu intéressant de l'ouvrage, les informations exploitables et l'approche non contraignante qui encourage l'auto-apprentissage. Il est très apprécié pour ses perspectives révélatrices sur l'informatique dématérialisée et la sécurité, ce qui en fait une ressource précieuse pour ceux qui sont déjà familiarisés avec le domaine.
Inconvénients:Certains lecteurs ont trouvé le livre trop technique et difficile à lire, avec des explications insuffisantes pour les débutants. En outre, un lecteur a estimé que le livre n'utilisait pas les services AWS de manière efficace, ce qui l'a déçu.
(basé sur 9 avis de lecteurs)
How to Hack Like a Ghost: Breaching the Cloud
How to Hack Like a Ghost vous fait pénétrer dans l'esprit d'un hacker en menant une attaque fictive contre une entreprise technologique, tout en vous enseignant des techniques de piratage de pointe.
Plongez dans l'esprit d'un maître hacker qui s'introduit dans un environnement de sécurité hostile basé sur le cloud. Sparc Flow vous invite à le suivre à chaque étape, de la reconnaissance à l'infiltration, dans le piratage d'une société de conseil politique louche et axée sur les données. Bien que la cible soit fictive, les vulnérabilités de l'entreprise sont basées sur des faiblesses réelles des systèmes de défense de cybersécurité avancés d'aujourd'hui. Vous vivrez tous les frissons, les frustrations, les impasses et les moments d'euphorie de cette mission de première main, tout en acquérant des techniques pratiques et de pointe pour pénétrer les technologies du nuage.
Il n'y a pas de retour en arrière pour les pirates, c'est pourquoi votre formation commence par les procédures OpSec de base, en utilisant un système d'exploitation éphémère, Tor, des serveurs de rebond et un code détaillé pour construire une infrastructure de piratage anonyme et remplaçable, garantie d'éviter la détection. Ensuite, vous examinerez des techniques de reconnaissance efficaces, développerez des outils à partir de zéro et déconstruirez des fonctions de bas niveau dans des systèmes courants pour accéder à la cible. Les idées intelligentes de Spark Flow, son raisonnement plein d'esprit et ses manœuvres furtives vous apprendront à penser de façon autonome et à adapter ses compétences à vos propres tâches de piratage.
Vous apprendrez :
Comment mettre en place et utiliser un ensemble de machines jetables qui peuvent être renouvelées en quelques secondes pour modifier votre empreinte Internet.
Comment faire de la reconnaissance efficace, comme récolter des domaines cachés et tirer parti des systèmes d'automatisation DevOps pour rechercher des informations d'identification.
Comment regarder à l'intérieur et accéder aux systèmes de stockage d'AWS.
Comment fonctionnent les systèmes de sécurité du cloud comme Kubernetes et comment les pirater.
Techniques dynamiques d'escalade des privilèges.
Rempli d'astuces intéressantes, de conseils ingénieux et de liens vers des ressources externes, ce guide pratique et rapide pour pénétrer les systèmes modernes de cloud computing aidera les pirates de tous bords à réussir leur prochaine aventure.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)