Comment pirater comme un fantôme : Percer le nuage

Note :   (4,7 sur 5)

Comment pirater comme un fantôme : Percer le nuage (Sparc Flow)

Avis des lecteurs

Résumé:

Le livre a reçu des critiques mitigées, beaucoup louant son contenu perspicace et son style d'écriture attrayant, en particulier dans le contexte de la sécurité des nuages. Cependant, certains lecteurs l'ont trouvé trop technique et difficile à comprendre.

Avantages:

Les lecteurs apprécient le contenu intéressant de l'ouvrage, les informations exploitables et l'approche non contraignante qui encourage l'auto-apprentissage. Il est très apprécié pour ses perspectives révélatrices sur l'informatique dématérialisée et la sécurité, ce qui en fait une ressource précieuse pour ceux qui sont déjà familiarisés avec le domaine.

Inconvénients:

Certains lecteurs ont trouvé le livre trop technique et difficile à lire, avec des explications insuffisantes pour les débutants. En outre, un lecteur a estimé que le livre n'utilisait pas les services AWS de manière efficace, ce qui l'a déçu.

(basé sur 9 avis de lecteurs)

Titre original :

How to Hack Like a Ghost: Breaching the Cloud

Contenu du livre :

How to Hack Like a Ghost vous fait pénétrer dans l'esprit d'un hacker en menant une attaque fictive contre une entreprise technologique, tout en vous enseignant des techniques de piratage de pointe.

Plongez dans l'esprit d'un maître hacker qui s'introduit dans un environnement de sécurité hostile basé sur le cloud. Sparc Flow vous invite à le suivre à chaque étape, de la reconnaissance à l'infiltration, dans le piratage d'une société de conseil politique louche et axée sur les données. Bien que la cible soit fictive, les vulnérabilités de l'entreprise sont basées sur des faiblesses réelles des systèmes de défense de cybersécurité avancés d'aujourd'hui. Vous vivrez tous les frissons, les frustrations, les impasses et les moments d'euphorie de cette mission de première main, tout en acquérant des techniques pratiques et de pointe pour pénétrer les technologies du nuage.

Il n'y a pas de retour en arrière pour les pirates, c'est pourquoi votre formation commence par les procédures OpSec de base, en utilisant un système d'exploitation éphémère, Tor, des serveurs de rebond et un code détaillé pour construire une infrastructure de piratage anonyme et remplaçable, garantie d'éviter la détection. Ensuite, vous examinerez des techniques de reconnaissance efficaces, développerez des outils à partir de zéro et déconstruirez des fonctions de bas niveau dans des systèmes courants pour accéder à la cible. Les idées intelligentes de Spark Flow, son raisonnement plein d'esprit et ses manœuvres furtives vous apprendront à penser de façon autonome et à adapter ses compétences à vos propres tâches de piratage.

Vous apprendrez :

Comment mettre en place et utiliser un ensemble de machines jetables qui peuvent être renouvelées en quelques secondes pour modifier votre empreinte Internet.

Comment faire de la reconnaissance efficace, comme récolter des domaines cachés et tirer parti des systèmes d'automatisation DevOps pour rechercher des informations d'identification.

Comment regarder à l'intérieur et accéder aux systèmes de stockage d'AWS.

Comment fonctionnent les systèmes de sécurité du cloud comme Kubernetes et comment les pirater.

Techniques dynamiques d'escalade des privilèges.

Rempli d'astuces intéressantes, de conseils ingénieux et de liens vers des ressources externes, ce guide pratique et rapide pour pénétrer les systèmes modernes de cloud computing aidera les pirates de tous bords à réussir leur prochaine aventure.

Autres informations sur le livre :

ISBN :9781718501263
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2021
Nombre de pages :200

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost vous fait pénétrer dans...
Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the Cloud
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse...
« Il y a deux types d'entreprises : celles qui ont...
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse médico-légale - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios...
Suivez-moi dans un parcours de piratage étape par...
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios réels - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Comment pirater comme une légende - How to Hack Like a Legend
Accompagnez un maître du piratage lors d'une attaque mémorable. De la reconnaissance à l'infiltration,...
Comment pirater comme une légende - How to Hack Like a Legend
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du...
Il ne s'agit pas d'un livre de piratage classique...
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du piratage informatique. - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)