Ocena:

Książka otrzymała mieszane recenzje, z których wiele chwali jej wnikliwą treść i wciągający styl pisania, szczególnie w kontekście bezpieczeństwa w chmurze. Niektórzy czytelnicy uznali ją jednak za zbyt techniczną i trudną do zrozumienia.
Zalety:Czytelnicy doceniają interesującą treść książki, praktyczne spostrzeżenia i podejście, które zachęca do samodzielnego uczenia się. Jest ona wysoko ceniona za otwierające oczy spojrzenie na przetwarzanie w chmurze i bezpieczeństwo, co czyni ją cennym źródłem informacji dla osób już zaznajomionych z tą dziedziną.
Wady:Niektórzy recenzenci uznali książkę za zbyt techniczną i trudną do przeczytania, z niewystarczającymi wyjaśnieniami dla początkujących. Dodatkowo, jeden z czytelników uznał, że książka nie wykorzystuje skutecznie usług AWS, co doprowadziło do rozczarowania.
(na podstawie 9 opinii czytelników)
How to Hack Like a Ghost: Breaching the Cloud
How to Hack Like a Ghost przenosi cię w głąb umysłu hakera podczas przeprowadzania fikcyjnego ataku na firmę technologiczną, ucząc po drodze najnowocześniejszych technik hakerskich.
Wejdź w głąb umysłu mistrza hakerów, który włamuje się do wrogiego, opartego na chmurze środowiska bezpieczeństwa. Sparc Flow zaprasza cię do śledzenia go na każdym kroku, od rozpoznania po infiltrację, podczas włamywania się do podejrzanej, opartej na danych firmy doradztwa politycznego. Chociaż cel jest fikcyjny, słabe punkty korporacji są oparte na rzeczywistych słabościach dzisiejszych zaawansowanych systemów obrony cybernetycznej. Doświadczysz wszystkich emocji, frustracji, ślepych zaułków i momentów eureki tej misji z pierwszej ręki, jednocześnie zdobywając praktyczne, najnowocześniejsze techniki penetracji technologii chmurowych.
Dla hakerów nie ma rzeczy niemożliwych, więc szkolenie rozpoczyna się od podstawowych procedur OpSec, przy użyciu efemerycznego systemu operacyjnego, Tora, serwerów odbijających i szczegółowego kodu w celu zbudowania anonimowej, wymiennej infrastruktury hakerskiej gwarantującej uniknięcie wykrycia. Następnie zapoznasz się z kilkoma skutecznymi technikami rekonesansu, opracujesz narzędzia od podstaw i zdekonstruujesz niskopoziomowe funkcje popularnych systemów, aby uzyskać dostęp do celu. Sprytne spostrzeżenia, dowcipne rozumowanie i ukradkowe manewry Spark Flow uczą, jak myśleć na palcach i dostosowywać jego umiejętności do własnych zadań hakerskich.
Dowiesz się:
- Jak skonfigurować i korzystać z szeregu maszyn jednorazowego użytku, które można odnowić w ciągu kilku sekund, aby zmienić swój ślad internetowy.
Jak przeprowadzić skuteczne rozpoznanie, takie jak zbieranie ukrytych domen i wykorzystywanie systemów automatyzacji DevOps do wyszukiwania danych uwierzytelniających.
Jak zajrzeć do środka i uzyskać dostęp do systemów pamięci masowej AWS.
Jak działają systemy bezpieczeństwa w chmurze, takie jak Kubernetes, i jak je zhakować.
Dynamiczne techniki eskalacji uprawnień -.
Pełen interesujących sztuczek, pomysłowych wskazówek i linków do zewnętrznych zasobów, ten szybki, praktyczny przewodnik po penetrowaniu nowoczesnych systemów chmurowych pomoże hakerom wszystkich pasków odnieść sukces w ich następnej przygodzie.