Cómo hackear como un fantasma: penetrar en la nube

Puntuación:   (4,7 de 5)

Cómo hackear como un fantasma: penetrar en la nube (Sparc Flow)

Opiniones de los lectores

Resumen:

El libro ha recibido críticas dispares. Muchos han elogiado su contenido perspicaz y su atractivo estilo de redacción, sobre todo en el contexto de la seguridad en la nube. Sin embargo, algunos lectores lo consideran demasiado técnico y difícil de entender.

Ventajas:

Los lectores aprecian el interesante contenido del libro, sus ideas prácticas y su enfoque no didáctico que fomenta el autoaprendizaje. Es muy apreciado por sus perspectivas reveladoras sobre la computación en nube y la seguridad, lo que lo convierte en un recurso valioso para quienes ya están familiarizados con este campo.

Desventajas:

Algunos críticos consideraron que el libro era demasiado técnico y difícil de leer, con explicaciones insuficientes para los principiantes. Además, un lector opinó que el libro no utilizaba los servicios de AWS de forma eficaz, lo que le decepcionó.

(basado en 9 opiniones de lectores)

Título original:

How to Hack Like a Ghost: Breaching the Cloud

Contenido del libro:

How to Hack Like a Ghost te adentra en la mente de un hacker mientras llevas a cabo un ataque ficticio contra una empresa tecnológica, enseñando técnicas de hacking de vanguardia por el camino.

Adéntrate en la mente de un hacker experto mientras irrumpe en un entorno de seguridad hostil basado en la nube. Sparc Flow te invita a seguirle en cada paso del camino, desde el reconocimiento hasta la infiltración, mientras hackeas una turbia empresa de consultoría política basada en datos. Aunque el objetivo es ficticio, las vulnerabilidades de la empresa se basan en puntos débiles reales de los avanzados sistemas de defensa de ciberseguridad actuales. Experimentarás de primera mano todas las emociones, frustraciones, callejones sin salida y momentos eureka de su misión, al tiempo que aprendes técnicas prácticas y vanguardistas para penetrar en las tecnologías de la nube.

No hay vuelta atrás para los hackers, por lo que su formación comienza con procedimientos básicos de OpSec, utilizando un sistema operativo efímero, Tor, servidores de rebote y código detallado para construir una infraestructura de hacking anónima y reemplazable garantizada para evitar la detección. A partir de ahí, examinarás algunas técnicas efectivas de reconocimiento, desarrollarás herramientas desde cero y deconstruirás características de bajo nivel en sistemas comunes para obtener acceso al objetivo. Las inteligentes ideas de Spark Flow, sus ingeniosos razonamientos y sus maniobras de sigilo te enseñarán a pensar con la cabeza bien alta y a adaptar sus habilidades a tus propias tareas de hacking.

Aprenderás:

- Cómo configurar y utilizar una serie de máquinas desechables que pueden renovarse en cuestión de segundos para cambiar su huella en Internet.

Cómo hacer un reconocimiento efectivo, como cosechar dominios ocultos y aprovechar los sistemas de automatización DevOps para rastrear credenciales.

Cómo mirar dentro y obtener acceso a los sistemas de almacenamiento de AWS.

Cómo funcionan los sistemas de seguridad en la nube como Kubernetes, y cómo hackearlos.

Técnicas dinámicas para escalar privilegios.

Repleta de trucos interesantes, consejos ingeniosos y enlaces a recursos externos, esta guía práctica y rápida para penetrar en los modernos sistemas en la nube ayudará a hackers de todo tipo a tener éxito en su próxima aventura.

Otros datos del libro:

ISBN:9781718501263
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2021
Número de páginas:200

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost te adentra en la mente de un...
Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the Cloud
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis...
«Hay dos tipos de empresas: las que han sido...
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to...
Sígueme en un viaje de hacking paso a paso en el...
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Cómo hackear como una leyenda - How to Hack Like a Legend
Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración,...
Cómo hackear como una leyenda - How to Hack Like a Legend
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking -...
Este no es un libro de hacking al uso. Diablos,...
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)