Puntuación:
El libro ha recibido críticas dispares. Muchos han elogiado su contenido perspicaz y su atractivo estilo de redacción, sobre todo en el contexto de la seguridad en la nube. Sin embargo, algunos lectores lo consideran demasiado técnico y difícil de entender.
Ventajas:Los lectores aprecian el interesante contenido del libro, sus ideas prácticas y su enfoque no didáctico que fomenta el autoaprendizaje. Es muy apreciado por sus perspectivas reveladoras sobre la computación en nube y la seguridad, lo que lo convierte en un recurso valioso para quienes ya están familiarizados con este campo.
Desventajas:Algunos críticos consideraron que el libro era demasiado técnico y difícil de leer, con explicaciones insuficientes para los principiantes. Además, un lector opinó que el libro no utilizaba los servicios de AWS de forma eficaz, lo que le decepcionó.
(basado en 9 opiniones de lectores)
How to Hack Like a Ghost: Breaching the Cloud
How to Hack Like a Ghost te adentra en la mente de un hacker mientras llevas a cabo un ataque ficticio contra una empresa tecnológica, enseñando técnicas de hacking de vanguardia por el camino.
Adéntrate en la mente de un hacker experto mientras irrumpe en un entorno de seguridad hostil basado en la nube. Sparc Flow te invita a seguirle en cada paso del camino, desde el reconocimiento hasta la infiltración, mientras hackeas una turbia empresa de consultoría política basada en datos. Aunque el objetivo es ficticio, las vulnerabilidades de la empresa se basan en puntos débiles reales de los avanzados sistemas de defensa de ciberseguridad actuales. Experimentarás de primera mano todas las emociones, frustraciones, callejones sin salida y momentos eureka de su misión, al tiempo que aprendes técnicas prácticas y vanguardistas para penetrar en las tecnologías de la nube.
No hay vuelta atrás para los hackers, por lo que su formación comienza con procedimientos básicos de OpSec, utilizando un sistema operativo efímero, Tor, servidores de rebote y código detallado para construir una infraestructura de hacking anónima y reemplazable garantizada para evitar la detección. A partir de ahí, examinarás algunas técnicas efectivas de reconocimiento, desarrollarás herramientas desde cero y deconstruirás características de bajo nivel en sistemas comunes para obtener acceso al objetivo. Las inteligentes ideas de Spark Flow, sus ingeniosos razonamientos y sus maniobras de sigilo te enseñarán a pensar con la cabeza bien alta y a adaptar sus habilidades a tus propias tareas de hacking.
Aprenderás:
- Cómo configurar y utilizar una serie de máquinas desechables que pueden renovarse en cuestión de segundos para cambiar su huella en Internet.
Cómo hacer un reconocimiento efectivo, como cosechar dominios ocultos y aprovechar los sistemas de automatización DevOps para rastrear credenciales.
Cómo mirar dentro y obtener acceso a los sistemas de almacenamiento de AWS.
Cómo funcionan los sistemas de seguridad en la nube como Kubernetes, y cómo hackearlos.
Técnicas dinámicas para escalar privilegios.
Repleta de trucos interesantes, consejos ingeniosos y enlaces a recursos externos, esta guía práctica y rápida para penetrar en los modernos sistemas en la nube ayudará a hackers de todo tipo a tener éxito en su próxima aventura.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)