Занимайся хакингом как невидимка [Спарк Флоу] (pdf) читать постранично, страница - 3

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

события............................................................................224
Заметаем следы. ........................................................................................................225
Восстановление доступа..........................................................................................226
Альтернативные (худшие) методы.............................................................................227
Дополнительные ресурсы.............................................................................................228

12
Апофеоз. ........................................................................................................................229
Сохранение доступа. ......................................................................................................232
Как устроен Spark. .....................................................................................................235
Вредоносный Spark...................................................................................................236
Захват Spark. ...............................................................................................................241
Поиск необработанных данных.............................................................................245
Кража обработанных данных.......................................................................................247
Повышение привилегий..........................................................................................248
Проникновение в Redshift.......................................................................................253
Дополнительные ресурсы.............................................................................................257

13
Финальная сцена. ....................................................................................................258
Взлом Google Workspace................................................................................................259
Злоупотребление CloudTrail. ..................................................................................263
Создание учетной записи суперадминистратора Google Workspace. ................265
Взгляд украдкой. .............................................................................................................267
Заключительное слово...................................................................................................269
Дополнительные ресурсы.............................................................................................269

Предметный указатель.........................................................................................270

От издательства
Отзывы и пожелания
Мы всегда рады отзывам наших читателей. Расскажите нам, что вы
ду­маете об этой книге, – что понравилось или, может быть, не понравилось. Отзывы важны для нас, чтобы выпускать книги, которые
будут для вас максимально полезны.
Вы можете написать отзыв на нашем сайте www.dmkpress.com, зайдя­
на страницу книги и оставив комментарий в разделе «Отзывы и рецензии». Также можно послать письмо главному редактору по адресу
dmkpress@gmail.com; при этом укажите название книги в теме письма.
Если вы являетесь экспертом в какой-либо области и заинтересованы в написании новой книги, заполните форму на нашем сайте по
адресу http://dmkpress.com/authors/publish_book/ или напишите в издательство по адресу dmkpress@gmail.com.

Список опечаток
Хотя мы приняли все возможные меры для того, чтобы обеспечить
высокое качество наших текстов, ошибки все равно случаются. Если
вы найдете ошибку в одной из наших книг, мы будем очень благодарны, если вы сообщите о ней главному редактору по адресу dmkpress@
gmail.com. Сделав это, вы избавите других читателей от недопонимания и поможете нам улучшить последующие издания этой книги.

Нарушение авторских прав
Пиратство в интернете по-прежнему остается насущной проблемой.
Издательства «ДМК Пресс» и No Starch Press очень серьезно относятся
к вопросам защиты авторских прав и лицензирования. Если вы столк­
нетесь в интернете с незаконной публикацией какой-либо из наших
книг, пожалуйста, пришлите нам ссылку на интернет-ресурс, чтобы
мы могли применить санкции.
Ссылку на подозрительные материалы можно прислать по адресу
элект­ронной почты dmkpress@gmail.com.
Мы высоко ценим любую помощь по защите наших авторов, благодаря которой мы можем предоставлять вам качественные материалы.

Об авторе
Спарк Флоу (Sparc Flow) – эксперт по компьютерной безопасности,
специализирующийся на этичном хакинге. Он представлял свои исследования на международных конференциях по безопасности, таких
как Black Hat, DEF CON, Hack In The Box и многих других. В то время
как его основная работа состоит в том, чтобы взламывать компании
и показывать им, как исправить уязвимости в системе безопасности,
его страстью остается разработка инструментов и методов обеспечения безопасности.
Ранее он написал серию из четырех книг1, получивших широкую
известность во всем мире:
zz How to Hack Like a Pornstar;
zz How to Hack Like a GOD;
zz How to Investigate Like a Rockstar;
zz How to Hack Like a Legend.

О техническом обозревателе
Мэтт Берроу – старший специалист по тестированию на проникновение в корпоративной красной команде, где он оценивает безопасность служб облачных вычислений и внутренних систем. Он также
является автором книги Pentesting Azure Applications (No Starch Press,
2018). Мэтт получил степень бакалавра в области сетей, безопасности
и системного администрирования в Рочестерском технологическом
институте и степень магистра в области информатики в Университете Иллинойса в Урбана-Шампейн.

1

На русском языке эти книги официально не издавались и распространяются в самодеятельных переводах под разными названиями. – Прим. перев.

БЛАГОДАРНОСТИ
Я хотел бы выразить мою самую искреннюю благодарность следующим людям:
Прежде всего Лиз Чедвик за ее