Értékelés:
A könyvet általában a behatolásvizsgálat bevezető útmutatójának tekintik, némi AWS-hez kapcsolódó tartalommal. Sok kritikus azonban csalódottságát fejezte ki az AWS-specifikus témákkal és eszközökkel kapcsolatos mélység hiánya miatt.
Előnyök:⬤ Könnyen olvasható és követhető, így a kezdők számára is megközelíthető.
⬤ Jó bevezetést nyújt az általános behatolásvizsgálati fogalmakba és technikákba.
⬤ Hasznos a biztonsági szakemberek számára, akik szeretnének belevágni a pentesztelésbe.
⬤ Nem foglalkozik részletesen az AWS penteszteléssel, és főként az általános penetrációs tesztelési módszerekre összpontosít.
⬤ Elavult tartalmakat és utasításokat tartalmaz, amelyek nem feltétlenül igazodnak az AWS aktuális funkcióihoz.
⬤ Számos hasznos AWS-eszköz és téma nem szerepel a dokumentumban, ami azt a benyomást kelti, hogy a tartalomhoz képest túlárazott.
(12 olvasói vélemény alapján)
AWS Penetration Testing: Beginner's guide to hacking AWS with tools such as Kali Linux, Metasploit, and Nmap
Ismerje meg a biztonsági értékelést, a sebezhetőségek kihasználását, a munkaterhelés biztonságát és a titkosítást ezzel az etikus hacker útmutatóval, és tanulja meg AWS-környezetének védelmét
Főbb jellemzők
⬤ Végezzen kiberbiztonsági eseményeket, például vörös vagy kék csapattevékenységeket és funkcionális tesztelést.
⬤ Nyerjen áttekintést és megértést az AWS behatolásvizsgálatáról és biztonságáról.
⬤ Hozza ki a legtöbbet az AWS felhő-infrastruktúrájából az AWS alapjainak megismerésével és a legjobb pentesztelési gyakorlatok felfedezésével.
Könyv leírása
A felhőbiztonságot az AWS mindig is a legmagasabb prioritásként kezelte a robusztus felhőinfrastruktúra tervezése során. Az AWS most kiterjesztette támogatását, hogy a felhasználók és a biztonsági szakértők penetrációs teszteket végezzenek a környezetén. Ez nemcsak számos kiskaput tárt fel és a meglévő rendszerük sebezhető pontjait hozta felszínre, hanem a szervezetek számára is lehetőségeket nyitott meg a biztonságos felhőkörnyezet kiépítésére. Ez a könyv megtanítja, hogyan végezhetünk penetrációs teszteket ellenőrzött AWS-környezetben.
A legfontosabb AWS-erőforrások, például az Amazon EC2-példányok, az Amazon S3, az Amazon API Gateway és az AWS Lambda biztonsági értékelésével kezd. A könyv során olyan speciális tesztekkel is megismerkedhet, mint az alkalmazások kihasználása, a jogosultsági hibák tesztelése és a gyenge házirendek felfedezése. A továbbiakban felfedezi, hogyan lehet privát felhőhöz való hozzáférést létrehozni hátsó ajtós Lambda-funkciók segítségével. A továbblépés során feltárja azokat a no-go területeket, ahol a felhasználók nem végezhetnek változtatásokat a gyártók korlátozásai miatt, és megtudja, hogyan kerülheti el, hogy ezekben az esetekben az AWS jelzést kapjon. Végezetül a könyv végigvezet a felhőkörnyezet professzionális módon történő biztosításának tippjein és trükkjein.
A penetrációs tesztelésről szóló könyv végére jártas lesz a különféle etikus hackelési technikákban, amelyekkel biztosíthatja AWS-környezetét a modern kiberfenyegetésekkel szemben.
Mit fog tanulni
⬤ Rendezze be AWS-fiókját, és szerezzen alapos ismereteket a különböző pentesztelési szolgáltatásokról.
⬤ Mélyüljön el a különböző felhő pentesztelési eszközökben és módszertanokban.
⬤ Felfedezi, hogyan lehet kihasználni a sebezhetőségeket mind az AWS-ben, mind az alkalmazásokban.
⬤ Tanulja meg a pentesztelés jogszerűségét, és tanulja meg, hogyan maradhat a hatókörén belül.
⬤ Tudja meg a felhőalapú pentesztelés legjobb gyakorlatait, tippjeit és trükkjeit.
⬤ Jártas lesz az olyan eszközök használatában, mint a Kali Linux, a Metasploit és az Nmap.
⬤ Kezdje meg a feltárás utáni eljárásokat, és tudja meg, hogyan írjon pentesztelési jelentéseket.
Kinek szól ez a könyv
Ha hálózati mérnök, rendszergazda vagy rendszerüzemeltető, aki szeretné biztosítani AWS-környezetét a külső kibertámadások ellen, akkor ez a könyv Önnek szól. Az etikus hackerek, penetrációs tesztelők és biztonsági tanácsadók, akik fejleszteni szeretnék felhőbiztonsági ismereteiket, szintén hasznosnak találják ezt a könyvet. Nem szükséges előzetes tapasztalat a penetrációs tesztelésben; ajánlott azonban némi ismeret a felhőalapú számítástechnikáról vagy az AWS-felhőről.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)