- عنوان: Penetration Testing Azure for Ethical Hackers
- نویسنده: David Okeyode
- حوزه: آزمون نفوذ, هک اخلاقی, امنیت ابری
- سال انتشار: 2021
- تعداد صفحه: 514
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 39.6 مگابایت
به تست نفوذ Azure برای هکرهای اخلاقی خوش آمدید. این کتاب طیف گستردهای از تکنیکها و حملاتی را پوشش میدهد که میتوانید در طول تست نفوذ در محیط Azure استفاده کنید. چه شما یک آزمایشکننده نفوذ باتجربه باشید که بهدنبال کسب برتری در فضای ابری هستید یا فردی که به تازگی وارد فضای آزمایش نفوذ میشود، این کتاب باید اطلاعات ارزشمندی برای شما داشته باشد. کتاب را با معرفی خدمات Azure و معماری کلی پلتفرم شروع می کنیم. این بخش اول خدمات رایجی را که در طول تست های نفوذ استفاده می شود و سرویس هایی که از آنها پشتیبانی می کنند را پوشش می دهد. اینجاست که پایه و اساس بقیه حملات را در این کتاب تنظیم میکنیم، زیرا حملات معمولاً از معماری و پیکربندی این سرویسها استفاده میکنند، برخلاف پروتکلهای سنتی تر و حملات تست نفوذ مرتبط با کد. سپس، نحوه ایجاد و پیکربندی یک محیط تست آسیب پذیر را به منظور دنبال کردن تمرینات کتاب توضیح خواهیم داد. برای کسانی که تجربه ساخت و نگهداری اشتراک دارند، این ممکن است یک فصل تازهتر باشد، اما به خاطر داشته باشید که این اطلاعات اولیه بقیه مطالب کتاب را مطلع خواهد کرد.
Welcome to Penetration Testing Azure for Ethical Hackers. This book will cover a wide variety of techniques and attacks that you can use during a penetration test of an Azure environment. Whether you’re a seasoned penetration tester who’s looking to get an edge in the cloud space or someone who’s just getting into the penetration testing space, this book should have valuable information for you. We will start the book with an introduction to Azure services and the overall architecture of the platform. This first section will cover common services that are used during penetration tests, and the services that support them. This is where we will set the foundation for the rest of the attacks in the book, as attacks typically make use of the architecture and configuration of these services, in contrast with more traditional protocol and code-related penetration testing attacks. Then, we will cover how you can create and configure a vulnerable test environment in order to follow the exercises in the book. For those who have experience building and maintaining subscriptions, this may be a refresher chapter, but keep in mind that this initial information will inform the rest of the content in the book.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
نظرات کاربران