ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hands-on AWS penetration testing with Kali Linux : set up a virtual lab and pentest major AWS services, including EC2, S3, Lambda, and CloudFormation

دانلود کتاب تست دستی نفوذ AWS با کالی لینوکس: راه اندازی یک آزمایشگاه مجازی و مهمترین خدمات اصلی AWS ، از جمله EC2 ، S3 ، Lambda و CloudFormation

Hands-on AWS penetration testing with Kali Linux : set up a virtual lab and pentest major AWS services, including EC2, S3, Lambda, and CloudFormation

مشخصات کتاب

Hands-on AWS penetration testing with Kali Linux : set up a virtual lab and pentest major AWS services, including EC2, S3, Lambda, and CloudFormation

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781789139037, 1789139031 
ناشر: Packt Publishing 
سال نشر: 2019 
تعداد صفحات: 0
[490] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 36 Mb 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Hands-on AWS penetration testing with Kali Linux : set up a virtual lab and pentest major AWS services, including EC2, S3, Lambda, and CloudFormation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست دستی نفوذ AWS با کالی لینوکس: راه اندازی یک آزمایشگاه مجازی و مهمترین خدمات اصلی AWS ، از جمله EC2 ، S3 ، Lambda و CloudFormation نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست دستی نفوذ AWS با کالی لینوکس: راه اندازی یک آزمایشگاه مجازی و مهمترین خدمات اصلی AWS ، از جمله EC2 ، S3 ، Lambda و CloudFormation

شناسایی ابزارها و تکنیک‌ها برای ایمن‌سازی و انجام تست نفوذ در زیرساخت AWS با استفاده از ویژگی‌های کلیدی Kali Linux. تکنیک‌های تست نفوذ را به طور موثر در نمونه‌های عمومی ابری خود انجام دهید. راهنمای گام به گام که به شما کمک می کند تا از پرکاربردترین پلت فرم امنیتی برای ایمن سازی محیط AWS Cloud خود استفاده کنید. توضیحات کتاب ابر در حال تسلط بر صنعت فناوری اطلاعات است. هر سازمانی که حجم زیادی از داده یا زیرساخت بزرگی را در خود جای داده است، حرکت به سمت ابر را آغاز کرده است – و AWS در مورد ارائه‌دهندگان خدمات ابری، با نزدیک‌ترین رقیبش کمتر از نیمی از سهم بازار را در اختیار دارد. این امر اهمیت امنیت در فضای ابری، به ویژه در AWS را برجسته می کند. در حالی که در مورد چگونگی ایمن سازی محیط های ابری مطالب زیادی گفته شده (و نوشته شده است)، انجام ارزیابی های امنیتی خارجی به شکل پنتست در AWS هنوز به عنوان یک هنر تاریک دیده می شود. هدف این کتاب کمک به نفوذگران و همچنین مدیران سیستم باتجربه با رویکردی عملی برای آزمایش خدمات ابری مختلف ارائه شده توسط آمازون از طریق AWS با استفاده از Kali Linux است. برای آسان‌تر کردن کارها برای کاربران مبتدی، این کتاب بر ساخت یک آزمایشگاه تمرینی و پالایش تست نفوذ با کالی لینوکس در فضای ابری تمرکز دارد. این نه تنها برای مبتدیان، بلکه برای افرادی که می خواهند یک محیط پنتستینگ را در فضای ابری خصوصی خود راه اندازی کنند، با استفاده از Kali Linux برای ارزیابی جعبه سفید منابع ابری خود مفید است. علاوه بر این، پوشش عمیق زیادی از انواع زیادی از سرویس‌های AWS وجود دارد که اغلب در طول آزمایش نادیده گرفته می‌شوند - از زیرساخت‌های بدون سرور گرفته تا خطوط لوله استقرار خودکار. در پایان این کتاب، شما قادر خواهید بود مناطق آسیب پذیر احتمالی را به طور موثر شناسایی کنید و محیط ابری AWS خود را ایمن کنید. آنچه یاد خواهید گرفت با رایج‌ترین سرویس‌های AWS آشنا شوید و زیرساخت‌های خود را بررسی کنید و نقص‌ها، ضعف‌ها و حفره‌ها را شناسایی کنید. فرآیند حرکت جانبی و عمودی را از طریق یک حساب AWS تا حدی به خطر انداخته نشان دهید حفظ مخفی کاری و پایداری در یک حساب AWS در خطر -رویکرد pentesting تعدادی ابزار خودکار را برای تسهیل فرآیند ارزیابی مستمر و بهبود وضعیت امنیتی یک زیرساخت AWS کشف کنید. مناطق و آنها را ایمن کنید، پس این کتاب برای شماست. درک اولیه تست نفوذ، محاسبات ابری و مفاهیم امنیتی آن الزامی است.


توضیحاتی درمورد کتاب به خارجی

Identify tools and techniques to secure and perform a penetration test on an AWS infrastructure using Kali Linux Key FeaturesEfficiently perform penetration testing techniques on your public cloud instancesLearn not only to cover loopholes but also to automate security monitoring and alerting within your cloud-based deployment pipelinesA step-by-step guide that will help you leverage the most widely used security platform to secure your AWS Cloud environmentBook Description The cloud is taking over the IT industry. Any organization housing a large amount of data or a large infrastructure has started moving cloud-ward — and AWS rules the roost when it comes to cloud service providers, with its closest competitor having less than half of its market share. This highlights the importance of security on the cloud, especially on AWS. While a lot has been said (and written) about how cloud environments can be secured, performing external security assessments in the form of pentests on AWS is still seen as a dark art. This book aims to help pentesters as well as seasoned system administrators with a hands-on approach to pentesting the various cloud services provided by Amazon through AWS using Kali Linux. To make things easier for novice pentesters, the book focuses on building a practice lab and refining penetration testing with Kali Linux on the cloud. This is helpful not only for beginners but also for pentesters who want to set up a pentesting environment in their private cloud, using Kali Linux to perform a white-box assessment of their own cloud resources. Besides this, there is a lot of in-depth coverage of the large variety of AWS services that are often overlooked during a pentest — from serverless infrastructure to automated deployment pipelines. By the end of this book, you will be able to identify possible vulnerable areas efficiently and secure your AWS cloud environment. What you will learnFamiliarize yourself with and pentest the most common external-facing AWS servicesAudit your own infrastructure and identify flaws, weaknesses, and loopholesDemonstrate the process of lateral and vertical movement through a partially compromised AWS accountMaintain stealth and persistence within a compromised AWS accountMaster a hands-on approach to pentestingDiscover a number of automated tools to ease the process of continuously assessing and improving the security stance of an AWS infrastructureWho this book is for If you are a security analyst or a penetration tester and are interested in exploiting Cloud environments to reveal vulnerable areas and secure them, then this book is for you. A basic understanding of penetration testing, cloud computing, and its security concepts is mandatory.



فهرست مطالب

Table of Contents
Preface
Section 1: Section 1: Kali Linux on AWS
Chapter 1: Setting Up a Pentesting Lab on AWS
Technical requirements
Setting up a vulnerable Ubuntu instance
Provisioning an Ubuntu EC2 instance 
Installing a vulnerable service on Ubuntu
Setting up a vulnerable Windows instance
Provisioning a vulnerable Windows server instance
Configuring a vulnerable web application on Windows
Configuring security groups within the lab
Configuring security groups
Summary
Further reading
Chapter 2: Setting Up a Kali PentestBox on the Cloud
Technical requirements
Setting up Kali Linux on AWS EC2
The Kali Linux AMI
Configuring the Kali Linux instance
Configuring OpenSSH for remote SSH access
Setting root and user passwords
Enabling root and password authentication on SSH
Setting up Guacamole for remote access
Hardening and installing prerequisites
Configuring Guacamole for SSH and RDP access
Summary
Questions
Further reading
Chapter 3: Exploitation on the Cloud using Kali Linux
Technical requirements
Configuring and running Nessus
Installing Nessus on Kali
Configuring Nessus
Performing the first Nessus scan
Exploiting a vulnerable Linux VM
Understanding the Nessus scan for Linux
Exploitation on Linux
Exploiting a vulnerable Windows VM
Understanding the Nessus scan for Windows
Exploitation on Windows
Summary
Questions
Further reading
Section 2: Section 2: Pentesting AWS Elastic Compute Cloud
Configuring and Securing
Chapter 4: Setting Up Your First EC2 Instances
Technical requirements
Setting Up Ubuntu on AWS EC
3The Ubuntu AMI
Configuring VPC settings
Storage types that are used in EC2 instances
Configuring firewall settings
Configuring EC2 authentication
Summary
Further reading
Chapter 5: Penetration Testing of EC2 Instances using Kali Linux
Technical requirements
Installing a vulnerable service on Windows
Setting up a target machine behind the vulnerable Jenkins machine
Setting up Nexpose vulnerability scanner on our Kali machine
Scanning and reconnaissance using Nmap
Identifying and fingerprinting open ports and services using Nmap
Performing an automated vulnerability assessment using Nexpose
Using Metasploit for automated exploitation
Using Meterpreter for privilege escalation, pivoting, and persistence
Summary
Further reading
Chapter 6: Elastic Block Stores and Snapshots - Retrieving Deleted Data
Technical requirements
EBS volume types and encryption
Creating, attaching, and detaching new EBS volumes from EC2 instances
Extracting deleted data from EBS volumes
Full disk encryption on EBS volumes
Creating an encrypted volume
Attaching and mounting an encrypted volume
Retrieving data from an encrypted volume
Summary
Further reading
Section 3: Section 3: Pentesting AWS Simple Storage Service
Configuring and Securing
Chapter 7: Reconnaissance - Identifying Vulnerable S3 Buckets
Setting up your first S3 bucket
S3 permissions and the access API
ACPs/ACLs
Bucket policies
IAM user policies
Access policies
Creating a vulnerable S3 bucket
Summary
Further reading
Chapter 8: Exploiting Permissive S3 Buckets for Fun and Profit
Extracting sensitive data from exposed S3 buckets
Injecting malicious code into S3 buckets
Backdooring S3 buckets for persistent access
Summary
Further reading
Section 4: Section 4: AWS Identity Access Management
Configuring and Securing
Chapter 9: Identity Access Management on AWS
Creating IAM users, groups, roles, and associated privileges
Limit API actions and accessible resources with IAM policies
IAM policy structure
IAM policy purposes and usage
Using IAM access keys
Signing AWS API requests manually
Summary
Chapter 10: Privilege Escalation of AWS Accounts Using Stolen Keys, Boto3, and Pacu
The importance of permissions enumeration
Using the boto3 library for reconnaissance
Our first Boto3 enumeration script
Saving the data
Adding some S3 enumeration
Dumping all the account information
A new script – IAM enumeration
Saving the data (again)
Permission enumeration with compromised AWS keys
Determining our level of access
Analysing policies attached to our user
An alternative method
Privilege escalation and gathering credentials using Pacu
Pacu – an open source AWS exploitation toolkit
Kali Linux detection bypass
The Pacu CLI
From enumeration to privilege escalation
Using our new administrator privileges
Summary
Chapter 11: Using Boto3 and Pacu to Maintain AWS Persistence
Backdooring users
Multiple IAM user access keys
Do it with Pacu
Backdooring role trust relationships
IAM role trust policies
Finding a suitable target role
Adding our backdoor access
Confirming our access
Automating it with Pacu
Backdooring EC2 Security Groups
Using Lambda functions as persistent watchdogs
Automating credential exfiltration with Lambda
Using Pacu for the deployment of our backdoor
Other Lambda Pacu modules
Summary
Section 5: Section 5: Penetration Testing on Other AWS Services
Chapter 12: Security and Pentesting of AWS Lambda
Setting up a vulnerable Lambda function
Attacking Lambda functions with read access
Attacking Lambda functions with read and write access
Privilege escalation
Data exfiltration
Persistence
Staying stealthy
Pivoting into Virtual Private Clouds
Summary
Chapter 13: Pentesting and Securing AWS RDS
Technical requirements
Setting up a vulnerable RDS instance
Connecting an RDS instance to WordPress on EC
6Identifying and enumerating exposed RDS instances using Nmap
Exploitation and data extraction from a vulnerable RDS instance
Summary
Further reading
Chapter 14: Targeting Other Services
Route 
97Hosted zones
Domains
Resolvers
Simple Email Service (SES)
Phishing
Other attacks
Attacking all of CloudFormation
Parameters
Output values
Termination protection
Deleted stacks
Exports
Templates
Passed roles
Bonus – discovering the values of NoEcho parameters
Elastic Container Registry (ECR)
Summary
Section 6: Section 6: Attacking AWS Logging and Security Services
Chapter 15: Pentesting CloudTrail
More about CloudTrail
Setup, best practices, and auditing
Setup
Auditing
Reconnaissance
Bypassing logging
Unsupported CloudTrail services for attackers and defenders
Bypassing logging through cross-account methods
Enumerating users
Enumerating roles
Disrupting trails
Turning off logging
Deleting trails/S3 buckets
Minifying trails
Problems with disruption (and some partial solutions)
Summary
Chapter 16: GuardDuty
An introduction to GuardDuty and its findings
Alerting about and reacting to GuardDuty findings
Bypassing GuardDuty
Bypassing everything with force
Bypassing everything with IP whitelisting
Bypassing EC2 instance credential exfiltration alerts
Bypassing operating system (PenTest) alerts
Other simple bypasses
Cryptocurrency
Behavior
ResourceConsumption
Stealth
Trojan
Others
Summary
Section 7: Section 7: Leveraging AWS Pentesting Tools for Real-World Attacks
Chapter 17: Using Scout Suite for AWS Security Auditing
Technical requirements
Setting up a vulnerable AWS infrastructure
A misconfigured EC2 instance
Creating a vulnerable S3 instance
Configuring and running Scout Suite
Setting up the tool
Running Scout Suite
Parsing the results of a Scout Suite scan
Using Scout Suite's rules
Summary
Chapter 18: Using Pacu for AWS Pentesting
Pacu history
Getting started with Pacu
Pacu commands
list/ls
search [[cat]egory] 
help
help 
whoami
data
services
data |proxy
regions
update_regions
set_regions  [...]
run/exec 
set_keys
swap_keys
import_keys |--all
exit/quit/Ctrl + C
aws 
proxy 
Creating a new module
The API
session/get_active_session
get_proxy_settings
print/input
key_info
fetch_data
get_regions
install_dependencies
get_boto3_client/get_boto3_resource
Module structure and implementation
An introduction to PacuProxy
Summary
Chapter 19: Putting it All Together - Real - World AWS Pentesting
Pentest kickoff
Scoping
AWS pentesting rules and guidelines
Credentials and client expectations
Setup
Unauthenticated reconnaissance
Authenticated reconnaissance plus permissions enumeration
Privilege escalation
Persistence
Post-exploitation
EC2 exploitation
Code review and analysis in Lambda
Getting past authentication in RDS
The authenticated side of S3
Auditing for compliance and best practices
Summary
Other Books You May Enjoy
Index




نظرات کاربران