Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Penetration Testing Azure for Ethical Hackers

Ficha del Libro

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This book offers a no-faff, hands-on approach to exploring Azure penetration testing methodologies, which will get up and running in no time with the help of real-world examples, scripts, and ready-to-use source code. As you learn about the Microsoft Azure platform and understand how hackers can attack resources hosted in the Azure cloud, you'll find out how to protect your environment by identifying vulnerabilities, along with extending your pentesting tools and capabilities. First, you'll be taken through the prerequisites for pentesting Azure and shown how to set up a pentesting lab. You'll then simulate attacks on Azure assets such as web applications and virtual machines from anonymous and authenticated perspectives. In the later chapters, you'll learn about the opportunities for privilege escalation in Azure tenants and ways in which an attacker can create persistent access to an environment. By the end of this book, you'll be able to leverage your ethical hacking skills to identify and implement different tools and techniques to perform successful penetration tests on your own Azure infrastructure. What you will learnIdentify how administrators misconfigure Azure services, leaving them open to exploitationUnderstand how to detect cloud infrastructure, service, and application misconfigurationsExplore processes and techniques for exploiting common Azure security issuesUse on-premises networks to pivot and escalate access within AzureDiagnose gaps and weaknesses in Azure security implementationsUnderstand how attackers can escalate privileges in Azure ADWho this book is for This book is for new and experienced infosec enthusiasts who want to learn how to simulate real-world Azure attacks using tactics, techniques, and procedures (TTPs) that adversaries use in cloud breaches. Any technology professional working with the Azure platform (including Azure administrators, developers, and DevOps engineers) interested in learning how attackers exploit vulnerabilities in Azure hosted infrastructure, applications, and services will find this book useful.

Ficha Técnica del Libro

Subtitulo : Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments

Número de páginas 352

Autor:

  • David Okeyode
  • Karl Fosaaen
  • Charles Horton

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.7

53 Valoraciones Totales


Más libros de la categoría Informática

Analítica Web

Libro Analítica Web

Es notorio que en la última década el uso de Internet ha experimentado un crecimiento considerable entre los usuarios domésticos, pasando muchos mercados de una situación offline a un escenario online, enfrentándose las empresas a nuevos comportamientos de compra, y a unos mercados cada vez más dinámicos e inciertos, caracterizados por un gran volumen de datos que deben ser convertidos rápidamente en información útil. Se hace por tanto necesaria la implementación de herramientas de analítica web que permita a las organizaciones conocer el comportamiento de sus clientes, tomar...

Todo Sobre Microsoft Excel 2000

Libro Todo Sobre Microsoft Excel 2000

Mediante este completo manual de consulta, usted aprenderá progresiva, ordenadamente y sin esfuerzo a insertar y estructurar sus datos en Excel. Después de su lectura, usted diseñará, aplicará formato y analizará complejas tablas sin hallar el menor problema. Se sorprenderá de lo fácil y rápido que se pueden aplicar fórmulas y crear espectaculares diagramas. En resumen, un libro ágil y entenedor que con la ayuda de muchos ejemplos práctos (incluídos en el CD) permite un rápido aprendizage y manejo de Excel.

Diseño de sistemas en Redes de Área Local

Libro Diseño de sistemas en Redes de Área Local

Esta obra contiene todo lo relativo al diseño de sistemas en Redes de Área Local. La autora es una psicóloga experta en el tratamiento de dificultades del aprendizaje con una amplia experiencia docente y técnico de administración de sistemas informáticos. ÍNDICE Diseño de sistemas Hardware Software Servicios Conexiones con el exterior Seguridad Parámetros del diseño Topología Componentes físicos (medio de transmisión y conectores) Cableado estructurado Normativas Subsistemas de cableado estructurado Subsistema horizontal Recomendaciones de la norma EIA / TIA Elementos del...

Community manager. La guía definitiva

Libro Community manager. La guía definitiva

Las redes sociales han cambiado radicalmente los modelos de comunicación, la forma en la que las personas se relacionan entre sí y con las empresas, y cómo las marcas interactúan con el consumidor. Lo quieran o no, todas las marcas (o casi todas) están presentes en las redes sociales: porque sus clientes hablan de ellas, o son susceptibles de hacerlo, con independencia de que la compañía cuente con perfil corporativo en la red. Pero no es suficiente «estar» en las redes sociales: «estar por estar» puede resultar incluso contraproducente. Este libro es una guía detallada para que...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas