Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Penetration Testing Azure for Ethical Hackers

Ficha del Libro

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This book offers a no-faff, hands-on approach to exploring Azure penetration testing methodologies, which will get up and running in no time with the help of real-world examples, scripts, and ready-to-use source code. As you learn about the Microsoft Azure platform and understand how hackers can attack resources hosted in the Azure cloud, you'll find out how to protect your environment by identifying vulnerabilities, along with extending your pentesting tools and capabilities. First, you'll be taken through the prerequisites for pentesting Azure and shown how to set up a pentesting lab. You'll then simulate attacks on Azure assets such as web applications and virtual machines from anonymous and authenticated perspectives. In the later chapters, you'll learn about the opportunities for privilege escalation in Azure tenants and ways in which an attacker can create persistent access to an environment. By the end of this book, you'll be able to leverage your ethical hacking skills to identify and implement different tools and techniques to perform successful penetration tests on your own Azure infrastructure. What you will learnIdentify how administrators misconfigure Azure services, leaving them open to exploitationUnderstand how to detect cloud infrastructure, service, and application misconfigurationsExplore processes and techniques for exploiting common Azure security issuesUse on-premises networks to pivot and escalate access within AzureDiagnose gaps and weaknesses in Azure security implementationsUnderstand how attackers can escalate privileges in Azure ADWho this book is for This book is for new and experienced infosec enthusiasts who want to learn how to simulate real-world Azure attacks using tactics, techniques, and procedures (TTPs) that adversaries use in cloud breaches. Any technology professional working with the Azure platform (including Azure administrators, developers, and DevOps engineers) interested in learning how attackers exploit vulnerabilities in Azure hosted infrastructure, applications, and services will find this book useful.

Ficha Técnica del Libro

Subtitulo : Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments

Número de páginas 352

Autor:

  • David Okeyode
  • Karl Fosaaen
  • Charles Horton

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.7

53 Valoraciones Totales


Más libros de la categoría Informática

Programación orientada a objetos con Java

Libro Programación orientada a objetos con Java

Dedicado a aquellas personas con alguna experiencia en el uso de lenguajes de programación estructurada que quieren introducirse en el mundo de la programación orientada a objetos, o afianzar los conceptos propios de este paradigma. Aunque los conceptos básicos se presentan de forma general e independiente del lenguaje, estos se desarrollan en el lenguaje Java. Desde la versión 5.0 de Java, se han introducido numerosas innovaciones en este lenguaje que lo mejoran sustancialmente, como la genericidad, boeing/unboxing automático, etc., convirtiéndolo en uno de los lenguajes orientados a...

Hackeado

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la...

PHOTOSHOP CC - ENGLISH

Libro PHOTOSHOP CC - ENGLISH

This book is a rare resource that views Photoshop from the point of view of photography art and design. The book contains tips and application examples of using Photoshop in desktop publishing, web, and photography field. Although Photoshop program has unlimited options in image processing, it does not mean that everyone will achieve amazing images with this program. An artistic point of view is required for such applications. To gain this artistic point of view, it is necessary to train the eye and observe the nature in detail. Photoshop Creative Cloud version is only a tool to present this...

Sakai. Administración, configuración y desarrollo de aplicaciones

Libro Sakai. Administración, configuración y desarrollo de aplicaciones

En un entorno tan profesional como el actual, la ventaja competitiva de las organizaciones debe construirse sobre los pilares de la innovación y de la gestión del talento interno. Por otra parte, las limitaciones presupuestarias y de recursos han llevado a la proliferación de soluciones de software libre que les permiten, en la mayor parte de las ocasiones, ahorrarse el coste de las licencias. En el ámbito de la Educación y la Formación a Distancia, todos estos factores han llevado a la revolución del e-learning y de las plataformas tecnológicas que lo soportan, que reciben el nombre...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas