Libreria Circulo Rojo

Librería Online. Libros en formato EBOOK, PDF y EPUB

Penetration Testing Azure for Ethical Hackers

Sinopsis del Libro

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This book offers a no-faff, hands-on approach to exploring Azure penetration testing methodologies, which will get up and running in no time with the help of real-world examples, scripts, and ready-to-use source code. As you learn about the Microsoft Azure platform and understand how hackers can attack resources hosted in the Azure cloud, you'll find out how to protect your environment by identifying vulnerabilities, along with extending your pentesting tools and capabilities. First, you'll be taken through the prerequisites for pentesting Azure and shown how to set up a pentesting lab. You'll then simulate attacks on Azure assets such as web applications and virtual machines from anonymous and authenticated perspectives. In the later chapters, you'll learn about the opportunities for privilege escalation in Azure tenants and ways in which an attacker can create persistent access to an environment. By the end of this book, you'll be able to leverage your ethical hacking skills to identify and implement different tools and techniques to perform successful penetration tests on your own Azure infrastructure. What you will learnIdentify how administrators misconfigure Azure services, leaving them open to exploitationUnderstand how to detect cloud infrastructure, service, and application misconfigurationsExplore processes and techniques for exploiting common Azure security issuesUse on-premises networks to pivot and escalate access within AzureDiagnose gaps and weaknesses in Azure security implementationsUnderstand how attackers can escalate privileges in Azure ADWho this book is for This book is for new and experienced infosec enthusiasts who want to learn how to simulate real-world Azure attacks using tactics, techniques, and procedures (TTPs) that adversaries use in cloud breaches. Any technology professional working with the Azure platform (including Azure administrators, developers, and DevOps engineers) interested in learning how attackers exploit vulnerabilities in Azure hosted infrastructure, applications, and services will find this book useful.

Ficha del Libro

Subtitulo : Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments

Número de páginas 352

Autor:

  • David Okeyode
  • Karl Fosaaen
  • Charles Horton

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

¿Cómo descargar el libro?

Te indicamos a continuación diferentes opciones para descargar el libro.

Valoración

Popular

4.8

56 Valoraciones Totales


Más libros de la categoría Informática

Gestión de archivos - MF0978_2

Libro Gestión de archivos - MF0978_2

Objetivos Conocer las técnicas de archivo documental: los sistemas de clasificación y ordenación así como los procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Aprender a distinguir las partes de un ordenador. Crear, nombrar, copiar y eliminar archivos, carpetas y subcarpetas. Montar una red básica entre dos ordenadores. Aplicación de medidas de seguridad y confidencialidad del sistema operativo y de la información. Crear una base de datos, tablas con registros, realizar consultas, crear formularios e...

Conceptos Básicos De Scrum: Desarrollo De Software Agile Y Manejo De Proyectos Agile

Libro Conceptos Básicos De Scrum: Desarrollo De Software Agile Y Manejo De Proyectos Agile

Desarrollo de Software Agile Usando Scrum Desarrolle software que agregue más valor Las ideas son de bajo costo. Generalmente las personas piensan que el proceso de desarrollo de software es simplemente la creación de un concepto vago sobre una aplicación que la gente podría querer. Probablemente ha escuchado decir con frecuencia frases como “¡tengo esta idea para una aplicación que con seguridad será descargada millones de veces!” para rápidamente darse cuenta de que es una más en el universo de aplicaciones similares. La creación de un buen software y su entrega oportuna...

OpenCV with Python Blueprints

Libro OpenCV with Python Blueprints

Design and develop advanced computer vision projects using OpenCV with Python About This Book Program advanced computer vision applications in Python using different features of the OpenCV library Practical end-to-end project covering an important computer vision problem All projects in the book include a step-by-step guide to create computer vision applications Who This Book Is For This book is for intermediate users of OpenCV who aim to master their skills by developing advanced practical applications. Readers are expected to be familiar with OpenCV's concepts and Python libraries. Basic...

Deep Web

Libro Deep Web

Hace mucho que el mundo digital llegó para quedarse y ser parte esencial de nuestras vidas, siendo Internet, la red de las redes, el lugar desde donde se controlarán, hacia un futuro, casi todas nuestras acciones materiales. Para una enorme mayoría de los seres humanos, Internet es solo aquel sector en el que navegan diariamente. Muchos no saben que esa parte es solo la punta del iceberg comunicacional en el cual su mole sumergida multiplica muchas veces la red de acceso natural. Ese sector es el llamado Deep Web (Internet profunda) que contiene a su vez a la DarkNet (la Red Oscura),...

Novedades Bibliográficas



Últimas Búsquedas


Categorías Destacadas