Bewertung:

Das Buch hat gemischte Kritiken erhalten. Viele lobten den aufschlussreichen Inhalt und den fesselnden Schreibstil, insbesondere im Zusammenhang mit der Cloud-Sicherheit. Einige Leser fanden es jedoch zu technisch und schwer verständlich.
Vorteile:Die Leser schätzen den interessanten Inhalt des Buches, die umsetzbaren Erkenntnisse und den unaufdringlichen Ansatz, der zum Selbststudium anregt. Es wird für seine augenöffnenden Perspektiven auf Cloud Computing und Sicherheit geschätzt, was es zu einer wertvollen Ressource für diejenigen macht, die bereits mit diesem Bereich vertraut sind.
Nachteile:Einige Rezensenten fanden das Buch zu technisch und schwer zu lesen, mit unzureichenden Erklärungen für Anfänger. Außerdem war ein Leser der Meinung, dass das Buch die AWS-Dienste nicht effektiv nutzt, was zu einer Enttäuschung führte.
(basierend auf 9 Leserbewertungen)
How to Hack Like a Ghost: Breaching the Cloud
How to Hack Like a Ghost führt Sie tief in die Gedankenwelt eines Hackers, der einen fiktiven Angriff auf ein Technologieunternehmen durchführt und dabei modernste Hacking-Techniken vermittelt.
Tauchen Sie tief in die Gedankenwelt eines Meisterhackers ein, der in eine feindliche, cloudbasierte Sicherheitsumgebung einbricht. Sparc Flow lädt Sie ein, ihn bei jedem Schritt zu begleiten, von der Aufklärung bis zur Infiltration, während Sie eine dubiose, datengesteuerte politische Beratungsfirma hacken. Während das Ziel fiktiv ist, basieren die Schwachstellen des Unternehmens auf realen Schwachstellen in den modernen Cybersicherheitssystemen von heute. Sie erleben den Nervenkitzel, die Frustrationen, die Sackgassen und die Aha-Momente seiner Mission aus erster Hand und lernen gleichzeitig praktische, innovative Techniken zum Eindringen in Cloud-Technologien kennen.
Deshalb beginnt Ihr Training mit grundlegenden OpSec-Verfahren, die ein ephemeres Betriebssystem, Tor, Bouncing-Server und detaillierten Code verwenden, um eine anonyme, austauschbare Hacking-Infrastruktur aufzubauen, die garantiert nicht entdeckt wird. Von dort aus werden Sie einige effektive Aufklärungsmethoden untersuchen, Tools von Grund auf entwickeln und Low-Level-Funktionen in gängigen Systemen dekonstruieren, um Zugang zum Ziel zu erhalten. Spark Flows clevere Einsichten, geistreiche Argumente und Tarnmanöver lehren Sie, auf Zehenspitzen zu denken und seine Fähigkeiten an Ihre eigenen Hacking-Aufgaben anzupassen.
Sie werden lernen:
Wie man eine Reihe von Wegwerfcomputern einrichtet und benutzt, die sich in Sekundenschnelle erneuern können, um Ihren Internet-Fußabdruck zu verändern.
Wie man effektiv recherchiert, z. B. versteckte Domains ausfindig macht und DevOps-Automatisierungssysteme nutzt, um nach Anmeldedaten zu suchen.
Wie man in die AWS-Speichersysteme eindringt und Zugang zu ihnen erhält.
Wie Cloud-Sicherheitssysteme wie Kubernetes funktionieren und wie man sie hackt.
Dynamische Techniken zur Eskalation von Privilegien.
Vollgepackt mit interessanten Tricks, genialen Tipps und Links zu externen Ressourcen, wird dieser rasante, praktische Leitfaden zum Eindringen in moderne Cloud-Systeme Hackern aller Couleur zum Erfolg bei ihrem nächsten Abenteuer verhelfen.