《云原生安全:攻防实践与体系构建刘文懋江国龙浦明阮博男叶晓》[54M]百度网盘|pdf下载|亲测有效
《云原生安全:攻防实践与体系构建刘文懋江国龙浦明阮博男叶晓》[54M]百度网盘|pdf下载|亲测有效

云原生安全:攻防实践与体系构建刘文懋江国龙浦明阮博男叶晓 pdf下载

出版社 互动创新图书专营店
出版年 2025
页数 390页
装帧 精装
评分 8.7(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供云原生安全:攻防实践与体系构建刘文懋江国龙浦明阮博男叶晓电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

 书[0名0]:  云原生安全:攻防实践与体系构建|8084440
 图书定价: 99元
 图书作者: 刘文懋 江[0国0]龙 浦明 阮博男 叶晓虎
 出版社:  [1机1]械工业出版社
 出版日期:  2021/10/11 0:00:00
 ISBN号: 9787111691839
 开本: 16开
 页数: 343
 版次: 1-1
 内容简介
本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层[mian]的安全风险,并给出攻[1击1]实践,后续计划开放靶场环境,有很[女子]的可[*]作性和说服力;在介绍安全体系时,[0首0]先从高层分析[亲斤]型基础设施防护的思路切换,然后分为两个维度介绍相关的安全[1机1]制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。
 目录


前言
[0第0]一部分 云原生安全概述
[0第0]1章 云原生安全 2
1.1 云原生:云计算下半场 2
1.2 什么是云原生安全 4
1.2.1 [mian]向云原生环境的安全 4
1.2.2 具有云原生特征的安全 5
1.2.3 原生安全:融合的云原生安全 5
1.3 [mian]向云原生环境的安全体系 7
1.3.1 容器安全 7
1.3.2 编排系统安全 8
1.3.3 云原生应用安全 9
1.4 云原生安全的关键问题 9
1.4.1 如何防护短生命周期的容器 9
1.4.2 如何降低安全运营成本 10
1.4.3 DevSecOps 11
1.4.4 如何实现安全的云原生化 12
1.5 云原生安全现状 13
1.5.1 云原生[亲斤]范式:Docker + Kubernetes 13
1.5.2 镜像安全问题仍然很突出 14
1.5.3 安全配置规范执行和密钥凭证管理不理想 15
1.5.4 运行时安全关注度上升,但依然很难 17
1.5.5 合规性要求依然迫切,但业界苦于无规可循 18
1.6 本章小结 19
[0第0]2章 云原生技术 20
2.1 容器技术 20
2.1.1 容器与虚拟化 20
2.1.2 容器镜像 20
2.1.3 容器存储 21
2.1.4 容器网络 22
2.1.5 容器运行时 22
2.2 容器编排 23
2.3 微服务 23
2.4 服务网格 24
2.5 Serverless 25
2.6 DevOps 26
2.7 本章小结 27
[0第0]二部分 云原生技术的风险分析
[0第0]3章 容器基础设施的风险分析 30
3.1 容器基础设施[mian]临的风险 30
3.1.1 容器镜像存在的风险 31
3.1.2 活动容器存在的风险 32
3.1.3 容器网络存在的风险 33
3.1.4 容器管理程序接口存在的风险 33
3.1.5 宿[1主1][1机1][*]作系统存在的风险 34
3.1.6 无[0法0]根治的软[亻牛]漏洞 34
3.2 针对容器化开发测试过程的攻[1击1]案例 34
3.2.1 背景[0知0]识 35
3.2.2 CVE-2018-15664:符号链接替换漏洞 35
3.2.3 CVE-2019-14271:加载不受信任的动态链接库 39
3.3 针对容器软[亻牛]供应链的攻[1击1]案例 43
3.3.1 镜像漏洞利用 44
3.3.2 镜像投毒 45
3.4 针对运行时容器的攻[1击1]案例 48
3.4.1 容器逃逸 48
3.4.2 安全容器逃逸 58
3.4.3 资源耗尽型攻[1击1] 73
3.5 本章小结 79
[0第0]4章 容器编排平台的风险分析 80
4.1 容器编排平台[mian]临的风险 80
4.1.1 容器基础设施存在的风险 81
4.1.2 Kubernetes组[亻牛]接口存在的风险 82
4.1.3 集群网络存在的风险 84
4.1.4 访问控制[1机1]制存在的风险 84
4.1.5 无[0法0]根治的软[亻牛]漏洞 85
4.2 针对Kubernetes组[亻牛]不安全配置的攻[1击1]案例 85
4.2.1 Kubernetes API Server未授[0权0]访问 85
4.2.2 Kubernetes Dashboard未授[0权0]访问 86
4.2.3 Kubelet未授[0权0]访问 87
4.3 针对Kubernetes[0权0]限[扌是]升的攻[1击1]案例 88
4.3.1 背景[0知0]识 88
4.3.2 漏洞分析 90
4.3.3 漏洞复现 94
4.3.4 漏洞修复 101
4.4 针对Kubernetes的拒[纟色]服务攻[1击1]案例 102
4.4.1 CVE-2019-11253:YAML[zd] 102
4.4.2 CVE-2019-9512/9514:HTTP/2协议实现存在问题 105
4.5 针对Kubernetes网络的中间人攻[1击1]案例 110
4.5.1 背景[0知0]识 112
4.5.2 原理描述 115
4.5.3 场景复现 117
4.5.4 防御策略 123
4.6 本章小结 124
[0第0]5章 云原生应用的风险分析 125
5.1 云原生应用风险概述 125
5.2 传统应用的风险分析 125
5.3 云原生应用的[亲斤]风险分析 126
5.3.1 数据泄露的风险 126
5.3.2 未授[0权0]访问的风险 128
5.3.3 拒[纟色]服务的风险 129
5.4 云原生应用业务的[亲斤]风险分析 130
5.4.1 未授[0权0]访问的风险 130
5.4.2 API滥用的风险 131
5.5 Serverless的风险分析 131
5.5.1 Serverless特征带来的风险 131
5.5.2 Serverless应用风险 132
5.5.3 Serverless平台风险 132
5.5.4 Serverless被滥用的风险 154
5.6 本章小结 155
[0第0]6章 典型云原生安全事[亻牛] 156
6.1 特斯拉Kubernetes挖矿事[亻牛] 156
6.1.1 事[亻牛]分析 156
6.1.2 总结与思考 158
6.2 微软监测到[0大0]规模Kubernetes挖矿事[亻牛] 160
6.2.1 事[亻牛]分析 160
6.2.2 总结与思考 162
6.3 Graboid蠕虫挖矿传播事[亻牛] 164
6.3.1 事[亻牛]分析 164
6.3.2 总结与思考 166
6.4 本章小结 167
[0第0]三部分 云原生安全防护思路和体系
[0第0]7章 云原生防护思路转变 170
7.1 变化:容器生命周期 170
7.2 安全左移 171
7.3 聚焦不变 171
7.4 关注业务 173
7.5 本章小结 174
[0第0]8章 云原生安全体系 175
8.1 体系框架 175
8.2 安全组[亻牛]简介 176
[0第0]9章 左移的安全[1机1]制 178
9.1 开发安全 178
9.2 软[亻牛]供应链安全 178
9.3 容器镜像安全 179
9.3.1 容器镜像安全现状 179
9.3.2 容器镜像安全防护 180
9.4 本章小结 182
[0第0]四部分 云原生可观测性
[0第0]10章 可观测性概述 184
10.1 为什么需要实现云原生可观测性 184
10.2 需要观测什么 185
10.3 实现手段 186
10.4 本章小结 187
[0第0]11章 日志审计 188
11.1 日志审计的需求与挑战 188
11.1.1 需求分析 188
11.1.2 [mian]临的挑战 189
11.2 Docker日志审计 189
11.3 Kubernetes日志审计 192
11.3.1 应用程序日志 192
11.3.2 系统组[亻牛]日志 193
11.3.3 日志工具 194
11.4 本章小结 195
[0第0]12章 监控 196
12.1 云原生架构的监控挑战 196
12.2 监控指标 197
12.3 监控工具 198
12.3.1 cAdvisor和Heapster 199
12.3.2 Prometheus 199
12.4 本章小结 200
[0第0]13章 追踪 201
13.1 动态追踪 201
13.2 eBPF 203
13.2.1 eBPF原理与架构 204
13.2.2 eBPF验证器 206
13.2.3 eBPF程序类型 207
13.2.4 eBPF工具 208
13.2.5 小结 210
13.3 基于BPFTrace实现动态追踪 211
13.3.1 探针类型 212
13.3.2 如何使用BPFTrace进行追踪 214
13.4 微服务追踪 219
13.4.1 微服务追踪概述 219
13.4.2 分布式追踪 220
13.4.3 微服务追踪实现示例 220
13.5 本章小结 222
[0第0]五部分 容器基础设施安全
[0第0]14章 Linux内核安全[1机1]制 224
14.1 隔离与资源管理技术 224
14.1.1 内核命[0名0]空间 224
14.1.2 控制组 224
14.2 内核安全[1机1]制 225
14.2.1 Capabilities 225
14.2.2 Seccomp 225
14.2.3 AppArmor 226
14.2.4 SELinux 226
14.3 本章小结 227
[0第0]15章 容器安全加固 228
15.1 概述 228
15.2 容器安全配置 228
15.3 本章小结 229
[0第0]16章 容器环境的行为异常检测 230
16.1 基于规则的已[0知0]威胁检测 230
16.1.1 检测系统设计 231
16.1.2 基于规则的检测实战:CVE-2019-5736 232
16.1.3 小结 234
16.2 基于行为模型的未[0知0]威胁检测 234
16.2.1 检测系统架构 235
16.2.2 [0学0]习与检测流程 237
16.2.3 基线设计 238
16.2.4 小结 240...
 编辑推荐
[0国0]内研究云计算安全十年的团队,分析了云原生的架构、风险,以实战还原真实威胁,揭开云安全下半场的序幕。
以攻思防,构建[mian]向容器、编排系统和微服务的全栈云原生安全防护体系,并将其扩展到5G、边缘计算等场景。
方滨[*]院士作序推荐