• 云虚拟化安全攻防实践
21年品牌 40万+商家 超1.5亿件商品

云虚拟化安全攻防实践

11.4 1.7折 69 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者唐青昊

出版社电子工业出版社

出版时间2018-03

版次1

装帧其他

货号1003163451817721859

上书时间2024-12-08

转转图书专营店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 唐青昊
  • 出版社 电子工业出版社
  • 出版时间 2018-03
  • 版次 1
  • ISBN 9787121337482
  • 定价 69.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。
【作者简介】
唐青昊,信息安全专家,吉林大学2013年毕业,专注于Linux平台安全和虚拟化平台安全领域,曾发现多个高危漏洞。曾在pansec、canse、cwest,hitb,syscan,poc等国际大会演讲。
【目录】
目录

第1章  认识Hypervisor1

1.1  云计算的起源1

1.1.1  分时计算2

1.1.2  虚拟化2

1.1.3  Web 2.0和分布式文件系统2

1.1.4  云计算元年3

1.1.5  云计算在中国3

1.1.6  典型的云计算产品4

1.2  基础概念7

1.3  Hypervisor的分类8

1.3.1  按照宿主机平台分类9

1.3.2  按照是否修改虚拟机操作系统分类9

1.3.3  其他类型的虚拟化12

1.4  虚拟化技术12

1.4.1  I/O虚拟化12

1.4.2  CPU虚拟化15

1.4.3  内存虚拟化17

1.5  小结18

第2章  Docker容器安全19

2.1  简介19

2.1.1  关于容器化技术19

2.1.2  关于Docker20

2.1.3  名词解释21

2.1.4  部署及配置21

2.1.5  核心技术26

2.1.6  安全策略49

2.2  脆弱性分析61

2.2.1  Docker Daemon安全61

2.2.2  容器Breakout62

第3章  VMware Workstation安全83

3.1  简介83

3.1.1  关于VMware公司83

3.1.2  关于VMware Workstation84

3.1.3  安装和配置85

3.1.4  分析工具介绍88

3.1.5  特色组件分析90

3.2  脆弱性分析106

3.2.1  UAF漏洞介绍106

3.2.2  越界读写漏洞介绍125

第4章  QEMU与KVM安全136

4.1  简介136

4.1.1  关于QEMU136

4.1.2  关于KVM138

4.1.3  安装和配置139

4.1.4  QEMU分析方法介绍141

4.2  脆弱性分析143

4.2.1  半虚拟化设备模拟器组件分析143

4.2.2  全虚拟化设备模拟器组件分析162

4.2.3  KVM漏洞分析175

第5章  Xen安全183

5.1  简介183

5.1.1  关于Xen183

5.1.2  安装Xen184

5.1.3  安装Xen虚拟机188

5.2  脆弱性分析193

5.2.1  Hypercall工作原理193

5.2.2  Hypercall漏洞分析201

第6章  Hyper-V安全209

6.1  简介209

6.1.1  关于Hyper-V209

6.1.2  安装Hyper-V和虚拟机212

6.1.3  搭建调试环境222

6.1.4  虚拟设备原理分析225

6.2  脆弱性分析261

第7章  Hypervisor漏洞防御技术267

7.1  热补丁技术267

7.1.1  原理267

7.1.2  典型的开源框架268

7.1.3  热补丁技术实践289

7.2  动态检测技术293

7.2.1  关于虚拟机逃逸293

7.2.2  恶意程序检测技术293

7.2.3  沙箱技术294

7.2.4  实战PANDA296

7.2.5  虚拟机深度修改302

7.3  虚拟机自省技术312

7.3.1  原理312

7.3.2  实战316

7.3.3  代码分析318

附录A  体验AWS虚拟机330
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP