云原生安全:攻防实践与体系构建
全新正版 极速发货
¥
74.5
7.5折
¥
99
全新
库存2件
作者刘文懋,江国龙,浦明,阮博男,叶晓虎
出版社机械工业
ISBN9787111691839
出版时间2021-10
装帧其他
开本其他
定价99元
货号31282105
上书时间2024-12-26
商品详情
- 品相描述:全新
- 商品描述
-
目录
序<br/>前言<br/>第一部分 云原生安全概述<br/>第1章 云原生安全 2<br/>1.1 云原生:云计算下半场 2<br/>1.2 什么是云原生安全 4<br/>1.2.1 面向云原生环境的安全 4<br/>1.2.2 具有云原生特征的安全 5<br/>1.2.3 原生安全:融合的云原生安全 5<br/>1.3 面向云原生环境的安全体系 7<br/>1.3.1 容器安全 7<br/>1.3.2 编排系统安全 8<br/>1.3.3 云原生应用安全 9<br/>1.4 云原生安全的关键问题 9<br/>1.4.1 如何防护短生命周期的容器 9<br/>1.4.2 如何降低安全运营成本 10<br/>1.4.3 DevSecOps 11<br/>1.4.4 如何实现安全的云原生化 12<br/>1.5 云原生安全现状 13<br/>1.5.1 云原生新范式:Docker + Kubernetes 13<br/>1.5.2 镜像安全问题仍然很突出 14<br/>1.5.3 安全配置规范执行和密钥凭证管理不理想 15<br/>1.5.4 运行时安全关注度上升,但依然很难 17<br/>1.5.5 合规性要求依然迫切,但业界苦于无规可循 18<br/>1.6 本章小结 19<br/>第2章 云原生技术 20<br/>2.1 容器技术 20<br/>2.1.1 容器与虚拟化 20<br/>2.1.2 容器镜像 20<br/>2.1.3 容器存储 21<br/>2.1.4 容器网络 22<br/>2.1.5 容器运行时 22<br/>2.2 容器编排 23<br/>2.3 微服务 23<br/>2.4 服务网格 24<br/>2.5 Serverless 25<br/>2.6 DevOps 26<br/>2.7 本章小结 27<br/>第二部分 云原生技术的风险分析<br/>第3章 容器基础设施的风险分析 30<br/>3.1 容器基础设施面临的风险 30<br/>3.1.1 容器镜像存在的风险 31<br/>3.1.2 活动容器存在的风险 32<br/>3.1.3 容器网络存在的风险 33 <br/>3.1.4 容器管理程序接口存在的风险 33<br/>3.1.5 宿主机操作系统存在的风险 34<br/>3.1.6 无法根治的软件漏洞 34<br/>3.2 针对容器化开发测试过程的攻击案例 34<br/>3.2.1 背景知识 35<br/>3.2.2 CVE-2018-15664:符号链接替换漏洞 35<br/>3.2.3 CVE-2019-14271:加载不受信任的动态链接库 39<br/>3.3 针对容器软件供应链的攻击案例 43<br/>3.3.1 镜像漏洞利用 44<br/>3.3.2 镜像投毒 45<br/>3.4 针对运行时容器的攻击案例 48<br/>3.4.1 容器逃逸 48<br/>3.4.2 安全容器逃逸 58<br/>3.4.3 资源耗尽型攻击 73<br/>3.5 本章小结 79<br/>第4章 容器编排平台的风险分析 80<br/>4.1 容器编排平台面临的风险 80<br/>4.1.1 容器基础设施存在的风险 81<br/>4.1.2 Kubernetes组件接口存在的风险 82<br/>4.1.3 集群网络存在的风险 84<br/>4.1.4 访问控制机制存在的风险 84<br/>4.1.5 无法根治的软件漏洞 85<br/>4.2 针对Kubernetes组件不安全配置的攻击案例 85<br/>4.2.1 Kubernetes API Server未授权访问 85<br/>4.2.2 Kubernetes Dashboard未授权访问 86 <br/>4.2.3 Kubelet未授权访问 87<br/>4.3 针对Kubernetes权限提升的攻击案例 88<br/>4.3.1 背景知识 88<br/>4.3.2 漏洞分析 90<br/>4.3.3 漏洞复现 94<br/>4.3.4 漏洞修复 101<br/>4.4 针对Kubernetes的拒绝服务攻击案例 102<br/>4.4.1 CVE-2019-11253:YAML炸弹 102<br/>4.4.2 CVE-2019-9512/9514:HTTP/2协议实现存在问题 105<br/>4.5 针对Kubernetes网络的中间人攻击案例 110<br/>4.5.1 背景知识 112<br/>4.5.2 原理描述 115<br/>4.5.3 场景复现 117<br/>4.5.4 防御策略 123<br/>4.6 本章小结 124<br/>第5章 云原生应用的风险分析 125<br/>5.1 云原生应用风险概述 125<br/>5.2 传统应用的风险分析 125<br/>5.3 云原生应用的新风险分析 126<br/>5.3.1 数据泄露的风险 126<br/>5.3.2 未授权访问的风险 128<br/>5.3.3 拒绝服务的风险 129<br/>5.4 云原生应用业务的新风险分析 130<br/>5.4.1 未授权访问的风险 130<br/>5.4.2 API滥用的风险 131<br/>5.5 Serverless的风险分析 131<br/>5.5.1 Serverless特征带来的风险 131<br/>5.5.2 Serverless应用风险 132<br/>5.5.3 Serverless平台风险 132<br/>5.5.4 Serverless被滥用的风险 154<br/>5.6 本章小结 155<br/>第6章 典型云原生安全事件 156<br/>6.1 特斯拉Kubernetes挖矿事件 156<br/>6.1.1 事件分析 156<br/>6.1.2 总结与思考 158<br/>6.2 微软监测到大规模Kubernetes挖矿事件 160<br/>6.2.1 事件分析 160<br/>6.2.2 总结与思考 162<br/>6.3 Graboid蠕虫挖矿传播事件 164<br/>6.3.1 事件分析 164<br/>6.3.2 总结与思考 166<br/>6.4 本章小结 167<br/>第三部分 云原生安全防护思路和体系<br/>第7章 云原生防护思路转变 170<br/>7.1 变化:容器生命周期 170<br/>7.2 安全左移 171<br/>7.3 聚焦不变 171<br/>7.4 关注业务 173<br/>7.5 本章小结 174<br/>第8章 云原生安全体系 175<br/>8.1 体系框架 175<br/>8.2 安全组件简介 176<br/>第9章 左移的安全机制 178<br/>9.1 开发安全 178<br/>9.2 软件供应链安全 178<br/>9.3 容器镜像安全 179<br/>9.3.1 容器镜像安全现状 179<br/>9.3.2 容器镜像安全防护 180<br/>9.4 本章小结 182<br/>第四部分 云原生可观测性<br/>第10章 可观测性概述 184<br/>10.1 为什么需要实现云原生可观测性 184<br/>10.2 需要观测什么 185<br/>10.3 实现手段 186<br/>10.4 本章小结 187<br/>第11章 日志审计 188<br/>11.1 日志审计的需求与挑战 188<br/>11.1.1 需求分析 188<br/>11.1.2 面临的挑战 189<br/>11.2 Docker日志审计 189<br/>11.3 Kubernetes日志审计 192<br/>11.3.1 应用程序日志 192<br/>11.3.2 系统组件日志 193<br/>11.3.3 日志工具 194<br/>11.4 本章小结 195<br/>第12章 监控 196<br/>12.1 云原生架构的监控挑战 196<br/>12.2 监控指标 197<br/>12.3 监控工具 198<br/>12.3.1 cAdvisor和Heapster 199<br/>12.3.2 Prometheus 199<br/>12.4 本章小结 200<br/>第13章 追踪 201<br/>13.1 动态追踪 201<br/>13.2 eBPF 203<br/>13.2.1 eBPF原理与架构 204<br/>13.2.2 eBPF验证器 206<br/>13.2.3 eBPF程序类型 207<br/>13.2.4 eBPF工具 208<br/>13.2.5 小结 210<br/>13.3 基于BPFTrace实现动态追踪 211<br/>13.3.1 探针类型 212<br/>13.3.2 如何使用BPFTrace进行追踪 214<br/>13.4 微服务追踪 219<br/>13.4.1 微服务追踪概述 219<br/>13.4.2 分布式追踪 220<br/>13.4.3 微服务追踪实现示例 220<br/>13.5 本章小结 222<br/>第五部分 容器基础设施安全<br/>第14章 Linux内核安全机制 224<br/>14.1 隔离与资源管理技术 224<br/>14.1.1 内核命名空间 224<br/>14.1.2 控制组 224<br/>14.2 内核安全机制 225<br/>14.2.1 Capabilities 225<br/>14.2.2 Seccomp 225<br/>14.2.3 AppArmor 226<br/>14.2.4 SELinux 226<br/>14.3 本章小结 227<br/>第15章 容器安全加固 228<br/>15.1 概述 228<br/>15.2 容器安全配置 228<br/>15.3 本章小结 229<br/>第16章 容器环境的行为异常检测 230<br/>16.1 基于规则的已知威胁检测 230<br/>16.1.1 检测系统设计 231<br/>16.1.2 基于规则的检测实战:CVE-2019-5736 232<br/>16.1.3 小结 234<br/>16.2 基于行为模型的未知威胁检测 234<br/>16.2.1 检测系统架构 235<br/>16.2.2 学习与检测流程 237<br/>16.2.3 基线设计 238<br/>16.2.4 小结 240<br/>16.3 本章小结 240<br/>第六部分 容器编排平台安全<br/>第17章 Kubernetes安全加固 242<br/>17.1 API Server认证 242<br/>17.1.1 静态令牌文件 242<br/>17.1.2 X.509 客户端证书 243<br/>17.1.3 服务账号令牌 243<br/>17.1.4 OpenID Connect令牌 245<br/>17.1.5 身份认证代理 246<br/>17.1.6 Webhook令牌身份认证 247<br/>17.1.7 小结 248<br/>17.2 API Server授权 249<br/>17.3 准入控制器 252<br/>17.4 Secret对象 256<br/>17.5 网络策略 257<br/>17.6 本章小结 259<br/>第18章 云原生网络安全 260<br/>18.1 云原生网络架构 260<br/>18.1.1 基于端口映射的容器主机网络 260<br/>18.1.2 基于CNI的Kubernetes集群网络 260<br/>18.1.3 服务网格 261<br/>18.2 基于零信任的云原生网络微隔离 261<br/>18.2.1 什么是微隔离 262<br/>18.2.2 云原生为什么需要微隔离 262<br/>18.2.3 云原生网络的微隔离实现技术 263<br/>18.2.4 云原生网络入侵检测 265<br/>18.3 基于Cilium的网络安全方案示例 266<br/>18.3.1 Cilium架构 266<br/>18.3.2 Cilium组网模式 268<br/>18.3.3 Cilium在Overlay组网下的通信示例 268<br/>18.3.4 API感知的安全性 272<br/>18.4 本章小结 277<br/>第七部分 云原生应用安全<br/>第19章 面向云原生应用的零信任安全 280<br/>19.1 什么是信任 280<br/>19.2 真的有零信任吗 282<br/>19.3 零信任的技术路线 282<br/>19.4 云化基础设施与零信任 284<br/>19.5 云原生环境零信任架构 286<br/>19.6 本章小结 287<br/>第20章 传统应用安全 289<br/>20.1 应用程序代码漏洞缓解 289<br/>20.1.1 安全编码 290<br/>20.1.2 使用代码检测工具 290<br/>20.2 应用程序依赖库漏洞防护 290<br/>20.2.1 使用受信任的源 290<br/>20.2.2 使用软件组成分析工具 290<br/>20.3 应用程序访问控制 291<br/>20.4 应用程序数据安全防护 291<br/>20.4.1 安全编码 291<br/>20.4.2 使用密钥管理系统 292<br/>20.4.3 使用安全协议 292<br/>20.5 本章小结 292<br/>第21章 API安全 293<br/>21.1 传统API防护 293<br/>21.2 API脆弱性检测 293<br/>21.3 云原生API网关 294<br/>21.4 本章小结 295<br/>第22章 微服务架构下的应用安全 296<br/>22.1 认证服务 297<br/>22.1.1 基于JWT的认证 297<br/>22.1.2 基于Istio的认证 298<br/>22.2 访问控制 306<br/>22.2.1 基于角色的访问控制 306<br/>22.2.2 基于Istio的访问控制 306<br/>22.3 数据安全 310<br/>22.4 其他防护机制 310<br/>22.4.1 Istio和API网关协同的全面防护 311<br/>22.4.2 Istio与WAF结合的深度防护 312<br/>22.5 本章小结 314<br/>第23章 云原生应用业务和Serverless安全 315<br/>23.1 云原生应用业务安全 315<br/>23.2 Serverless应用安全防护 316<br/>23.3 Serverless平台安全防护 317<br/>23.3.1 使用云厂商提供的存储最佳实践 318<br/>23.3.2 使用云厂商的监控资源 318<br/>23.3.3 使用云厂商的账单告警机制 318<br/>23.4 Serverless被滥用的防护措施 318<br/>23.5 其他防护机制 319<br/>23.5.1 Serverless资产业务梳理 319<br/>23.5.2 定期清理非必要的Serverless实例 319<br/>23.5.3 限制函数策略 319<br/>23.6 本章小结 319<br/>第24章 云原生应用场景安全 320<br/>24.1 5G安全 320<br/>24.2 边缘计算安全 323<br/>24.3 工业互联网安全 327<br/>24.4 本章小结 327<br/>后记 云原生安全实践与未来展望 328<br/>参考文献 331
内容摘要
本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。
— 没有更多了 —
以下为对购买帮助不大的评价