• 云原生安全:攻防实践与体系构建
  • 云原生安全:攻防实践与体系构建
21年品牌 40万+商家 超1.5亿件商品

云原生安全:攻防实践与体系构建

全新正版 极速发货

69.3 7.0折 99 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者刘文懋,江国龙,浦明,阮博男,叶晓虎

出版社机械工业

ISBN9787111691839

出版时间2021-10

装帧其他

开本其他

定价99元

货号31282105

上书时间2024-06-13

谢岳书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
序<br/>前言<br/>第一部分 云原生安全概述<br/>第1章 云原生安全  2<br/>1.1 云原生:云计算下半场  2<br/>1.2 什么是云原生安全  4<br/>1.2.1 面向云原生环境的安全  4<br/>1.2.2 具有云原生特征的安全  5<br/>1.2.3 原生安全:融合的云原生安全  5<br/>1.3 面向云原生环境的安全体系  7<br/>1.3.1 容器安全  7<br/>1.3.2 编排系统安全  8<br/>1.3.3 云原生应用安全  9<br/>1.4 云原生安全的关键问题  9<br/>1.4.1 如何防护短生命周期的容器  9<br/>1.4.2 如何降低安全运营成本  10<br/>1.4.3 DevSecOps  11<br/>1.4.4 如何实现安全的云原生化  12<br/>1.5 云原生安全现状  13<br/>1.5.1 云原生新范式:Docker + Kubernetes   13<br/>1.5.2 镜像安全问题仍然很突出  14<br/>1.5.3 安全配置规范执行和密钥凭证管理不理想  15<br/>1.5.4 运行时安全关注度上升,但依然很难  17<br/>1.5.5 合规性要求依然迫切,但业界苦于无规可循  18<br/>1.6 本章小结  19<br/>第2章 云原生技术  20<br/>2.1 容器技术  20<br/>2.1.1 容器与虚拟化  20<br/>2.1.2 容器镜像  20<br/>2.1.3 容器存储  21<br/>2.1.4 容器网络  22<br/>2.1.5 容器运行时  22<br/>2.2 容器编排  23<br/>2.3 微服务  23<br/>2.4 服务网格  24<br/>2.5 Serverless  25<br/>2.6 DevOps  26<br/>2.7 本章小结  27<br/>第二部分 云原生技术的风险分析<br/>第3章 容器基础设施的风险分析  30<br/>3.1 容器基础设施面临的风险  30<br/>3.1.1 容器镜像存在的风险  31<br/>3.1.2 活动容器存在的风险  32<br/>3.1.3 容器网络存在的风险  33 <br/>3.1.4 容器管理程序接口存在的风险  33<br/>3.1.5 宿主机操作系统存在的风险  34<br/>3.1.6 无法根治的软件漏洞  34<br/>3.2 针对容器化开发测试过程的攻击案例  34<br/>3.2.1 背景知识  35<br/>3.2.2 CVE-2018-15664:符号链接替换漏洞  35<br/>3.2.3 CVE-2019-14271:加载不受信任的动态链接库  39<br/>3.3 针对容器软件供应链的攻击案例  43<br/>3.3.1 镜像漏洞利用  44<br/>3.3.2 镜像投毒  45<br/>3.4 针对运行时容器的攻击案例  48<br/>3.4.1 容器逃逸  48<br/>3.4.2 安全容器逃逸  58<br/>3.4.3 资源耗尽型攻击  73<br/>3.5 本章小结  79<br/>第4章 容器编排平台的风险分析  80<br/>4.1 容器编排平台面临的风险  80<br/>4.1.1 容器基础设施存在的风险  81<br/>4.1.2 Kubernetes组件接口存在的风险  82<br/>4.1.3 集群网络存在的风险  84<br/>4.1.4 访问控制机制存在的风险  84<br/>4.1.5 无法根治的软件漏洞  85<br/>4.2 针对Kubernetes组件不安全配置的攻击案例  85<br/>4.2.1 Kubernetes API Server未授权访问  85<br/>4.2.2 Kubernetes Dashboard未授权访问  86 <br/>4.2.3 Kubelet未授权访问  87<br/>4.3 针对Kubernetes权限提升的攻击案例  88<br/>4.3.1 背景知识  88<br/>4.3.2 漏洞分析  90<br/>4.3.3 漏洞复现  94<br/>4.3.4 漏洞修复  101<br/>4.4 针对Kubernetes的拒绝服务攻击案例  102<br/>4.4.1 CVE-2019-11253:YAML炸弹  102<br/>4.4.2 CVE-2019-9512/9514:HTTP/2协议实现存在问题  105<br/>4.5 针对Kubernetes网络的中间人攻击案例  110<br/>4.5.1 背景知识  112<br/>4.5.2 原理描述  115<br/>4.5.3 场景复现  117<br/>4.5.4 防御策略  123<br/>4.6 本章小结  124<br/>第5章 云原生应用的风险分析  125<br/>5.1 云原生应用风险概述  125<br/>5.2 传统应用的风险分析  125<br/>5.3 云原生应用的新风险分析  126<br/>5.3.1 数据泄露的风险  126<br/>5.3.2 未授权访问的风险  128<br/>5.3.3 拒绝服务的风险  129<br/>5.4 云原生应用业务的新风险分析  130<br/>5.4.1 未授权访问的风险  130<br/>5.4.2 API滥用的风险  131<br/>5.5 Serverless的风险分析  131<br/>5.5.1 Serverless特征带来的风险  131<br/>5.5.2 Serverless应用风险  132<br/>5.5.3 Serverless平台风险  132<br/>5.5.4 Serverless被滥用的风险  154<br/>5.6 本章小结  155<br/>第6章 典型云原生安全事件  156<br/>6.1 特斯拉Kubernetes挖矿事件  156<br/>6.1.1 事件分析  156<br/>6.1.2 总结与思考  158<br/>6.2 微软监测到大规模Kubernetes挖矿事件  160<br/>6.2.1 事件分析  160<br/>6.2.2 总结与思考  162<br/>6.3 Graboid蠕虫挖矿传播事件  164<br/>6.3.1 事件分析  164<br/>6.3.2 总结与思考  166<br/>6.4 本章小结  167<br/>第三部分 云原生安全防护思路和体系<br/>第7章 云原生防护思路转变  170<br/>7.1 变化:容器生命周期  170<br/>7.2 安全左移  171<br/>7.3 聚焦不变  171<br/>7.4 关注业务  173<br/>7.5 本章小结  174<br/>第8章 云原生安全体系  175<br/>8.1 体系框架  175<br/>8.2 安全组件简介  176<br/>第9章 左移的安全机制  178<br/>9.1 开发安全  178<br/>9.2 软件供应链安全  178<br/>9.3 容器镜像安全  179<br/>9.3.1 容器镜像安全现状  179<br/>9.3.2 容器镜像安全防护  180<br/>9.4 本章小结  182<br/>第四部分 云原生可观测性<br/>第10章 可观测性概述  184<br/>10.1 为什么需要实现云原生可观测性  184<br/>10.2 需要观测什么  185<br/>10.3 实现手段  186<br/>10.4 本章小结  187<br/>第11章 日志审计  188<br/>11.1 日志审计的需求与挑战  188<br/>11.1.1 需求分析  188<br/>11.1.2 面临的挑战  189<br/>11.2 Docker日志审计  189<br/>11.3 Kubernetes日志审计  192<br/>11.3.1 应用程序日志  192<br/>11.3.2 系统组件日志  193<br/>11.3.3 日志工具  194<br/>11.4 本章小结  195<br/>第12章 监控  196<br/>12.1 云原生架构的监控挑战  196<br/>12.2 监控指标  197<br/>12.3 监控工具  198<br/>12.3.1 cAdvisor和Heapster  199<br/>12.3.2 Prometheus  199<br/>12.4 本章小结  200<br/>第13章 追踪  201<br/>13.1 动态追踪  201<br/>13.2 eBPF  203<br/>13.2.1 eBPF原理与架构  204<br/>13.2.2 eBPF验证器  206<br/>13.2.3 eBPF程序类型  207<br/>13.2.4 eBPF工具  208<br/>13.2.5 小结  210<br/>13.3 基于BPFTrace实现动态追踪  211<br/>13.3.1 探针类型  212<br/>13.3.2 如何使用BPFTrace进行追踪  214<br/>13.4 微服务追踪  219<br/>13.4.1 微服务追踪概述  219<br/>13.4.2 分布式追踪  220<br/>13.4.3 微服务追踪实现示例  220<br/>13.5 本章小结  222<br/>第五部分 容器基础设施安全<br/>第14章 Linux内核安全机制  224<br/>14.1 隔离与资源管理技术  224<br/>14.1.1 内核命名空间  224<br/>14.1.2 控制组  224<br/>14.2 内核安全机制  225<br/>14.2.1 Capabilities  225<br/>14.2.2 Seccomp  225<br/>14.2.3 AppArmor  226<br/>14.2.4 SELinux  226<br/>14.3 本章小结  227<br/>第15章 容器安全加固  228<br/>15.1 概述  228<br/>15.2 容器安全配置  228<br/>15.3 本章小结  229<br/>第16章 容器环境的行为异常检测  230<br/>16.1 基于规则的已知威胁检测  230<br/>16.1.1 检测系统设计  231<br/>16.1.2 基于规则的检测实战:CVE-2019-5736  232<br/>16.1.3 小结  234<br/>16.2 基于行为模型的未知威胁检测  234<br/>16.2.1 检测系统架构  235<br/>16.2.2 学习与检测流程  237<br/>16.2.3 基线设计  238<br/>16.2.4 小结  240<br/>16.3 本章小结  240<br/>第六部分 容器编排平台安全<br/>第17章 Kubernetes安全加固  242<br/>17.1 API Server认证  242<br/>17.1.1 静态令牌文件  242<br/>17.1.2 X.509 客户端证书  243<br/>17.1.3 服务账号令牌  243<br/>17.1.4 OpenID Connect令牌  245<br/>17.1.5 身份认证代理  246<br/>17.1.6 Webhook令牌身份认证  247<br/>17.1.7 小结  248<br/>17.2 API Server授权  249<br/>17.3 准入控制器  252<br/>17.4 Secret对象  256<br/>17.5 网络策略  257<br/>17.6 本章小结  259<br/>第18章 云原生网络安全  260<br/>18.1 云原生网络架构  260<br/>18.1.1 基于端口映射的容器主机网络  260<br/>18.1.2 基于CNI的Kubernetes集群网络  260<br/>18.1.3 服务网格  261<br/>18.2 基于零信任的云原生网络微隔离  261<br/>18.2.1 什么是微隔离  262<br/>18.2.2 云原生为什么需要微隔离  262<br/>18.2.3 云原生网络的微隔离实现技术  263<br/>18.2.4 云原生网络入侵检测  265<br/>18.3 基于Cilium的网络安全方案示例  266<br/>18.3.1 Cilium架构  266<br/>18.3.2 Cilium组网模式  268<br/>18.3.3 Cilium在Overlay组网下的通信示例  268<br/>18.3.4 API感知的安全性  272<br/>18.4 本章小结  277<br/>第七部分 云原生应用安全<br/>第19章 面向云原生应用的零信任安全  280<br/>19.1 什么是信任  280<br/>19.2 真的有零信任吗  282<br/>19.3 零信任的技术路线  282<br/>19.4 云化基础设施与零信任  284<br/>19.5 云原生环境零信任架构  286<br/>19.6 本章小结  287<br/>第20章 传统应用安全  289<br/>20.1 应用程序代码漏洞缓解  289<br/>20.1.1 安全编码  290<br/>20.1.2 使用代码检测工具  290<br/>20.2 应用程序依赖库漏洞防护  290<br/>20.2.1 使用受信任的源  290<br/>20.2.2 使用软件组成分析工具  290<br/>20.3 应用程序访问控制  291<br/>20.4 应用程序数据安全防护  291<br/>20.4.1 安全编码  291<br/>20.4.2 使用密钥管理系统  292<br/>20.4.3 使用安全协议  292<br/>20.5 本章小结  292<br/>第21章 API安全  293<br/>21.1 传统API防护  293<br/>21.2 API脆弱性检测  293<br/>21.3 云原生API网关  294<br/>21.4 本章小结  295<br/>第22章 微服务架构下的应用安全  296<br/>22.1 认证服务  297<br/>22.1.1 基于JWT的认证  297<br/>22.1.2 基于Istio的认证  298<br/>22.2 访问控制  306<br/>22.2.1 基于角色的访问控制  306<br/>22.2.2 基于Istio的访问控制  306<br/>22.3 数据安全  310<br/>22.4 其他防护机制  310<br/>22.4.1 Istio和API网关协同的全面防护  311<br/>22.4.2 Istio与WAF结合的深度防护  312<br/>22.5 本章小结  314<br/>第23章 云原生应用业务和Serverless安全  315<br/>23.1 云原生应用业务安全  315<br/>23.2 Serverless应用安全防护  316<br/>23.3 Serverless平台安全防护  317<br/>23.3.1 使用云厂商提供的存储最佳实践  318<br/>23.3.2 使用云厂商的监控资源  318<br/>23.3.3 使用云厂商的账单告警机制  318<br/>23.4 Serverless被滥用的防护措施  318<br/>23.5 其他防护机制  319<br/>23.5.1 Serverless资产业务梳理  319<br/>23.5.2 定期清理非必要的Serverless实例  319<br/>23.5.3 限制函数策略  319<br/>23.6 本章小结  319<br/>第24章 云原生应用场景安全  320<br/>24.1 5G安全  320<br/>24.2 边缘计算安全  323<br/>24.3 工业互联网安全  327<br/>24.4 本章小结  327<br/>后记 云原生安全实践与未来展望  328<br/>参考文献  331

内容摘要
本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP