• 云原生安全:攻防实践与体系构建
  • 云原生安全:攻防实践与体系构建
  • 云原生安全:攻防实践与体系构建
  • 云原生安全:攻防实践与体系构建
21年品牌 40万+商家 超1.5亿件商品

云原生安全:攻防实践与体系构建

18 1.8折 99 全新

库存5件

北京丰台
认证卖家担保交易快速发货售后保障

作者刘文懋;江国龙;浦明;阮博男;叶晓虎

出版社机械工业出版社

出版时间2021-10

版次1

装帧平装

货号3q

上书时间2024-11-08

雪岩书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 刘文懋;江国龙;浦明;阮博男;叶晓虎
  • 出版社 机械工业出版社
  • 出版时间 2021-10
  • 版次 1
  • ISBN 9787111691839
  • 定价 99.00元
  • 装帧 平装
  • 开本 16开
  • 页数 344页
  • 字数 200千字
【内容简介】
:
    本书面向实战攻防,分析了云原生体系每层的安全风险与威胁,并根据各类攻击场景,有针对性地设计了面向云原生架构的安全防护体系。
    针对每种攻击场景,本书设计了相应的应对手段,在容器、编排和服务三个层面介绍了相应的安全防护机制,并将云原生的安全能力扩展到了5G、边缘计算等新型基础设施场景。
    全书共七部分24章,具体内容如下。
    第一部分简要介绍了云原生安全的背景,以及云原生的相关技术。第二部分系统地分析了云原生各层所面临的安全风险,以及若干典型的安全事件。
    第三部分介绍了云原生时代的安全防护思路和云原生安全体系。
    第四部分详细介绍了云原生的可观测性概念和各个组件。
    第五部分介绍了容器基础设施层面的安全,包括容器系统内在安全、安全加固和异常检测。
    第六部分介绍了容器编排平台安全,包括编排系统安全加固和编排网络安全。
    第七部分介绍了云原生应用安全,包括零信任、API安全、微服务、无服务和应用业务安全。
【作者简介】
:
    叶晓虎,绿盟科技集团首席技术官,先后担任国家火炬计划课题负责人、北京市下一代网络安全软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。在信息安全管理、安全架构和技术方面有将近20年的经验,并且作为安全专家多次参与国家级重大事件网络安全保障工作。
【目录】




前言

部分 云原生安全概述

章 云原生安全

1.1 云原生:云计算下半场

1.2 什么是云原生安全

1.2.1 面向云原生环境的安全

1.2.2 具有云原生特征的安全

1.2.3 原生安全:融合的云原生安全

1.3 面向云原生环境的安全体系

1.3.1 容器安全

1.3.2 编排系统安全

1.3.3 云原生应用安全

1.4 云原生安全的关键问题

1.4.1 如何护短生命周期的容器

1.4.2 如何降低安全运营成本

1.4.3 devseco

1.4.4 如何实现安全的云原生化

1.5 云原生安全现状

1.5.1 云原生新范式:docker+kuberes

1.5.2 镜像安全问题仍然很突出

1.5.3 安全配置规范执行和密钥凭证管理不理想

1.5.4 运行时安全关注度上升,但依然很难

1.5.5 合规要求依然迫切,但业界苦于无规可循

1.6 本章小结

第2章 云原生技术

2.1 容器技术

2.1.1 容器与虚拟化

2.1.2 容器镜像

2.1.3 容器存储

2.1.4 容器网络

2.1.5 容器运行时

2.2 容器编排

2.3 微服务

2.4 服务网格

2.5 serverless

2.6 devo

2.7 本章小结

第二部分 云原生技术的风险分析

第3章 容器基础设施的风险分析

3.1 容器基础设施面临的风险

3.1.1 容器镜像存在的风险

3.1.2 活动容器存在的风险

3.1.3 容器网络存在的风险

3.1.4 容器管理程序接存在的风险

3.1.5 宿主机作系统存在的风险

3.1.6 无法的软件漏洞

3.2 针对容器化开发测试过程的攻击案例

3.2.1 背景知识

3.2.2 cve-2018-15664:符号替换漏洞

3.2.3 cve-2019-14271:加载不受信任的动态库

3.3 针对容器软件供应链的攻击案例

3.3.1 镜像漏洞利用

3.3.2 镜像投毒

3.4 针对运行时容器的攻击案例

3.4.1 容器逃逸

3.4.2 安全容器逃逸

3.4.3 资源耗尽型攻击

3.5 本章小结

第4章 容器编排台的风险分析

4.1 容器编排台面临的风险

4.1.1 容器基础设施存在的风险

4.1.2 kuberes组件接存在的风险

4.1.3 集群网络存在的风险

4.1.4 访问控制机制存在的风险

4.1.5 无法的软件漏洞

4.2 针对kuberes组件不安全配置的攻击案例

4.2.1 kuberes api server未授权访问

4.2.2 kuberes dashboard未授权访问

4.2.3 kubelet未授权访问

4.3 针对kuberes权限提升的攻击案例

4.3.1 背景知识

4.3.2 漏洞分析

4.3.3 漏洞复现

4.3.4 漏洞修复

4.4 针对kuberes的拒绝服务攻击案例

4.4.1 cve-2019-11253:yaml

4.4.2 cve-2019-9512/9514:/2协议实现存在问题

4.5 针对kuberes网络的中间人攻击案例

4.5.1 背景知识

4.5.2 描述

4.5.3 场景复现

4.5.4 御策略

4.6 本章小结

第5章 云原生应用的风险分析

5.1 云原生应用风险概述

5.2 传统应用的风险分析

5.3 云原生应用的新风险分析

5.3.1 数据泄露的风险

5.3.2 未授权访问的风险

5.3.3 拒绝服务的风险

5.4 云原生应用业务的新风险分析

5.4.1 未授权访问的风险

5.4.2 api滥用的风险

5.5 serverless的风险分析

5.5.1 serverless特征带来的风险

5.5.2 serverless应用风险

5.5.3 serverless台风险

5.5.4 serverless被滥用的风险

5.6 本章小结

第6章 典型云原生安全事件

6.1 特斯拉kuberes挖矿事件

6.1.1 事件分析

6.1.2 结与思

6.2 微软监测到大规模kuberes挖矿事件

6.2.1 事件分析

6.2.2 结与思

6.3 graboid蠕虫挖矿传播事件

6.3.1 事件分析

6.3.2 结与思

6.4 本章小结

第三部分 云原生安全护思路和体系

第7章 云原生护思路转变

7.1 变化:容器生命周期

7.2 安全左移

7.3 聚焦不变

7.4 关注业务

7.5 本章小结

第8章 云原生安全体系

8.1 体系框架

8.2 安全组件简介

第9章 左移的安全机制

9.1 开发安全

9.2 软件供应链安全

9.3 容器镜像安全

9.3.1 容器镜像安全现状

9.3.2 容器镜像安全护

9.4 本章小结

第四部分 云原生可观测

0章 可观测概述

10.1 为什么需要实现云原生可观测

10.2 需要观测什么

10.3 实现手段

10.4 本章小结

1章 志审计

11.1 志审计的需求与挑战

11.1.1 需求分析

11.1.2 面临的挑战

11.2 docker志审计

11.3 kuberes志审计

11.3.2 系统组件志

11.3.3 志工具

11.4 本章小结

2章 监控

12.1 云原生架构的监控挑战

12.2 监控指标

12.3 监控工具

12.3.1 cadvisor和heater

12.3.2 prometheus

12.4 本章小结

3章 追踪

13.1 动态追踪

13.2 ebpf

13.2.1 ebpf与架构

13.2.2 ebpf验证器

13.2.3 ebpf程序类型

13.2.4 ebpf工具

13.2.5 小结

13.3 基于bpftrace实现动态追踪

13.3.1 探针类型

13.3.2 如何使用bpftrace进行追踪

13.4 微服务追踪

13.4.1 微服务追踪概述

13.4.2 分布式追踪

13.4.3 微服务追踪实现示例

13.5 本章小结

第五部分 容器基础设施安全

4章 linux内核安全机制

14.1 隔离与资源管理技术

14.1.1 内核命名空间

14.1.2 控制组

14.2 内核安全机制

14.2.2 secp

14.2.3 apparmor

14.2.4 selinux

14.3 本章小结

5章 容器安全加固

15.1 概述

15.2 容器安全配置

15.3 本章小结

6章 容器环境的行为异常检测

16.1 基于规则的已知威胁检测

16.1.1 检测系统设计

16.1.2 基于规则的检测实战:cve-2019-5736

16.1.3 小结

16.2 基于行为模型的未知威胁检测

16.2.1 检测系统架构

16.2.2 学与检测流程

16.2.3 基线设计

16.2.4 小结

16.3 本章小结

第六部分 容器编排台安全

7章 kuberes安全加固

17.1 api server认证

17.1.1 静态令牌文件

17.1.2 x.509客户端

17.1.3 服务账号令牌

17.1.4 openid connect令牌

17.1.5 身份认证代理

17.1.6 webhook令牌身份认证

17.1.7 小结

17.2 api server授权

17.3 准入控制器

17.4 secret对象

17.5 网络策略

17.6 本章小结

8章 云原生网络安全

18.1 云原生网络架构

18.1.1 基于端映的容器主机网络

18.1.2 基于i的kuberes集群网络

18.1.3 服务网格

18.2 基于零信任的云原生网络微隔离

18.2.1 什么是微隔离

18.2.2 云原生为什么需要微隔离

18.2.3 云原生网络的微隔离实现技术

18.2.4 云原生网络入侵检测

18.3 基于cilium的网络安全方案示例

18.3.1 cilium架构

18.3.2 cilium组网模式

18.3.3 cilium在overlay组网下的通信示例

18.3.4 api感知的安全

18.4 本章小结

第七部分 云原生应用安全

9章 面向云原生应用的零信任安全

19.1 什么是信任

19.2 真的有零信任吗

19.3 零信任的技术路线

19.4 云化基础设施与零信任

19.5 云原生环境零信任架构

19.6 本章小结

第20章 传统应用安全

20.1 应用程序代码漏洞缓解

20.1.1 安全编码

20.1.2 使用代码检测工具

20.2 应用程序依赖库漏洞护

20.2.1 使用受信任的源

20.2.2 使用软件组成分析工具

20.3 应用程序访问控制

20.4 应用程序数据安全护

20.4.1 安全编码

20.4.2 使用密钥管理系统

20.4.3 使用安全协议

20.5 本章小结

第21章 api安全

21.1 传统api护

21.2 api脆弱检测

21.3 云原生api网关

21.4 本章小结

第22章 微服务架构下的应用安全

22.1 认证服务

22.1.1 基于jwt的认证

22.1.2 基于istio的认证

22.2 访问控制

22.2.1 基于角的访问控制

22.2.2 基于istio的访问控制

22.3 数据安全

22.4 其他护机制

22.4.1 istio和api网关协同的全面护

22.4.2 istio与waf结合的深度护

22.5 本章小结

第23章 云原生应用业务和serverless安全

23.1 云原生应用业务安全

23.2 serverless应用安全护

23.3 serverless台安全护

23.3.1 使用云厂商提供的存储很好实践

23.3.2 使用云厂商的监控资源

23.3.3 使用云厂商的账单告警机制

23.4 serverless被滥用的护措施

23.5 其他护机制

23.5.2 定期清理非必要的serverless实例

23.5.3 函数策略

23.6 本章小结

第24章 云原生应用场景安全

24.1 5g安全

24.2 边缘计算安全

24.3 互联网安全

24.4 本章小结

后记 云原生安全实践与未来展望

参文献

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP