• 云原生安全:攻防与运营实战
21年品牌 40万+商家 超1.5亿件商品

云原生安全:攻防与运营实战

全新正版 假一赔十 可开发票

63.48 7.1折 89 全新

库存24件

北京海淀
认证卖家担保交易快速发货售后保障

作者奇安信网络安全部 奇安信云与服务器安全BU 安易科技

出版社机械工业出版社

ISBN9787111755821

出版时间2024-06

装帧平装

开本16开

定价89元

货号1203300891

上书时间2024-07-03

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
Contents?目    录<br />前  言<br />第一部分  云原生安全概述<br />第1章  云原生及其安全发展现状  3<br />1.1  云原生发展现状  3<br />1.1.1  云原生概述  3<br />1.1.2  云原生关键技术  5<br />1.1.3  云原生市场发展趋势  6<br />1.1.4  重点行业云原生应用现状  8<br />1.2  云原生安全发展现状  10<br />1.2.1  新技术带来新威胁  10<br />1.2.2  安全现状与发展趋势  10<br />第2章  云原生安全风险  13<br />2.1  云原生安全风险与挑战  13<br />2.1.1  云基础设施变革引入新的安全暴露面  14<br />2.1.2  业务开发模式改变带来新的安全风险  14<br />2.1.3  传统防护手段在云原生环境中失效  16<br />2.1.4  云原生应用在各阶段存在供应链风险  16<br />2.1.5  云原生安全运营面临巨大挑战  17<br />2.2  云原生安全风险案例  18<br />2.2.1  特斯拉:不安全的K8s配置  18<br />2.2.2  SolarWinds:供应链安全风险  18<br />2.2.3  DoS攻击:云原生基础设施风险  19<br />2.2.4  大规模挖矿:不安全的容器  19<br />第二部分  云原生安全防护<br />第3章  主流云原生安全框架  23<br />3.1  参考安全框架  23<br />3.1.1  CNCF云原生安全框架  23<br />3.1.2  Gartner云原生安全框架  25<br />3.1.3  信通院云原生安全框架  28<br />3.2  奇安信对云原生安全的理解  30<br />3.2.1  设计原则  30<br />3.2.2  总体框架  31<br />第4章  云基础设施安全  32<br />4.1  云基础设施风险  32<br />4.2  云安全配置管理平台简介  33<br />4.3  云安全配置管理平台的核心功能  34<br />4.3.1  资产清点  34<br />4.3.2  配置核查  35<br />4.3.3  流量采集  35<br />4.3.4  集群漏洞  36<br />4.4  云安全配置管理平台的优势  36<br />4.4.1  统一管理  36<br />4.4.2  部署灵活  37<br />4.5  云安全配置管理平台的应用价值  37<br />第5章  制品安全  39<br />5.1  代码安全  39<br />5.1.1  安全风险  39<br />5.1.2  API资产收集  40<br />5.1.3  IaC代码安全  44<br />5.1.4  开源软件代码安全  46<br />5.1.5  代码审查  54<br />5.2  镜像安全  59<br />5.2.1  镜像风险  59<br />5.2.2  镜像分层  60<br />5.2.3  镜像扫描  63<br />5.3  镜像仓库安全  66<br />5.3.1  Harbor简介  67<br />5.3.2  Harbor镜像扫描和运营  68<br />第6章  运行时安全  74<br />6.1  入侵检测  74<br />6.1.1  基于规则的已知威胁发现  75<br />6.1.2  基于行为的未知威胁发现  83<br />6.2  准入控制  90<br />6.2.1  准入控制原理  90<br />6.2.2  策略引擎  92<br />6.2.3  椒图容器安全实践  96<br />6.3  API安全防护  99<br />6.3.1  API安全的挑战  100<br />6.3.2  API框架标准  105<br />6.4  网络微隔离  107<br />6.4.1  来自网络的安全威胁  107<br />6.4.2  Sidecar代理模式下的流量管控  108<br />6.4.3  eBPF模式下的网络控制  109<br />6.4.4  网络流量的可视化和监控  111<br />6.4.5  三、四层网络访问控制  116<br />6.4.6  七层容器WAF  120<br />第三部分  云原生安全攻防<br />第7章  云原生环境下常见的攻防矩阵  127<br />7.1  CNCF K8s攻防矩阵  127<br />7.2  MITRE ATT&CK容器安全攻防矩阵  131<br />7.3  Microsoft K8s攻防矩阵  131<br />7.4  奇安信云原生安全攻防矩阵  133<br />7.5  攻防矩阵的战术点  133<br />第8章  云原生环境下的攻击手法  137<br />8.1  云原生场景下的ATT&CK框架  137<br />8.2  初始访问  139<br />8.2.1  kube-apiserver未授权  139<br />8.2.2  kubelet未授权  144<br />8.2.3  etcd未授权  147<br />8.2.4  kubeconfig文件泄露  149<br />8.2.5  K8s Dashboard未授权  151<br />8.2.6  kubectl proxy暴露  153<br />8.2.7  Docker Daemon未授权  154<br />8.3  执行  155<br />8.3.1  通过kubectl exec进入容器  155<br />8.3.2  创建后门Pod  156<br />8.3.3  利用服务账号连接API Server执行指令  158<br />8.3.4  未开启RBAC策略  159<br />8.3.5  不安全的容器镜像  161<br />8.4  持久化  161<br />8.4.1  部署后门容器  161<br />8.4.2  在容器或镜像内植入后门  163<br />8.4.3  修改核心组件的访问权限  164<br />8.4.4  伪装系统Pod  164<br />8.4.5  部署静态Pod  164<br />8.4.6  创建Shadow API Server  166<br />8.4.7  K8s集群内的Rootkit  168<br />8.5  权限提升  169<br />8.5.1  K8s RBAC权限滥用  170<br />8.5.2  利用特权容器逃逸  173<br />8.5.3  利用容器的不安全配置提权  174<br />8.5.4  容器基础应用或容器编排平台的软件漏洞  188<br />8.5.5  利用Linux内核漏洞逃逸  190<br />8.6  防御绕过  191<br />8.7  凭证窃取  192<br />8.7.1  kubeconfig凭证或集群Secret泄露  192<br />8.7.2  利用K8s准入控制器窃取信息  192<br />8.8  发现探测  193<br />8.8.1  探测集群中常用的服务组件  193<br />8.8.2  通过NodePort访问Service  194<br />8.8.3  访问私有镜像库  194<br />8.9  横向移动  195<br />第9章  云原生环境下的攻击检测与防御  197<br />9.1  初始访问的检测与防御  197<br />9.1.1  未授权的接口或暴露的敏感接口  197<br />9.1.2  kubeconfig文件泄露  199<br />9.1.3  不安全的容器镜像  199<br />9.2  执行的检测与防御  199<br />9.2.1  通过kubectl进入容器  199<br />9.2.2  通过SSH服务进入容器  200<br />9.2.3  部署后门容器  201<br />9.2.4  通过服务账号连接API Server执行指令  201<br />9.3  持久化的检测与防御  202<br />9.3.1  部署后门容器  202<br />9.3.2  挂载目录向宿主机写入文件  202<br />9.3.3  创建Shadow API Server  202<br />9.3.4  K8s CronJob持久化  203<br />9.3.5  K8s集群Rootkit利用  203<br />9.3.6  静态Pod  204<br />9.4  权限提升的检测与防御  205<br />9.4.1  RBAC权限滥用  205<br />9.4.2  特权容器逃逸  206<br />9.4.3  利用容器不安全的挂载和权限逃逸  206<br />9.4.4  容器或容器编排工具存在漏洞  206<br />9.5  防御绕过的检测与防御  207<br />9.5.1  清除容器日志  207<br />9.5.2  删除K8s事件  207<br />9.5.3  使用代理或匿名访问K8s API Server  207<br />9.6  凭证窃取的检测与防御  208<br />9.6.1  K8s Secret泄露  208<br />9.6.2  服务账号凭证泄露  208<br />9.6.3  配置文件中的应用程序凭证  209<br />9.6.4  恶意准入控制器窃取信息  209<br />9.7  发现探测的检测与防御  209<br />9.7.1  访问 K8s API Server  209<br />9.7.2  访问 kubelet API  210<br />9.7.3  网络映射  210<br />9.7.4  暴露的敏感接口  211<br />9.8  横向移动的检测与防御  212<br />第四部分  云原生安全运营<br />第10章  云原生安全运营管理  217<br />10.1  云原生安全运营建设的必要性  217<br />10.2  云原生安全运营的重要性  218<br />10.3  云原生安全运营建设过程  220<br />10.3.1  云原生安全运营平台  221<br />10.3.2  云原生安全运营人员  231<br />10.3.3  云原生安全运营流程  232<br />10.4  云原生安全体系的主要应用场景  234<br />10.4.1  云原生应用全生命周期安全风险管控  234<br />10.4.2  云原生应用供应链全流程安全  234<br />10.4.3  云原生安全事件应急处置  235

内容摘要
内容简介
这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业优选的理念和实践。
首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATT&CK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;最后讲解了如何构建体系化的安全运营方案,助力企业的云原生安全防护建设落地。
本书有如下特点:
?1.云原生安全领域核心概念快速扫盲

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP