云原生安全:攻防与运营实战:practical approaches to attack, defense and operations
正版保障 假一赔十 可开发票
¥
54.82
6.2折
¥
89
全新
库存50件
作者奇安信网络安全部,奇安信云与服务器安全BU,安易科技著
出版社机械工业出版社
ISBN9787111755821
出版时间2024-06
装帧平装
开本16开
定价89元
货号16605455
上书时间2024-11-20
商品详情
- 品相描述:全新
- 商品描述
-
目录
Contents?目 录<br />前 言<br />第一部分 云原生安全概述<br />第1章 云原生及其安全发展现状 3<br />1.1 云原生发展现状 3<br />1.1.1 云原生概述 3<br />1.1.2 云原生关键技术 5<br />1.1.3 云原生市场发展趋势 6<br />1.1.4 重点行业云原生应用现状 8<br />1.2 云原生安全发展现状 10<br />1.2.1 新技术带来新威胁 10<br />1.2.2 安全现状与发展趋势 10<br />第2章 云原生安全风险 13<br />2.1 云原生安全风险与挑战 13<br />2.1.1 云基础设施变革引入新的安全暴露面 14<br />2.1.2 业务开发模式改变带来新的安全风险 14<br />2.1.3 传统防护手段在云原生环境中失效 16<br />2.1.4 云原生应用在各阶段存在供应链风险 16<br />2.1.5 云原生安全运营面临巨大挑战 17<br />2.2 云原生安全风险案例 18<br />2.2.1 特斯拉:不安全的K8s配置 18<br />2.2.2 SolarWinds:供应链安全风险 18<br />2.2.3 DoS攻击:云原生基础设施风险 19<br />2.2.4 大规模挖矿:不安全的容器 19<br />第二部分 云原生安全防护<br />第3章 主流云原生安全框架 23<br />3.1 参考安全框架 23<br />3.1.1 CNCF云原生安全框架 23<br />3.1.2 Gartner云原生安全框架 25<br />3.1.3 信通院云原生安全框架 28<br />3.2 奇安信对云原生安全的理解 30<br />3.2.1 设计原则 30<br />3.2.2 总体框架 31<br />第4章 云基础设施安全 32<br />4.1 云基础设施风险 32<br />4.2 云安全配置管理平台简介 33<br />4.3 云安全配置管理平台的核心功能 34<br />4.3.1 资产清点 34<br />4.3.2 配置核查 35<br />4.3.3 流量采集 35<br />4.3.4 集群漏洞 36<br />4.4 云安全配置管理平台的优势 36<br />4.4.1 统一管理 36<br />4.4.2 部署灵活 37<br />4.5 云安全配置管理平台的应用价值 37<br />第5章 制品安全 39<br />5.1 代码安全 39<br />5.1.1 安全风险 39<br />5.1.2 API资产收集 40<br />5.1.3 IaC代码安全 44<br />5.1.4 开源软件代码安全 46<br />5.1.5 代码审查 54<br />5.2 镜像安全 59<br />5.2.1 镜像风险 59<br />5.2.2 镜像分层 60<br />5.2.3 镜像扫描 63<br />5.3 镜像仓库安全 66<br />5.3.1 Harbor简介 67<br />5.3.2 Harbor镜像扫描和运营 68<br />第6章 运行时安全 74<br />6.1 入侵检测 74<br />6.1.1 基于规则的已知威胁发现 75<br />6.1.2 基于行为的未知威胁发现 83<br />6.2 准入控制 90<br />6.2.1 准入控制原理 90<br />6.2.2 策略引擎 92<br />6.2.3 椒图容器安全实践 96<br />6.3 API安全防护 99<br />6.3.1 API安全的挑战 100<br />6.3.2 API框架标准 105<br />6.4 网络微隔离 107<br />6.4.1 来自网络的安全威胁 107<br />6.4.2 Sidecar代理模式下的流量管控 108<br />6.4.3 eBPF模式下的网络控制 109<br />6.4.4 网络流量的可视化和监控 111<br />6.4.5 三、四层网络访问控制 116<br />6.4.6 七层容器WAF 120<br />第三部分 云原生安全攻防<br />第7章 云原生环境下常见的攻防矩阵 127<br />7.1 CNCF K8s攻防矩阵 127<br />7.2 MITRE ATT&CK容器安全攻防矩阵 131<br />7.3 Microsoft K8s攻防矩阵 131<br />7.4 奇安信云原生安全攻防矩阵 133<br />7.5 攻防矩阵的战术点 133<br />第8章 云原生环境下的攻击手法 137<br />8.1 云原生场景下的ATT&CK框架 137<br />8.2 初始访问 139<br />8.2.1 kube-apiserver未授权 139<br />8.2.2 kubelet未授权 144<br />8.2.3 etcd未授权 147<br />8.2.4 kubeconfig文件泄露 149<br />8.2.5 K8s Dashboard未授权 151<br />8.2.6 kubectl proxy暴露 153<br />8.2.7 Docker Daemon未授权 154<br />8.3 执行 155<br />8.3.1 通过kubectl exec进入容器 155<br />8.3.2 创建后门Pod 156<br />8.3.3 利用服务账号连接API Server执行指令 158<br />8.3.4 未开启RBAC策略 159<br />8.3.5 不安全的容器镜像 161<br />8.4 持久化 161<br />8.4.1 部署后门容器 161<br />8.4.2 在容器或镜像内植入后门 163<br />8.4.3 修改核心组件的访问权限 164<br />8.4.4 伪装系统Pod 164<br />8.4.5 部署静态Pod 164<br />8.4.6 创建Shadow API Server 166<br />8.4.7 K8s集群内的Rootkit 168<br />8.5 权限提升 169<br />8.5.1 K8s RBAC权限滥用 170<br />8.5.2 利用特权容器逃逸 173<br />8.5.3 利用容器的不安全配置提权 174<br />8.5.4 容器基础应用或容器编排平台的软件漏洞 188<br />8.5.5 利用Linux内核漏洞逃逸 190<br />8.6 防御绕过 191<br />8.7 凭证窃取 192<br />8.7.1 kubeconfig凭证或集群Secret泄露 192<br />8.7.2 利用K8s准入控制器窃取信息 192<br />8.8 发现探测 193<br />8.8.1 探测集群中常用的服务组件 193<br />8.8.2 通过NodePort访问Service 194<br />8.8.3 访问私有镜像库 194<br />8.9 横向移动 195<br />第9章 云原生环境下的攻击检测与防御 197<br />9.1 初始访问的检测与防御 197<br />9.1.1 未授权的接口或暴露的敏感接口 197<br />9.1.2 kubeconfig文件泄露 199<br />9.1.3 不安全的容器镜像 199<br />9.2 执行的检测与防御 199<br />9.2.1 通过kubectl进入容器 199<br />9.2.2 通过SSH服务进入容器 200<br />9.2.3 部署后门容器 201<br />9.2.4 通过服务账号连接API Server执行指令 201<br />9.3 持久化的检测与防御 202<br />9.3.1 部署后门容器 202<br />9.3.2 挂载目录向宿主机写入文件 202<br />9.3.3 创建Shadow API Server 202<br />9.3.4 K8s CronJob持久化 203<br />9.3.5 K8s集群Rootkit利用 203<br />9.3.6 静态Pod 204<br />9.4 权限提升的检测与防御 205<br />9.4.1 RBAC权限滥用 205<br />9.4.2 特权容器逃逸 206<br />9.4.3 利用容器不安全的挂载和权限逃逸 206<br />9.4.4 容器或容器编排工具存在漏洞 206<br />9.5 防御绕过的检测与防御 207<br />9.5.1 清除容器日志 207<br />9.5.2 删除K8s事件 207<br />9.5.3 使用代理或匿名访问K8s API Server 207<br />9.6 凭证窃取的检测与防御 208<br />9.6.1 K8s Secret泄露 208<br />9.6.2 服务账号凭证泄露 208<br />9.6.3 配置文件中的应用程序凭证 209<br />9.6.4 恶意准入控制器窃取信息 209<br />9.7 发现探测的检测与防御 209<br />9.7.1 访问 K8s API Server 209<br />9.7.2 访问 kubelet API 210<br />9.7.3 网络映射 210<br />9.7.4 暴露的敏感接口 211<br />9.8 横向移动的检测与防御 212<br />第四部分 云原生安全运营<br />第10章 云原生安全运营管理 217<br />10.1 云原生安全运营建设的必要性 217<br />10.2 云原生安全运营的重要性 218<br />10.3 云原生安全运营建设过程 220<br />10.3.1 云原生安全运营平台 221<br />10.3.2 云原生安全运营人员 231<br />10.3.3 云原生安全运营流程 232<br />10.4 云原生安全体系的主要应用场景 234<br />10.4.1 云原生应用全生命周期安全风险管控 234<br />10.4.2 云原生应用供应链全流程安全 234<br />10.4.3 云原生安全事件应急处置 235
内容摘要
内容简介
这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业优选的理念和实践。
首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATT&CK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;最后讲解了如何构建体系化的安全运营方案,助力企业的云原生安全防护建设落地。
本书有如下特点:
?1.云原生安全领域核心概念快速扫盲
— 没有更多了 —
以下为对购买帮助不大的评价