舉報(bào)

會(huì)員
云原生安全:攻防實(shí)踐與體系構(gòu)建
最新章節(jié):
參考文獻(xiàn)
本書(shū)介紹了云原生的容器基礎(chǔ)設(shè)施、K8S編排系統(tǒng)和常見(jiàn)云原生應(yīng)用體系;在介紹安全體系前先深入分析了前述架構(gòu)各個(gè)層面的安全風(fēng)險(xiǎn),并給出攻擊實(shí)踐,后續(xù)計(jì)劃開(kāi)放靶場(chǎng)環(huán)境,有很好的可操作性和說(shuō)服力;在介紹安全體系時(shí),首先從高層分析新型基礎(chǔ)設(shè)施防護(hù)的思路切換,然后分為兩個(gè)維度介紹相關(guān)的安全機(jī)制,清晰地拆解了復(fù)雜的安全技術(shù)棧,讓讀者很容易理解DevOps安全和云原生安全兩者如何融合。
最新章節(jié)
- 參考文獻(xiàn)
- 后記 云原生安全實(shí)踐與未來(lái)展望
- 24.4 本章小結(jié)
- 24.3 工業(yè)互聯(lián)網(wǎng)安全
- 24.2 邊緣計(jì)算安全
- 24.1 5G安全
品牌:機(jī)械工業(yè)出版社
上架時(shí)間:2021-11-04 18:06:14
出版社:機(jī)械工業(yè)出版社
本書(shū)數(shù)字版權(quán)由機(jī)械工業(yè)出版社提供,并由其授權(quán)上海閱文信息技術(shù)有限公司制作發(fā)行
- 參考文獻(xiàn) 更新時(shí)間:2021-11-04 18:13:27
- 后記 云原生安全實(shí)踐與未來(lái)展望
- 24.4 本章小結(jié)
- 24.3 工業(yè)互聯(lián)網(wǎng)安全
- 24.2 邊緣計(jì)算安全
- 24.1 5G安全
- 第24章 云原生應(yīng)用場(chǎng)景安全
- 23.6 本章小結(jié)
- 23.5.3 限制函數(shù)策略
- 23.5.2 定期清理非必要的Serverless實(shí)例
- 23.5.1 Serverless資產(chǎn)業(yè)務(wù)梳理
- 23.5 其他防護(hù)機(jī)制
- 23.4 Serverless被濫用的防護(hù)措施
- 23.3.3 使用云廠商的賬單告警機(jī)制
- 23.3.2 使用云廠商的監(jiān)控資源
- 23.3.1 使用云廠商提供的存儲(chǔ)最佳實(shí)踐
- 23.3 Serverless平臺(tái)安全防護(hù)
- 23.2 Serverless應(yīng)用安全防護(hù)
- 23.1 云原生應(yīng)用業(yè)務(wù)安全
- 第23章 云原生應(yīng)用業(yè)務(wù)和Serverless安全
- 22.5 本章小結(jié)
- 22.4.2 Istio與WAF結(jié)合的深度防護(hù)
- 22.4.1 Istio和API網(wǎng)關(guān)協(xié)同的全面防護(hù)
- 22.4 其他防護(hù)機(jī)制
- 22.3 數(shù)據(jù)安全
- 22.2.2 基于Istio的訪(fǎng)問(wèn)控制
- 22.2.1 基于角色的訪(fǎng)問(wèn)控制
- 22.2 訪(fǎng)問(wèn)控制
- 22.1.2 基于Istio的認(rèn)證
- 22.1.1 基于JWT的認(rèn)證
- 22.1 認(rèn)證服務(wù)
- 第22章 微服務(wù)架構(gòu)下的應(yīng)用安全
- 21.4 本章小結(jié)
- 21.3 云原生API網(wǎng)關(guān)
- 21.2 API脆弱性檢測(cè)
- 21.1 傳統(tǒng)API防護(hù)
- 第21章 API安全
- 20.5 本章小結(jié)
- 20.4.3 使用安全協(xié)議
- 20.4.2 使用密鑰管理系統(tǒng)
- 20.4.1 安全編碼
- 20.4 應(yīng)用程序數(shù)據(jù)安全防護(hù)
- 20.3 應(yīng)用程序訪(fǎng)問(wèn)控制
- 20.2.2 使用軟件組成分析工具
- 20.2.1 使用受信任的源
- 20.2 應(yīng)用程序依賴(lài)庫(kù)漏洞防護(hù)
- 20.1.2 使用代碼檢測(cè)工具
- 20.1.1 安全編碼
- 20.1 應(yīng)用程序代碼漏洞緩解
- 第20章 傳統(tǒng)應(yīng)用安全
- 19.6 本章小結(jié)
- 19.5 云原生環(huán)境零信任架構(gòu)
- 19.4 云化基礎(chǔ)設(shè)施與零信任
- 19.3 零信任的技術(shù)路線(xiàn)
- 19.2 真的有零信任嗎
- 19.1 什么是信任
- 第19章 面向云原生應(yīng)用的零信任安全
- 第七部分 云原生應(yīng)用安全
- 18.4 本章小結(jié)
- 18.3.4 API感知的安全性
- 18.3.3 Cilium在Overlay組網(wǎng)下的通信示例
- 18.3.2 Cilium組網(wǎng)模式
- 18.3.1 Cilium架構(gòu)
- 18.3 基于Cilium的網(wǎng)絡(luò)安全方案示例
- 18.2.4 云原生網(wǎng)絡(luò)入侵檢測(cè)
- 18.2.3 云原生網(wǎng)絡(luò)的微隔離實(shí)現(xiàn)技術(shù)
- 18.2.2 云原生為什么需要微隔離
- 18.2.1 什么是微隔離
- 18.2 基于零信任的云原生網(wǎng)絡(luò)微隔離
- 18.1.3 服務(wù)網(wǎng)格
- 18.1.2 基于CNI的Kubernetes集群網(wǎng)絡(luò)
- 18.1.1 基于端口映射的容器主機(jī)網(wǎng)絡(luò)
- 18.1 云原生網(wǎng)絡(luò)架構(gòu)
- 第18章 云原生網(wǎng)絡(luò)安全
- 17.6 本章小結(jié)
- 17.5 網(wǎng)絡(luò)策略
- 17.4 Secret對(duì)象
- 17.3 準(zhǔn)入控制器
- 17.2 API Server授權(quán)
- 17.1.7 小結(jié)
- 17.1.6 Webhook令牌身份認(rèn)證
- 17.1.5 身份認(rèn)證代理
- 17.1.4 OpenID Connect令牌
- 17.1.3 服務(wù)賬號(hào)令牌
- 17.1.2 X.509客戶(hù)端證書(shū)
- 17.1.1 靜態(tài)令牌文件
- 17.1 API Server認(rèn)證
- 第17章 Kubernetes安全加固
- 第六部分 容器編排平臺(tái)安全
- 16.3 本章小結(jié)
- 16.2.4 小結(jié)
- 16.2.3 基線(xiàn)設(shè)計(jì)
- 16.2.2 學(xué)習(xí)與檢測(cè)流程
- 16.2.1 檢測(cè)系統(tǒng)架構(gòu)
- 16.2 基于行為模型的未知威脅檢測(cè)
- 16.1.3 小結(jié)
- 16.1.2 基于規(guī)則的檢測(cè)實(shí)戰(zhàn):CVE-2019-5736
- 16.1.1 檢測(cè)系統(tǒng)設(shè)計(jì)
- 16.1 基于規(guī)則的已知威脅檢測(cè)
- 第16章 容器環(huán)境的行為異常檢測(cè)
- 15.3 本章小結(jié)
- 15.2 容器安全配置
- 15.1 概述
- 第15章 容器安全加固
- 14.3 本章小結(jié)
- 14.2.4 SELinux
- 14.2.3 AppArmor
- 14.2.2 Seccomp
- 14.2.1 Capabilities
- 14.2 內(nèi)核安全機(jī)制
- 14.1.2 控制組
- 14.1.1 內(nèi)核命名空間
- 14.1 隔離與資源管理技術(shù)
- 第14章 Linux內(nèi)核安全機(jī)制
- 第五部分 容器基礎(chǔ)設(shè)施安全
- 13.5 本章小結(jié)
- 13.4.3 微服務(wù)追蹤實(shí)現(xiàn)示例
- 13.4.2 分布式追蹤
- 13.4.1 微服務(wù)追蹤概述
- 13.4 微服務(wù)追蹤
- 13.3.2 如何使用BPFTrace進(jìn)行追蹤
- 13.3.1 探針類(lèi)型
- 13.3 基于BPFTrace實(shí)現(xiàn)動(dòng)態(tài)追蹤
- 13.2.5 小結(jié)
- 13.2.4 eBPF工具
- 13.2.3 eBPF程序類(lèi)型
- 13.2.2 eBPF驗(yàn)證器
- 13.2.1 eBPF原理與架構(gòu)
- 13.2 eBPF
- 13.1 動(dòng)態(tài)追蹤
- 第13章 追蹤
- 12.4 本章小結(jié)
- 12.3.2 Prometheus
- 12.3.1 cAdvisor和Heapster
- 12.3 監(jiān)控工具
- 12.2 監(jiān)控指標(biāo)
- 12.1 云原生架構(gòu)的監(jiān)控挑戰(zhàn)
- 第12章 監(jiān)控
- 11.4 本章小結(jié)
- 11.3.3 日志工具
- 11.3.2 系統(tǒng)組件日志
- 11.3.1 應(yīng)用程序日志
- 11.3 Kubernetes日志審計(jì)
- 11.2 Docker日志審計(jì)
- 11.1.2 面臨的挑戰(zhàn)
- 11.1.1 需求分析
- 11.1 日志審計(jì)的需求與挑戰(zhàn)
- 第11章 日志審計(jì)
- 10.4 本章小結(jié)
- 10.3 實(shí)現(xiàn)手段
- 10.2 需要觀測(cè)什么
- 10.1 為什么需要實(shí)現(xiàn)云原生可觀測(cè)性
- 第10章 可觀測(cè)性概述
- 第四部分 云原生可觀測(cè)性
- 9.4 本章小結(jié)
- 9.3.2 容器鏡像安全防護(hù)
- 9.3.1 容器鏡像安全現(xiàn)狀
- 9.3 容器鏡像安全
- 9.2 軟件供應(yīng)鏈安全
- 9.1 開(kāi)發(fā)安全
- 第9章 左移的安全機(jī)制
- 8.2 安全組件簡(jiǎn)介
- 8.1 體系框架
- 第8章 云原生安全體系
- 7.5 本章小結(jié)
- 7.4 關(guān)注業(yè)務(wù)
- 7.3 聚焦不變
- 7.2 安全左移
- 7.1 變化:容器生命周期
- 第7章 云原生防護(hù)思路轉(zhuǎn)變
- 第三部分 云原生安全防護(hù)思路和體系
- 6.4 本章小結(jié)
- 6.3.2 總結(jié)與思考
- 6.3.1 事件分析
- 6.3 Graboid蠕蟲(chóng)挖礦傳播事件
- 6.2.2 總結(jié)與思考
- 6.2.1 事件分析
- 6.2 微軟監(jiān)測(cè)到大規(guī)模Kubernetes挖礦事件
- 6.1.2 總結(jié)與思考
- 6.1.1 事件分析
- 6.1 特斯拉Kubernetes挖礦事件
- 第6章 典型云原生安全事件
- 5.6 本章小結(jié)
- 5.5.4 Serverless被濫用的風(fēng)險(xiǎn)
- 5.5.3 Serverless平臺(tái)風(fēng)險(xiǎn)
- 5.5.2 Serverless應(yīng)用風(fēng)險(xiǎn)
- 5.5.1 Serverless特征帶來(lái)的風(fēng)險(xiǎn)
- 5.5 Serverless的風(fēng)險(xiǎn)分析
- 5.4.2 API濫用的風(fēng)險(xiǎn)
- 5.4.1 未授權(quán)訪(fǎng)問(wèn)的風(fēng)險(xiǎn)
- 5.4 云原生應(yīng)用業(yè)務(wù)的新風(fēng)險(xiǎn)分析
- 5.3.3 拒絕服務(wù)的風(fēng)險(xiǎn)
- 5.3.2 未授權(quán)訪(fǎng)問(wèn)的風(fēng)險(xiǎn)
- 5.3.1 數(shù)據(jù)泄露的風(fēng)險(xiǎn)
- 5.3 云原生應(yīng)用的新風(fēng)險(xiǎn)分析
- 5.2 傳統(tǒng)應(yīng)用的風(fēng)險(xiǎn)分析
- 5.1 云原生應(yīng)用風(fēng)險(xiǎn)概述
- 第5章 云原生應(yīng)用的風(fēng)險(xiǎn)分析
- 4.6 本章小結(jié)
- 4.5.4 防御策略
- 4.5.3 場(chǎng)景復(fù)現(xiàn)
- 4.5.2 原理描述
- 4.5.1 背景知識(shí)
- 4.5 針對(duì)Kubernetes網(wǎng)絡(luò)的中間人攻擊案例
- 4.4.2 CVE-2019-9512/9514:HTTP/2協(xié)議實(shí)現(xiàn)存在問(wèn)題
- 4.4.1 CVE-2019-11253:YAML炸彈
- 4.4 針對(duì)Kubernetes的拒絕服務(wù)攻擊案例
- 4.3.4 漏洞修復(fù)
- 4.3.3 漏洞復(fù)現(xiàn)
- 4.3.2 漏洞分析
- 4.3.1 背景知識(shí)
- 4.3 針對(duì)Kubernetes權(quán)限提升的攻擊案例
- 4.2.3 Kubelet未授權(quán)訪(fǎng)問(wèn)
- 4.2.2 Kubernetes Dashboard未授權(quán)訪(fǎng)問(wèn)
- 4.2.1 Kubernetes API Server未授權(quán)訪(fǎng)問(wèn)
- 4.2 針對(duì)Kubernetes組件不安全配置的攻擊案例
- 4.1.5 無(wú)法根治的軟件漏洞
- 4.1.4 訪(fǎng)問(wèn)控制機(jī)制存在的風(fēng)險(xiǎn)
- 4.1.3 集群網(wǎng)絡(luò)存在的風(fēng)險(xiǎn)
- 4.1.2 Kubernetes組件接口存在的風(fēng)險(xiǎn)
- 4.1.1 容器基礎(chǔ)設(shè)施存在的風(fēng)險(xiǎn)
- 4.1 容器編排平臺(tái)面臨的風(fēng)險(xiǎn)
- 第4章 容器編排平臺(tái)的風(fēng)險(xiǎn)分析
- 3.5 本章小結(jié)
- 3.4.3 資源耗盡型攻擊
- 3.4.2 安全容器逃逸
- 3.4.1 容器逃逸
- 3.4 針對(duì)運(yùn)行時(shí)容器的攻擊案例
- 3.3.2 鏡像投毒
- 3.3.1 鏡像漏洞利用
- 3.3 針對(duì)容器軟件供應(yīng)鏈的攻擊案例
- 3.2.3 CVE-2019-14271:加載不受信任的動(dòng)態(tài)鏈接庫(kù)
- 3.2.2 CVE-2018-15664:符號(hào)鏈接替換漏洞
- 3.2.1 背景知識(shí)
- 3.2 針對(duì)容器化開(kāi)發(fā)測(cè)試過(guò)程的攻擊案例
- 3.1.6 無(wú)法根治的軟件漏洞
- 3.1.5 宿主機(jī)操作系統(tǒng)存在的風(fēng)險(xiǎn)
- 3.1.4 容器管理程序接口存在的風(fēng)險(xiǎn)
- 3.1.3 容器網(wǎng)絡(luò)存在的風(fēng)險(xiǎn)
- 3.1.2 活動(dòng)容器存在的風(fēng)險(xiǎn)
- 3.1.1 容器鏡像存在的風(fēng)險(xiǎn)
- 3.1 容器基礎(chǔ)設(shè)施面臨的風(fēng)險(xiǎn)
- 第3章 容器基礎(chǔ)設(shè)施的風(fēng)險(xiǎn)分析
- 第二部分 云原生技術(shù)的風(fēng)險(xiǎn)分析
- 2.7 本章小結(jié)
- 2.6 DevOps
- 2.5 Serverless
- 2.4 服務(wù)網(wǎng)格
- 2.3 微服務(wù)
- 2.2 容器編排
- 2.1.5 容器運(yùn)行時(shí)
- 2.1.4 容器網(wǎng)絡(luò)
- 2.1.3 容器存儲(chǔ)
- 2.1.2 容器鏡像
- 2.1.1 容器與虛擬化
- 2.1 容器技術(shù)
- 第2章 云原生技術(shù)
- 1.6 本章小結(jié)
- 1.5.5 合規(guī)性要求依然迫切,但業(yè)界苦于無(wú)規(guī)可循
- 1.5.4 運(yùn)行時(shí)安全關(guān)注度上升,但依然很難
- 1.5.3 安全配置規(guī)范執(zhí)行和密鑰憑證管理不理想
- 1.5.2 鏡像安全問(wèn)題仍然很突出
- 1.5.1 云原生新范式:Docker+Kubernetes
- 1.5 云原生安全現(xiàn)狀
- 1.4.4 如何實(shí)現(xiàn)安全的云原生化
- 1.4.3 DevSecOps
- 1.4.2 如何降低安全運(yùn)營(yíng)成本
- 1.4.1 如何防護(hù)短生命周期的容器
- 1.4 云原生安全的關(guān)鍵問(wèn)題
- 1.3.3 云原生應(yīng)用安全
- 1.3.2 編排系統(tǒng)安全
- 1.3.1 容器安全
- 1.3 面向云原生環(huán)境的安全體系
- 1.2.3 原生安全:融合的云原生安全
- 1.2.2 具有云原生特征的安全
- 1.2.1 面向云原生環(huán)境的安全
- 1.2 什么是云原生安全
- 1.1 云原生:云計(jì)算下半場(chǎng)
- 第1章 云原生安全
- 第一部分 云原生安全概述
- 前言
- 序
- 版權(quán)信息
- 封面
- 封面
- 版權(quán)信息
- 序
- 前言
- 第一部分 云原生安全概述
- 第1章 云原生安全
- 1.1 云原生:云計(jì)算下半場(chǎng)
- 1.2 什么是云原生安全
- 1.2.1 面向云原生環(huán)境的安全
- 1.2.2 具有云原生特征的安全
- 1.2.3 原生安全:融合的云原生安全
- 1.3 面向云原生環(huán)境的安全體系
- 1.3.1 容器安全
- 1.3.2 編排系統(tǒng)安全
- 1.3.3 云原生應(yīng)用安全
- 1.4 云原生安全的關(guān)鍵問(wèn)題
- 1.4.1 如何防護(hù)短生命周期的容器
- 1.4.2 如何降低安全運(yùn)營(yíng)成本
- 1.4.3 DevSecOps
- 1.4.4 如何實(shí)現(xiàn)安全的云原生化
- 1.5 云原生安全現(xiàn)狀
- 1.5.1 云原生新范式:Docker+Kubernetes
- 1.5.2 鏡像安全問(wèn)題仍然很突出
- 1.5.3 安全配置規(guī)范執(zhí)行和密鑰憑證管理不理想
- 1.5.4 運(yùn)行時(shí)安全關(guān)注度上升,但依然很難
- 1.5.5 合規(guī)性要求依然迫切,但業(yè)界苦于無(wú)規(guī)可循
- 1.6 本章小結(jié)
- 第2章 云原生技術(shù)
- 2.1 容器技術(shù)
- 2.1.1 容器與虛擬化
- 2.1.2 容器鏡像
- 2.1.3 容器存儲(chǔ)
- 2.1.4 容器網(wǎng)絡(luò)
- 2.1.5 容器運(yùn)行時(shí)
- 2.2 容器編排
- 2.3 微服務(wù)
- 2.4 服務(wù)網(wǎng)格
- 2.5 Serverless
- 2.6 DevOps
- 2.7 本章小結(jié)
- 第二部分 云原生技術(shù)的風(fēng)險(xiǎn)分析
- 第3章 容器基礎(chǔ)設(shè)施的風(fēng)險(xiǎn)分析
- 3.1 容器基礎(chǔ)設(shè)施面臨的風(fēng)險(xiǎn)
- 3.1.1 容器鏡像存在的風(fēng)險(xiǎn)
- 3.1.2 活動(dòng)容器存在的風(fēng)險(xiǎn)
- 3.1.3 容器網(wǎng)絡(luò)存在的風(fēng)險(xiǎn)
- 3.1.4 容器管理程序接口存在的風(fēng)險(xiǎn)
- 3.1.5 宿主機(jī)操作系統(tǒng)存在的風(fēng)險(xiǎn)
- 3.1.6 無(wú)法根治的軟件漏洞
- 3.2 針對(duì)容器化開(kāi)發(fā)測(cè)試過(guò)程的攻擊案例
- 3.2.1 背景知識(shí)
- 3.2.2 CVE-2018-15664:符號(hào)鏈接替換漏洞
- 3.2.3 CVE-2019-14271:加載不受信任的動(dòng)態(tài)鏈接庫(kù)
- 3.3 針對(duì)容器軟件供應(yīng)鏈的攻擊案例
- 3.3.1 鏡像漏洞利用
- 3.3.2 鏡像投毒
- 3.4 針對(duì)運(yùn)行時(shí)容器的攻擊案例
- 3.4.1 容器逃逸
- 3.4.2 安全容器逃逸
- 3.4.3 資源耗盡型攻擊
- 3.5 本章小結(jié)
- 第4章 容器編排平臺(tái)的風(fēng)險(xiǎn)分析
- 4.1 容器編排平臺(tái)面臨的風(fēng)險(xiǎn)
- 4.1.1 容器基礎(chǔ)設(shè)施存在的風(fēng)險(xiǎn)
- 4.1.2 Kubernetes組件接口存在的風(fēng)險(xiǎn)
- 4.1.3 集群網(wǎng)絡(luò)存在的風(fēng)險(xiǎn)
- 4.1.4 訪(fǎng)問(wèn)控制機(jī)制存在的風(fēng)險(xiǎn)
- 4.1.5 無(wú)法根治的軟件漏洞
- 4.2 針對(duì)Kubernetes組件不安全配置的攻擊案例
- 4.2.1 Kubernetes API Server未授權(quán)訪(fǎng)問(wèn)
- 4.2.2 Kubernetes Dashboard未授權(quán)訪(fǎng)問(wèn)
- 4.2.3 Kubelet未授權(quán)訪(fǎng)問(wèn)
- 4.3 針對(duì)Kubernetes權(quán)限提升的攻擊案例
- 4.3.1 背景知識(shí)
- 4.3.2 漏洞分析
- 4.3.3 漏洞復(fù)現(xiàn)
- 4.3.4 漏洞修復(fù)
- 4.4 針對(duì)Kubernetes的拒絕服務(wù)攻擊案例
- 4.4.1 CVE-2019-11253:YAML炸彈
- 4.4.2 CVE-2019-9512/9514:HTTP/2協(xié)議實(shí)現(xiàn)存在問(wèn)題
- 4.5 針對(duì)Kubernetes網(wǎng)絡(luò)的中間人攻擊案例
- 4.5.1 背景知識(shí)
- 4.5.2 原理描述
- 4.5.3 場(chǎng)景復(fù)現(xiàn)
- 4.5.4 防御策略
- 4.6 本章小結(jié)
- 第5章 云原生應(yīng)用的風(fēng)險(xiǎn)分析
- 5.1 云原生應(yīng)用風(fēng)險(xiǎn)概述
- 5.2 傳統(tǒng)應(yīng)用的風(fēng)險(xiǎn)分析
- 5.3 云原生應(yīng)用的新風(fēng)險(xiǎn)分析
- 5.3.1 數(shù)據(jù)泄露的風(fēng)險(xiǎn)
- 5.3.2 未授權(quán)訪(fǎng)問(wèn)的風(fēng)險(xiǎn)
- 5.3.3 拒絕服務(wù)的風(fēng)險(xiǎn)
- 5.4 云原生應(yīng)用業(yè)務(wù)的新風(fēng)險(xiǎn)分析
- 5.4.1 未授權(quán)訪(fǎng)問(wèn)的風(fēng)險(xiǎn)
- 5.4.2 API濫用的風(fēng)險(xiǎn)
- 5.5 Serverless的風(fēng)險(xiǎn)分析
- 5.5.1 Serverless特征帶來(lái)的風(fēng)險(xiǎn)
- 5.5.2 Serverless應(yīng)用風(fēng)險(xiǎn)
- 5.5.3 Serverless平臺(tái)風(fēng)險(xiǎn)
- 5.5.4 Serverless被濫用的風(fēng)險(xiǎn)
- 5.6 本章小結(jié)
- 第6章 典型云原生安全事件
- 6.1 特斯拉Kubernetes挖礦事件
- 6.1.1 事件分析
- 6.1.2 總結(jié)與思考
- 6.2 微軟監(jiān)測(cè)到大規(guī)模Kubernetes挖礦事件
- 6.2.1 事件分析
- 6.2.2 總結(jié)與思考
- 6.3 Graboid蠕蟲(chóng)挖礦傳播事件
- 6.3.1 事件分析
- 6.3.2 總結(jié)與思考
- 6.4 本章小結(jié)
- 第三部分 云原生安全防護(hù)思路和體系
- 第7章 云原生防護(hù)思路轉(zhuǎn)變
- 7.1 變化:容器生命周期
- 7.2 安全左移
- 7.3 聚焦不變
- 7.4 關(guān)注業(yè)務(wù)
- 7.5 本章小結(jié)
- 第8章 云原生安全體系
- 8.1 體系框架
- 8.2 安全組件簡(jiǎn)介
- 第9章 左移的安全機(jī)制
- 9.1 開(kāi)發(fā)安全
- 9.2 軟件供應(yīng)鏈安全
- 9.3 容器鏡像安全
- 9.3.1 容器鏡像安全現(xiàn)狀
- 9.3.2 容器鏡像安全防護(hù)
- 9.4 本章小結(jié)
- 第四部分 云原生可觀測(cè)性
- 第10章 可觀測(cè)性概述
- 10.1 為什么需要實(shí)現(xiàn)云原生可觀測(cè)性
- 10.2 需要觀測(cè)什么
- 10.3 實(shí)現(xiàn)手段
- 10.4 本章小結(jié)
- 第11章 日志審計(jì)
- 11.1 日志審計(jì)的需求與挑戰(zhàn)
- 11.1.1 需求分析
- 11.1.2 面臨的挑戰(zhàn)
- 11.2 Docker日志審計(jì)
- 11.3 Kubernetes日志審計(jì)
- 11.3.1 應(yīng)用程序日志
- 11.3.2 系統(tǒng)組件日志
- 11.3.3 日志工具
- 11.4 本章小結(jié)
- 第12章 監(jiān)控
- 12.1 云原生架構(gòu)的監(jiān)控挑戰(zhàn)
- 12.2 監(jiān)控指標(biāo)
- 12.3 監(jiān)控工具
- 12.3.1 cAdvisor和Heapster
- 12.3.2 Prometheus
- 12.4 本章小結(jié)
- 第13章 追蹤
- 13.1 動(dòng)態(tài)追蹤
- 13.2 eBPF
- 13.2.1 eBPF原理與架構(gòu)
- 13.2.2 eBPF驗(yàn)證器
- 13.2.3 eBPF程序類(lèi)型
- 13.2.4 eBPF工具
- 13.2.5 小結(jié)
- 13.3 基于BPFTrace實(shí)現(xiàn)動(dòng)態(tài)追蹤
- 13.3.1 探針類(lèi)型
- 13.3.2 如何使用BPFTrace進(jìn)行追蹤
- 13.4 微服務(wù)追蹤
- 13.4.1 微服務(wù)追蹤概述
- 13.4.2 分布式追蹤
- 13.4.3 微服務(wù)追蹤實(shí)現(xiàn)示例
- 13.5 本章小結(jié)
- 第五部分 容器基礎(chǔ)設(shè)施安全
- 第14章 Linux內(nèi)核安全機(jī)制
- 14.1 隔離與資源管理技術(shù)
- 14.1.1 內(nèi)核命名空間
- 14.1.2 控制組
- 14.2 內(nèi)核安全機(jī)制
- 14.2.1 Capabilities
- 14.2.2 Seccomp
- 14.2.3 AppArmor
- 14.2.4 SELinux
- 14.3 本章小結(jié)
- 第15章 容器安全加固
- 15.1 概述
- 15.2 容器安全配置
- 15.3 本章小結(jié)
- 第16章 容器環(huán)境的行為異常檢測(cè)
- 16.1 基于規(guī)則的已知威脅檢測(cè)
- 16.1.1 檢測(cè)系統(tǒng)設(shè)計(jì)
- 16.1.2 基于規(guī)則的檢測(cè)實(shí)戰(zhàn):CVE-2019-5736
- 16.1.3 小結(jié)
- 16.2 基于行為模型的未知威脅檢測(cè)
- 16.2.1 檢測(cè)系統(tǒng)架構(gòu)
- 16.2.2 學(xué)習(xí)與檢測(cè)流程
- 16.2.3 基線(xiàn)設(shè)計(jì)
- 16.2.4 小結(jié)
- 16.3 本章小結(jié)
- 第六部分 容器編排平臺(tái)安全
- 第17章 Kubernetes安全加固
- 17.1 API Server認(rèn)證
- 17.1.1 靜態(tài)令牌文件
- 17.1.2 X.509客戶(hù)端證書(shū)
- 17.1.3 服務(wù)賬號(hào)令牌
- 17.1.4 OpenID Connect令牌
- 17.1.5 身份認(rèn)證代理
- 17.1.6 Webhook令牌身份認(rèn)證
- 17.1.7 小結(jié)
- 17.2 API Server授權(quán)
- 17.3 準(zhǔn)入控制器
- 17.4 Secret對(duì)象
- 17.5 網(wǎng)絡(luò)策略
- 17.6 本章小結(jié)
- 第18章 云原生網(wǎng)絡(luò)安全
- 18.1 云原生網(wǎng)絡(luò)架構(gòu)
- 18.1.1 基于端口映射的容器主機(jī)網(wǎng)絡(luò)
- 18.1.2 基于CNI的Kubernetes集群網(wǎng)絡(luò)
- 18.1.3 服務(wù)網(wǎng)格
- 18.2 基于零信任的云原生網(wǎng)絡(luò)微隔離
- 18.2.1 什么是微隔離
- 18.2.2 云原生為什么需要微隔離
- 18.2.3 云原生網(wǎng)絡(luò)的微隔離實(shí)現(xiàn)技術(shù)
- 18.2.4 云原生網(wǎng)絡(luò)入侵檢測(cè)
- 18.3 基于Cilium的網(wǎng)絡(luò)安全方案示例
- 18.3.1 Cilium架構(gòu)
- 18.3.2 Cilium組網(wǎng)模式
- 18.3.3 Cilium在Overlay組網(wǎng)下的通信示例
- 18.3.4 API感知的安全性
- 18.4 本章小結(jié)
- 第七部分 云原生應(yīng)用安全
- 第19章 面向云原生應(yīng)用的零信任安全
- 19.1 什么是信任
- 19.2 真的有零信任嗎
- 19.3 零信任的技術(shù)路線(xiàn)
- 19.4 云化基礎(chǔ)設(shè)施與零信任
- 19.5 云原生環(huán)境零信任架構(gòu)
- 19.6 本章小結(jié)
- 第20章 傳統(tǒng)應(yīng)用安全
- 20.1 應(yīng)用程序代碼漏洞緩解
- 20.1.1 安全編碼
- 20.1.2 使用代碼檢測(cè)工具
- 20.2 應(yīng)用程序依賴(lài)庫(kù)漏洞防護(hù)
- 20.2.1 使用受信任的源
- 20.2.2 使用軟件組成分析工具
- 20.3 應(yīng)用程序訪(fǎng)問(wèn)控制
- 20.4 應(yīng)用程序數(shù)據(jù)安全防護(hù)
- 20.4.1 安全編碼
- 20.4.2 使用密鑰管理系統(tǒng)
- 20.4.3 使用安全協(xié)議
- 20.5 本章小結(jié)
- 第21章 API安全
- 21.1 傳統(tǒng)API防護(hù)
- 21.2 API脆弱性檢測(cè)
- 21.3 云原生API網(wǎng)關(guān)
- 21.4 本章小結(jié)
- 第22章 微服務(wù)架構(gòu)下的應(yīng)用安全
- 22.1 認(rèn)證服務(wù)
- 22.1.1 基于JWT的認(rèn)證
- 22.1.2 基于Istio的認(rèn)證
- 22.2 訪(fǎng)問(wèn)控制
- 22.2.1 基于角色的訪(fǎng)問(wèn)控制
- 22.2.2 基于Istio的訪(fǎng)問(wèn)控制
- 22.3 數(shù)據(jù)安全
- 22.4 其他防護(hù)機(jī)制
- 22.4.1 Istio和API網(wǎng)關(guān)協(xié)同的全面防護(hù)
- 22.4.2 Istio與WAF結(jié)合的深度防護(hù)
- 22.5 本章小結(jié)
- 第23章 云原生應(yīng)用業(yè)務(wù)和Serverless安全
- 23.1 云原生應(yīng)用業(yè)務(wù)安全
- 23.2 Serverless應(yīng)用安全防護(hù)
- 23.3 Serverless平臺(tái)安全防護(hù)
- 23.3.1 使用云廠商提供的存儲(chǔ)最佳實(shí)踐
- 23.3.2 使用云廠商的監(jiān)控資源
- 23.3.3 使用云廠商的賬單告警機(jī)制
- 23.4 Serverless被濫用的防護(hù)措施
- 23.5 其他防護(hù)機(jī)制
- 23.5.1 Serverless資產(chǎn)業(yè)務(wù)梳理
- 23.5.2 定期清理非必要的Serverless實(shí)例
- 23.5.3 限制函數(shù)策略
- 23.6 本章小結(jié)
- 第24章 云原生應(yīng)用場(chǎng)景安全
- 24.1 5G安全
- 24.2 邊緣計(jì)算安全
- 24.3 工業(yè)互聯(lián)網(wǎng)安全
- 24.4 本章小結(jié)
- 后記 云原生安全實(shí)踐與未來(lái)展望
- 參考文獻(xiàn) 更新時(shí)間:2021-11-04 18:13:27
同類(lèi)熱門(mén)書(shū)