-
内容大纲
想要安全可靠地运行你的Kubernetes工作负载吗?本书提供了基于威胁的Kubernetes安全指南,每一章都会检查特定组件的架构和默认设置,并且回顾现有的备受瞩目的攻击和历史上的通用漏洞披露(CVE)。本书作者分享了最佳实践配置,帮助你从可能被攻击的角度来强化集群。
本书从具有内置默认设置的Vanilla Kubernetes开始,你将检查运行任意工作负载的分布式系统的抽象威胁模型,然后对安全Kubernetes系统的每个组件进行详细评估。
·通过威胁建模来了解Kubernetes系统的漏洞。
·聚焦pod,从配置到攻防。
·保护你的集群和工作负载流量。
·使用RBAC、OPA和Kyverno定义和实施策略。
·深入研究沙箱和隔离技术。
·了解如何检测和减轻供应链攻击。
·探索静态文件系统、卷和敏感信息。
·发现在集群中运行多租户工作负载时可能出现的问题。
·了解即使你已采取控制措施,如果有攻击者闯入,你可以做什么。 -
作者介绍
-
目录
前言
第1章 概述
1.1 场景介绍
1.2 威胁模型
1.2.1 威胁主体
1.2.2 第一个威胁模型
1.3 关于攻击树
1.4 攻击树案例
1.5 现有的技术
1.6 小结
第2章 pod资源详情
2.1 默认配置
2.2 威胁模型
2.3 对攻击的剖析
2.3.1 远程代码执行
2.3.2 网络攻击面
2.4 Kubernetes工作负载:pod中的应用程序
2.5 什么是pod?
2.6 了解容器
2.6.1 共享网络和存储
2.6.2 最坏的情况可能会是什么?
2.6.3 容器逃逸
2.7 pod配置和威胁
2.7.1 pod头部
2.7.2 反向正常运行时间
2.7.3 标签
2.7.4 托管字段
2.7.5 pod命名空间和所有者
2.7.6 环境变量
2.7.7 容器镜像
2.7.8 pod探针
2.7.9 CPU和内存限制和请求
2.7.10 DNS
2.7.1 l pod securityContext
2.7.12 pod Sevice Accounts
2.7.13 调度器和容忍度
2.7.14 pod卷定义
2.7.15 pod网络状态
2.8 正确使用securityContext
2.8.1 使用Kubesec增强securityContext
2.8.2 强化的securityContext
2.9 进入风暴中心
2.10 小结
第3章 容器运行时隔离
3.1 默认配置
3.2 威胁模型
3.3 容器,虚拟机和沙盒
3.3.1 虚拟机是如何工作的
3.3.2 虚拟化的好处
3.3.3 容器有哪些问题?
3.3.4 用户命名空间缺陷
3.4 沙盒化(sandboxing)
3.4.1 gVisor
……
第4章 应用程序和供应链
第5章 网络
第6章 存储
第7章 硬性多租户
第8章 策略
第9章 入侵检测
第10章 组织
附录A pod级攻击
附录B 资源
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
