雲原生安全-攻防與運營實戰 9787111755821 奇安信網路安全部 奇安信雲與服務器安全BU

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$566
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202406*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:雲原生安全-攻防與運營實戰
ISBN:9787111755821
出版社:機械工業
著編譯者:奇安信網路安全部 奇安信雲與服務器安全BU
頁數:235
所在地:中國大陸 *此為代購商品
書號:1651740
可大量預訂,請先連絡。

內容簡介

這是一本體系化的雲原生安全攻擊、防禦和運營實戰指南,是奇安信和安易科技團隊多年雲原生安全的經驗總結,同時融合了行業先進的理念和實踐。 首先詳細介紹了雲原生安全的核心概念、發展現狀和未來趨勢,以及雲原生安全面臨的新風險和挑戰;然後講解了雲原生安全的技術、工具和流程等,包括主流的雲原生安全框架、雲基礎設施安全、製品安全、運行時安全;接著根據ATT & CK的各個階段講解了針對雲原生安全的攻擊手段及其防禦方法;最後講解了如何構建體系化的安全運營方案,助力企業的雲原生安全防護建設落地。

作者簡介

奇安信網路安全部是一個充滿活力和對安全技術充滿好奇心的團隊,在奇安信集團內部被稱為「御林軍」。主要承擔集團的網路安全與數據安全體系建設和治理,防範黑客入侵,保證集團產品的安全質量,並對產品安全漏洞進行響應和閉環,負責集團基礎網路的建設與維護,承擔產品在集團現網環境實驗局的使用與運營,為產品的功能改進給出建議,並輸出最佳實踐。

目錄

前言
第一部分 雲原生安全概述
第1章 雲原生及其安全發展現狀
1 1 雲原生髮展現狀
1 1 1 雲原生概述
1 1 2 雲原生關鍵技術
1 1 3 雲原生市場發展趨勢
1 1 4 重點行業雲原生應用現狀
1 2 雲原生安全發展現狀
1 2 1 新技術帶來新威脅
1 2 2 安全現狀與發展趨勢
第2章 雲原生安全風險
2 1 雲原生安全風險與挑戰
2 1 1 雲基礎設施變革引入新的安全暴露面
2 1 2 業務開發模式改變帶來新的安全風險
2 1 3 傳統防護手段在雲原生環境中失效
2 1 4 雲原生應用在各階段存在供應鏈風險
2 1 5 雲原生安全運營面臨巨大挑戰
2 2 雲原生安全風險案例
2 2 1 特斯拉:不安全的K8s配置
2 2 2 SolarWinds:供應鏈安全風險
2 2 3 DoS攻擊:雲原生基礎設施風險
2 2 4 大規模挖礦:不安全的容器
第二部分 雲原生安全防護
第3章 主流雲原生安全框架
3 1 參考安全框架
3 1 1 CNCF雲原生安全框架
3 1 2 Gartner雲原生安全框架
3 1 3 信通院雲原生安全框架
3 2 奇安信對雲原生安全的理解
3 2 1 設計原則
3 2 2 總體框架
第4章 雲基礎設施安全
4 1 雲基礎設施風險
4 2 雲安全配置管理平台簡介
4 3 雲安全配置管理平台的核心功能
4 3 1 資產清點
4 3 2 配置核查
4 3 3 流量採集
4 3 4 集群漏洞
4 4 雲安全配置管理平台的優勢
4 4 1 統一管理
4 4 2 部署靈活
4 5 雲安全配置管理平台的應用價值
第5章 製品安全
5 1 代碼安全
5 1 1 安全風險
5 1 2 API資產收集
5 1 3 IaC代碼安全
5 1 4 開源軟體代碼安全
5 1 5 代碼審查
5 2 鏡像安全
5 2 1 鏡像風險
5 2 2 鏡像分層
5 2 3 鏡像掃描
5 3 鏡像倉庫安全
5 3 1 Harbor簡介
5 3 2 Harbor鏡像掃描和運營
第6章 運行時安全
6 1 入侵檢測
6 1 1 基於規則的已知威脅發現
6 1 2 基於行為的未知威脅發現
6 2 准入控制
6 2 1 准入控制原理
6 2 2 策略引擎
6 2 3 椒圖容器安全實踐
6 3 API安全防護
6 3 1 API安全的挑戰
6 3 2 API框架標準
6 4 網路微隔離
6 4 1 來自網路的安全威脅
6 4 2 Sidecar代理模式下的流量管控
6 4 3 eBPF模式下的網路控制
6 4 4 網路流量的可視化和監控
6 4 5 三、四層網路訪問控制
6 4 6 七層容器WAF
第三部分 雲原生安全攻防
第7章 雲原生環境下常見的攻防矩陣
7 1 CNCF K8s攻防矩陣
7 2 MITRE ATT&CK容器安全攻防矩陣
7 3 Microsoft K8s攻防矩陣
7 4 奇安信雲原生安全攻防矩陣
7 5 攻防矩陣的戰術點
第8章 雲原生環境下的攻擊手法
8 1 雲原生場景下的ATT&CK框架
8 2 初始訪問
8 2 1 kube-apiserver未授權
8 2 2 kubelet未授權
8 2 3 etcd未授權
8 2 4 kubeconfig文件泄露
8 2 5 K8s Dashboard未授權
8 2 6 kubectl proxy暴露
8 2 7 Docker Daemon未授權
8 3 執行
8 3 1 通過kubectl exec進入容器
8 3 2 創建後門Pod
8 3 3 利用服務賬號連接API Server執行指令
8 3 4 未開啟RBAC策略
8 3 5 不安全的容器鏡像
8 4 持久化
8 4 1 部署後門容器
8 4 2 在容器或鏡像內植入後門
8 4 3 修改核心組件的訪問許可權
8 4 4 偽裝系統Pod
8 4 5 部署靜態Pod
8 4 6 創建Shadow API Server
8 4 7 K8s集群內的Rootkit
8 5 許可權提升
8 5 1 K8s RBAC許可權濫用
8 5 2 利用特權容器逃逸
8 5 3 利用容器的不安全配置提權
8 5 4 容器基礎應用或容器編排平台的軟體漏洞
8 5 5 利用Linux內核漏洞逃逸
8 6 防禦繞過
8 7 憑證竊取
8 7 1 kubeconfig憑證或集群Secret泄露
8 7 2 利用K8s准入控制器竊取信息
8 8 發現探測
8 8 1 探測集群中常用的服務組件
8 8 2 通過NodePort訪問Service
8 8 3 訪問私有鏡像庫
8 9 橫向移動
第9章 雲原生環境下的攻擊檢測與防禦
9 1 初始訪問的檢測與防禦
9 1 1 未授權的介面或暴露的敏感介面
9 1 2 kubeconfig文件泄露
9 1 3 不安全的容器鏡像
9 2 執行的檢測與防禦
9 2 1 通過kubectl進入容器
9 2 2 通過SSH服務進入容器
9 2 3 部署後門容器
9 2 4 通過服務賬號連接API S
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理