*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202406*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:雲原生安全-攻防與運營實戰 ISBN:9787111755821 出版社:機械工業 著編譯者:奇安信網路安全部 奇安信雲與服務器安全BU 頁數:235 所在地:中國大陸 *此為代購商品 書號:1651740 可大量預訂,請先連絡。 內容簡介 這是一本體系化的雲原生安全攻擊、防禦和運營實戰指南,是奇安信和安易科技團隊多年雲原生安全的經驗總結,同時融合了行業先進的理念和實踐。 首先詳細介紹了雲原生安全的核心概念、發展現狀和未來趨勢,以及雲原生安全面臨的新風險和挑戰;然後講解了雲原生安全的技術、工具和流程等,包括主流的雲原生安全框架、雲基礎設施安全、製品安全、運行時安全;接著根據ATT & CK的各個階段講解了針對雲原生安全的攻擊手段及其防禦方法;最後講解了如何構建體系化的安全運營方案,助力企業的雲原生安全防護建設落地。作者簡介 奇安信網路安全部是一個充滿活力和對安全技術充滿好奇心的團隊,在奇安信集團內部被稱為「御林軍」。主要承擔集團的網路安全與數據安全體系建設和治理,防範黑客入侵,保證集團產品的安全質量,並對產品安全漏洞進行響應和閉環,負責集團基礎網路的建設與維護,承擔產品在集團現網環境實驗局的使用與運營,為產品的功能改進給出建議,並輸出最佳實踐。目錄 前言第一部分 雲原生安全概述 第1章 雲原生及其安全發展現狀 1 1 雲原生髮展現狀 1 1 1 雲原生概述 1 1 2 雲原生關鍵技術 1 1 3 雲原生市場發展趨勢 1 1 4 重點行業雲原生應用現狀 1 2 雲原生安全發展現狀 1 2 1 新技術帶來新威脅 1 2 2 安全現狀與發展趨勢 第2章 雲原生安全風險 2 1 雲原生安全風險與挑戰 2 1 1 雲基礎設施變革引入新的安全暴露面 2 1 2 業務開發模式改變帶來新的安全風險 2 1 3 傳統防護手段在雲原生環境中失效 2 1 4 雲原生應用在各階段存在供應鏈風險 2 1 5 雲原生安全運營面臨巨大挑戰 2 2 雲原生安全風險案例 2 2 1 特斯拉:不安全的K8s配置 2 2 2 SolarWinds:供應鏈安全風險 2 2 3 DoS攻擊:雲原生基礎設施風險 2 2 4 大規模挖礦:不安全的容器 第二部分 雲原生安全防護 第3章 主流雲原生安全框架 3 1 參考安全框架 3 1 1 CNCF雲原生安全框架 3 1 2 Gartner雲原生安全框架 3 1 3 信通院雲原生安全框架 3 2 奇安信對雲原生安全的理解 3 2 1 設計原則 3 2 2 總體框架 第4章 雲基礎設施安全 4 1 雲基礎設施風險 4 2 雲安全配置管理平台簡介 4 3 雲安全配置管理平台的核心功能 4 3 1 資產清點 4 3 2 配置核查 4 3 3 流量採集 4 3 4 集群漏洞 4 4 雲安全配置管理平台的優勢 4 4 1 統一管理 4 4 2 部署靈活 4 5 雲安全配置管理平台的應用價值 第5章 製品安全 5 1 代碼安全 5 1 1 安全風險 5 1 2 API資產收集 5 1 3 IaC代碼安全 5 1 4 開源軟體代碼安全 5 1 5 代碼審查 5 2 鏡像安全 5 2 1 鏡像風險 5 2 2 鏡像分層 5 2 3 鏡像掃描 5 3 鏡像倉庫安全 5 3 1 Harbor簡介 5 3 2 Harbor鏡像掃描和運營 第6章 運行時安全 6 1 入侵檢測 6 1 1 基於規則的已知威脅發現 6 1 2 基於行為的未知威脅發現 6 2 准入控制 6 2 1 准入控制原理 6 2 2 策略引擎 6 2 3 椒圖容器安全實踐 6 3 API安全防護 6 3 1 API安全的挑戰 6 3 2 API框架標準 6 4 網路微隔離 6 4 1 來自網路的安全威脅 6 4 2 Sidecar代理模式下的流量管控 6 4 3 eBPF模式下的網路控制 6 4 4 網路流量的可視化和監控 6 4 5 三、四層網路訪問控制 6 4 6 七層容器WAF 第三部分 雲原生安全攻防 第7章 雲原生環境下常見的攻防矩陣 7 1 CNCF K8s攻防矩陣 7 2 MITRE ATT&CK容器安全攻防矩陣 7 3 Microsoft K8s攻防矩陣 7 4 奇安信雲原生安全攻防矩陣 7 5 攻防矩陣的戰術點 第8章 雲原生環境下的攻擊手法 8 1 雲原生場景下的ATT&CK框架 8 2 初始訪問 8 2 1 kube-apiserver未授權 8 2 2 kubelet未授權 8 2 3 etcd未授權 8 2 4 kubeconfig文件泄露 8 2 5 K8s Dashboard未授權 8 2 6 kubectl proxy暴露 8 2 7 Docker Daemon未授權 8 3 執行 8 3 1 通過kubectl exec進入容器 8 3 2 創建後門Pod 8 3 3 利用服務賬號連接API Server執行指令 8 3 4 未開啟RBAC策略 8 3 5 不安全的容器鏡像 8 4 持久化 8 4 1 部署後門容器 8 4 2 在容器或鏡像內植入後門 8 4 3 修改核心組件的訪問許可權 8 4 4 偽裝系統Pod 8 4 5 部署靜態Pod 8 4 6 創建Shadow API Server 8 4 7 K8s集群內的Rootkit 8 5 許可權提升 8 5 1 K8s RBAC許可權濫用 8 5 2 利用特權容器逃逸 8 5 3 利用容器的不安全配置提權 8 5 4 容器基礎應用或容器編排平台的軟體漏洞 8 5 5 利用Linux內核漏洞逃逸 8 6 防禦繞過 8 7 憑證竊取 8 7 1 kubeconfig憑證或集群Secret泄露 8 7 2 利用K8s准入控制器竊取信息 8 8 發現探測 8 8 1 探測集群中常用的服務組件 8 8 2 通過NodePort訪問Service 8 8 3 訪問私有鏡像庫 8 9 橫向移動 第9章 雲原生環境下的攻擊檢測與防禦 9 1 初始訪問的檢測與防禦 9 1 1 未授權的介面或暴露的敏感介面 9 1 2 kubeconfig文件泄露 9 1 3 不安全的容器鏡像 9 2 執行的檢測與防禦 9 2 1 通過kubectl進入容器 9 2 2 通過SSH服務進入容器 9 2 3 部署後門容器 9 2 4 通過服務賬號連接API S 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |