- ISBN:9787111755821
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:235
- 出版时间:2024-06-01
- 条形码:9787111755821 ; 978-7-111-75582-1
本书特色
(1)作者背景权威:本书由国内安全领域的领军企业奇安信官方出品,是奇安信网络安全部、奇安信云与服务器安全BU、安易科技多年的云原生安全经验总结(2)融合行业经验:本书不只是基于奇安信和安易科技的实践经验,而且还融合了行业内关于云原生安全的先进理念和优秀做法。(3)内容系统全面:除云原生安全的基础知识外,本书还从安全技术、安全工具、安全流程、攻击手段、防御措施以及运营体系建设6个维度对云原生安全做了全面的讲解。(4)攻守双方视角:基于ATT&CK框架详细讲解各个阶段的攻击手法及其对应的防御措施,提供细致入微的云原生安全攻防教学。(5)重实践、可上手、好落地:以实战为导向,提供代码级别的云原生安全防护案例,手把手指导具体操作,给出具体的可落地的方案。
内容简介
内容简介 这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业优选的理念和实践。 首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATT&CK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;*后讲解了如何构建体系化的安全运营方案,助力企业的云原生安全防护建设落地。 本书有如下特点: ?1.云原生安全领域核心概念快速扫盲。 ?2.参考行业优选经验,因地制宜的实践指南。 ?3.ATT&CK框架下的细致入微的云原生安全攻防教学。 ?4.代码级的云原生安全防护案例。
目录
前 言
**部分 云原生安全概述
第1章 云原生及其安全发展现状 3
1.1 云原生发展现状 3
1.1.1 云原生概述 3
1.1.2 云原生关键技术 5
1.1.3 云原生市场发展趋势 6
1.1.4 重点行业云原生应用现状 8
1.2 云原生安全发展现状 10
1.2.1 新技术带来新威胁 10
1.2.2 安全现状与发展趋势 10
第2章 云原生安全风险 13
2.1 云原生安全风险与挑战 13
2.1.1 云基础设施变革引入新的安全暴露面 14
2.1.2 业务开发模式改变带来新的安全风险 14
2.1.3 传统防护手段在云原生环境中失效 16
2.1.4 云原生应用在各阶段存在供应链风险 16
2.1.5 云原生安全运营面临巨大挑战 17
2.2 云原生安全风险案例 18
2.2.1 特斯拉:不安全的K8s配置 18
2.2.2 SolarWinds:供应链安全风险 18
2.2.3 DoS攻击:云原生基础设施风险 19
2.2.4 大规模挖矿:不安全的容器 19
第二部分 云原生安全防护
第3章 主流云原生安全框架 23
3.1 参考安全框架 23
3.1.1 CNCF云原生安全框架 23
3.1.2 Gartner云原生安全框架 25
3.1.3 信通院云原生安全框架 28
3.2 奇安信对云原生安全的理解 30
3.2.1 设计原则 30
3.2.2 总体框架 31
第4章 云基础设施安全 32
4.1 云基础设施风险 32
4.2 云安全配置管理平台简介 33
4.3 云安全配置管理平台的核心功能 34
4.3.1 资产清点 34
4.3.2 配置核查 35
4.3.3 流量采集 35
4.3.4 集群漏洞 36
4.4 云安全配置管理平台的优势 36
4.4.1 统一管理 36
4.4.2 部署灵活 37
4.5 云安全配置管理平台的应用价值 37
第5章 制品安全 39
5.1 代码安全 39
5.1.1 安全风险 39
5.1.2 API资产收集 40
5.1.3 IaC代码安全 44
5.1.4 开源软件代码安全 46
5.1.5 代码审查 54
5.2 镜像安全 59
5.2.1 镜像风险 59
5.2.2 镜像分层 60
5.2.3 镜像扫描 63
5.3 镜像仓库安全 66
5.3.1 Harbor简介 67
5.3.2 Harbor镜像扫描和运营 68
第6章 运行时安全 74
6.1 入侵检测 74
6.1.1 基于规则的已知威胁发现 75
6.1.2 基于行为的未知威胁发现 83
6.2 准入控制 90
6.2.1 准入控制原理 90
6.2.2 策略引擎 92
6.2.3 椒图容器安全实践 96
6.3 API安全防护 99
6.3.1 API安全的挑战 100
6.3.2 API框架标准 105
6.4 网络微隔离 107
6.4.1 来自网络的安全威胁 107
6.4.2 Sidecar代理模式下的流量管控 108
6.4.3 eBPF模式下的网络控制 109
6.4.4 网络流量的可视化和监控 111
6.4.5 三、四层网络访问控制 116
6.4.6 七层容器WAF 120
第三部分 云原生安全攻防
第7章 云原生环境下常见的攻防矩阵 127
7.1 CNCF K8s攻防矩阵 127
7.2 MITRE ATT&CK容器安全攻防矩阵 131
7.3 Microsoft K8s攻防矩阵 131
7.4 奇安信云原生安全攻防矩阵 133
7.5 攻防矩阵的战术点 133
第8章 云原生环境下的攻击手法 137
8.1 云原生场景下的ATT&CK框架 137
8.2 初始访问 139
8.2.1 kube-apiserver未授权 139
8.2.2 kubelet未授权 144
8.2.3 etcd未授权 147
8.2.4 kubeconfig文件泄露 149
8.2.5 K8s Dashboard未授权 151
8.2.6 kubectl proxy暴露 153
8.2.7 Docker Daemon未授权 154
8.3 执行 155
8.3.1 通过kubectl exec进入容器 155
8.3.2 创建后门Pod 156
8.3.3 利用服务账号连接API Server执行指令 158
8.3.4 未开启RBAC策略 159
8.3.5 不安全的容器镜像 161
8.4 持久化 161
8.4.1 部署后门容器 161
8.4.2 在容器或镜像内植入后门 163
8.4.3 修改核心组件的访问权限 164
8.4.4 伪装系统Pod 164
8.4.5 部署静态Pod 164
8.4.6 创建Shadow API Server 166
8.4.7 K8s集群内的Rootkit 168
8.5 权限提升 169
8.5.1 K8s RBAC权限滥用 170
8.5.2 利用特权容器逃逸 173
8.5.3 利用容器的不安全配置提权 174
8.5.4 容器基础应用或容器编排平台的软件漏洞 188
8.5.5 利用Linux内核漏洞逃逸 190
8.6 防御绕过 191
8.7 凭证窃取 192
8.7.1 kubeconfig凭证或集群Secret泄露 192
8.7.2 利用K8s准入控制器窃取信息 192
8.8 发现探测 193
8.8.1 探测集群中常用的服务组件 193
8.8.2 通过NodePort访问Service 194
8.8.3 访问私有镜像库 194
8.9 横向移动 195
第9章 云原生环境下的攻击检测与防御 197
9.1 初始访问的检测与防御 197
9.1.1 未授权的接口或暴露的敏感接口 197
9.1.2 kubeconfig文件泄露 199
9.1.3 不安全的容器镜像 199
9.2 执行的检测与防御 199
9.2.1 通过kubectl进入容器 199
9.2.2 通过SSH服务进入容器 200
9.2.3 部署后门容器 201
9.2.4 通过服务账号连接API Server执行指令 201
9.3 持久化的检测与防御 202
9.3.1 部署后门容器 202
9.3.2 挂载目录向宿主机写入文件 202
9.3.3 创建Shadow API Server 202
9.3.4 K8s CronJob持久化 203
9.3.5 K8s集群Rootkit利用 203
9.3.6 静态Pod 204
9.4 权限提升的检测与防御 205
9.4.1 RBAC权限滥用 205
9.4.2 特权容器逃逸 206
9.4.3 利用容器不安全的挂载和权限逃逸 206
9.4.4 容器或容器编排工具存在漏洞 206
9.5 防御绕过的检测与防御 207
9.5.1 清除容器日志 207
9.5.2 删除K8s事件 207
9.5.3 使用代理或匿名访问K8s API Server 207
9.6 凭证窃取的检测与防御 208
9.6.1 K8s Secret泄露 208
9.6.2 服务账号凭证泄露 208
9.6.3 配置文件中的应用程序凭证 209
9.6.4 恶意准入控制器窃取信息 209
9.7 发现探测的检测与防御 209
9.7.1 访问 K8s API Server 209
9.7.2 访问 kubelet API 210
9.7.3 网络映射 210
9.7.4 暴露的敏感接口 211
9.8 横向移动的检测与防御 212
第四部分 云原生安全运营
第10章 云原生安全运营管理 217
10.1 云原生安全运营建设的必要性 217
10.2 云原生安全运营的重要性 218
10.3 云原生安全运营建设过程 220
10.3.1 云原生安全运营平台 221
10.3.2 云原生安全运营人员 231
10.3.3 云原生安全运营流程 232
10.4 云原生安全体系的主要应用场景 234
10.4.1 云原生应用全生命周期安全风险管控 234
10.4.2 云原生应用供应链全流程安全 234
10.4.3 云原生安全事件应急处置 235
作者简介
薛庆伟,资深网络安全专家,毕业于西安邮电大学信息安全专业,现就职于奇安信。曾就职于京东信息安全部,参与公司JSRC漏洞审核和应急响应工作。2022年9月加入奇安信,在网络安全部担任网络安全工程师,主要负责公司内部云原生安全建设和漏洞管理等工作,热衷于云原生、安全技术和企业安全建设的研究。具有CISP-PTE认证资质。
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
情感计算
¥66.8¥89.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0