展开全部

主编推荐语

资深安全研究员积累的云原生安全的实战与实践,全方位阐述云原生防护思路转换与安全体系建立。

内容简介

本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。

目录

  • 版权信息
  • 前言
  • 第一部分 云原生安全概述
  • 第1章 云原生安全
  • 1.1 云原生:云计算下半场
  • 1.2 什么是云原生安全
  • 1.3 面向云原生环境的安全体系
  • 1.4 云原生安全的关键问题
  • 1.5 云原生安全现状
  • 1.6 本章小结
  • 第2章 云原生技术
  • 2.1 容器技术
  • 2.2 容器编排
  • 2.3 微服务
  • 2.4 服务网格
  • 2.5 Serverless
  • 2.6 DevOps
  • 2.7 本章小结
  • 第二部分 云原生技术的风险分析
  • 第3章 容器基础设施的风险分析
  • 3.1 容器基础设施面临的风险
  • 3.2 针对容器化开发测试过程的攻击案例
  • 3.3 针对容器软件供应链的攻击案例
  • 3.4 针对运行时容器的攻击案例
  • 3.5 本章小结
  • 第4章 容器编排平台的风险分析
  • 4.1 容器编排平台面临的风险
  • 4.2 针对Kubernetes组件不安全配置的攻击案例
  • 4.3 针对Kubernetes权限提升的攻击案例
  • 4.4 针对Kubernetes的拒绝服务攻击案例
  • 4.5 针对Kubernetes网络的中间人攻击案例
  • 4.6 本章小结
  • 第5章 云原生应用的风险分析
  • 5.1 云原生应用风险概述
  • 5.2 传统应用的风险分析
  • 5.3 云原生应用的新风险分析
  • 5.4 云原生应用业务的新风险分析
  • 5.5 Serverless的风险分析
  • 5.6 本章小结
  • 第6章 典型云原生安全事件
  • 6.1 特斯拉Kubernetes挖矿事件
  • 6.2 微软监测到大规模Kubernetes挖矿事件
  • 6.3 Graboid蠕虫挖矿传播事件
  • 6.4 本章小结
  • 第三部分 云原生安全防护思路和体系
  • 第7章 云原生防护思路转变
  • 7.1 变化:容器生命周期
  • 7.2 安全左移
  • 7.3 聚焦不变
  • 7.4 关注业务
  • 7.5 本章小结
  • 第8章 云原生安全体系
  • 8.1 体系框架
  • 8.2 安全组件简介
  • 第9章 左移的安全机制
  • 9.1 开发安全
  • 9.2 软件供应链安全
  • 9.3 容器镜像安全
  • 9.4 本章小结
  • 第四部分 云原生可观测性
  • 第10章 可观测性概述
  • 10.1 为什么需要实现云原生可观测性
  • 10.2 需要观测什么
  • 10.3 实现手段
  • 10.4 本章小结
  • 第11章 日志审计
  • 11.1 日志审计的需求与挑战
  • 11.2 Docker日志审计
  • 11.3 Kubernetes日志审计
  • 11.4 本章小结
  • 第12章 监控
  • 12.1 云原生架构的监控挑战
  • 12.2 监控指标
  • 12.3 监控工具
  • 12.4 本章小结
  • 第13章 追踪
  • 13.1 动态追踪
  • 13.2 eBPF
  • 13.3 基于BPFTrace实现动态追踪
  • 13.4 微服务追踪
  • 13.5 本章小结
  • 第五部分 容器基础设施安全
  • 第14章 Linux内核安全机制
  • 14.1 隔离与资源管理技术
  • 14.2 内核安全机制
  • 14.3 本章小结
  • 第15章 容器安全加固
  • 15.1 概述
  • 15.2 容器安全配置
  • 15.3 本章小结
  • 第16章 容器环境的行为异常检测
  • 16.1 基于规则的已知威胁检测
  • 16.2 基于行为模型的未知威胁检测
  • 16.3 本章小结
  • 第六部分 容器编排平台安全
  • 第17章 Kubernetes安全加固
  • 17.1 API Server认证
  • 17.2 API Server授权
  • 17.3 准入控制器
  • 17.4 Secret对象
  • 17.5 网络策略
  • 17.6 本章小结
  • 第18章 云原生网络安全
  • 18.1 云原生网络架构
  • 18.2 基于零信任的云原生网络微隔离
  • 18.3 基于Cilium的网络安全方案示例
  • 18.4 本章小结
  • 第七部分 云原生应用安全
  • 第19章 面向云原生应用的零信任安全
  • 19.1 什么是信任
  • 19.2 真的有零信任吗
  • 19.3 零信任的技术路线
  • 19.4 云化基础设施与零信任
  • 19.5 云原生环境零信任架构
  • 19.6 本章小结
  • 第20章 传统应用安全
  • 20.1 应用程序代码漏洞缓解
  • 20.2 应用程序依赖库漏洞防护
  • 20.3 应用程序访问控制
  • 20.4 应用程序数据安全防护
  • 20.5 本章小结
  • 第21章 API安全
  • 21.1 传统API防护
  • 21.2 API脆弱性检测
  • 21.3 云原生API网关
  • 21.4 本章小结
  • 第22章 微服务架构下的应用安全
  • 22.1 认证服务
  • 22.2 访问控制
  • 22.3 数据安全
  • 22.4 其他防护机制
  • 22.5 本章小结
  • 第23章 云原生应用业务和Serverless安全
  • 23.1 云原生应用业务安全
  • 23.2 Serverless应用安全防护
  • 23.3 Serverless平台安全防护
  • 23.4 Serverless被滥用的防护措施
  • 23.5 其他防护机制
  • 23.6 本章小结
  • 第24章 云原生应用场景安全
  • 24.1 5G安全
  • 24.2 边缘计算安全
  • 24.3 工业互联网安全
  • 24.4 本章小结
  • 后记 云原生安全实践与未来展望
展开全部

评分及书评

4.0
3个评分
  • 用户头像
    给这本书评了
    5.0

    本书从云原生技术的风险分析入手,介绍了云原生安全防护思路和体系以及云原生的可观测性,并重点介绍了容器基础设施安全、容器编排平台安全与云原生应用安全。本书作者长期从事网络安全方面的工程实践工作,尤其是云计算安全和网络安全的前沿研究和产品孵化,因此本书也给出了很好的云原生安全实践的内容。本书内容翔实,注重实践,对从事云原生工作的科技工作者与相关研究人员都具有很高的参考价值。我相信,本书对于推进云原生安全的研究具有重要意义。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。