云原生安全:攻防实践与体系构建_第1页
云原生安全:攻防实践与体系构建_第2页
云原生安全:攻防实践与体系构建_第3页
云原生安全:攻防实践与体系构建_第4页
云原生安全:攻防实践与体系构建_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云原生安全:攻防实践与体系构建读书笔记模板01思维导图读书笔记作者介绍内容摘要目录分析精彩摘录目录0305020406思维导图原生体系设施基础体系原生机制小结云原生第章容器机制应用风险防护技术设施基础本书关键字分析思维导图内容摘要内容摘要本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。读书笔记读书笔记对了解云安全和云安全产品有一定帮助,更推荐作为工具书来看而不是每章都读。就很顶层!推理路径和我的实践一致。写得非常全面,绿盟的云计算安全专家团队写的书还是非常值得一读的,学习了。对云原生安全和云原生概念不清,理解浅薄。基本没有太多有很含量的内容,其中有大量篇幅在普及一些云原生组件的相关概念。了解学习了很多云原生概念,容器、K8S、serverless等。目录分析第2章云原生技术第1章云原生安全第一部分云原生安全概述第1章云原生安全1.1云原生:云计算下半场1.2什么是云原生安全1.3面向云原生环境的安全体系1.4云原生安全的关键问题1.5云原生安全现状1.6本章小结第2章云原生技术2.1容器技术2.2容器编排2.3微服务2.4服务网格2.5Serverless2.6DevOps2.7本章小结第3章容器基础设施的风险分析第4章容器编排平台的风险分析第5章云原生应用的风险分析第6章典型云原生安全事件第二部分云原生技术的风险分析第3章容器基础设施的风险分析3.1容器基础设施面临的风险3.2针对容器化开发测试过程的攻击案例3.3针对容器软件供应链的攻击案例3.4针对运行时容器的攻击案例3.5本章小结第4章容器编排平台的风险分析4.1容器编排平台面临的风险4.2针对Kubernetes组件不安全配置的攻击案例4.3针对Kubernetes权限提升的攻击案例4.4针对Kubernetes的拒绝服务攻击案例4.5针对Kubernetes网络的中间人攻击案例4.6本章小结第5章云原生应用的风险分析5.1云原生应用风险概述5.2传统应用的风险分析5.3云原生应用的新风险分析5.4云原生应用业务的新风险分析5.5Serverless的风险分析5.6本章小结第6章典型云原生安全事件6.1特斯拉Kubernetes挖矿事件6.2微软监测到大规模Kubernetes挖矿事件6.3Graboid蠕虫挖矿传播事件6.4本章小结第7章云原生防护思路转变第9章左移的安全机制第8章云原生安全体系第三部分云原生安全防护思路和体系第7章云原生防护思路转变7.1变化:容器生命周期7.2安全左移7.3聚焦不变7.4**业务7.5本章小结第8章云原生安全体系8.1体系框架8.2安全组件简介第9章左移的安全机制9.1开发安全9.2软件供应链安全9.3容器镜像安全9.4本章小结第10章可观测性概述第11章日志审计第12章监控第13章追踪第四部分云原生可观测性第10章可观测性概述10.1为什么需要实现云原生可观测性10.2需要观测什么10.3实现手段10.4本章小结第11章日志审计11.1日志审计的需求与挑战11.2Docker日志审计11.3Kubernetes日志审计11.4本章小结第12章监控12.1云原生架构的监控挑战12.2监控指标12.3监控工具12.4本章小结第13章追踪13.1动态追踪13.2eBPF13.3基于BPFTrace实现动态追踪13.4微服务追踪13.5本章小结第14章Linux内核安全机制第16章容器环境的行为异常检测第15章容器安全加固第五部分容器基础设施安全第14章Linux内核安全机制14.1隔离与资源管理技术14.2内核安全机制14.3本章小结第15章容器安全加固15.1概述15.2容器安全配置15.3本章小结第16章容器环境的行为异常检测16.1基于规则的已知威胁检测16.2基于行为模型的未知威胁检测16.3本章小结第18章云原生网络安全第17章Kubernetes安全加固第六部分容器编排平台安全第17章Kubernetes安全加固17.1APIServer认证17.2APIServer授权17.3准入控制器17.4Secret对象17.5网络策略17.6本章小结第18章云原生网络安全18.1云原生网络架构18.2基于零信任的云原生网络微隔离18.3基于Cilium的网络安全方案示例18.4本章小结第19章面向云原生应用的零信任安全第21章API安全第20章传统应用安全第七部分云原生应用安全第22章微服务架构下的应用安全第24章云原生应用场景安全第23章云原生应用业务和Serverless安全第七部分云原生应用安全第19章面向云原生应用的零信任安全19.1什么是信任19.2真的有零信任吗19.3零信任的技术路线19.4云化基础设施与零信任19.5云原生环境零信任架构19.6本章小结第20章传统应用安全20.1应用程序代码漏洞缓解20.2应用程序依赖库漏洞防护20.3应用程序访问控制20.4应用程序数据安全防护20.5本章小结第21章API安全21.1传统API防护21.2API脆弱性检测21.3云原生API网关21.4本章小结第22章微服务架构下的应用安全22.1认证服务22.2访问控制22.3数据安全22.4其他防护机制22.5本章小结第23章云原生应用业务和Serverless安全23.1云原生应用业务安全23.2Serverless应用安全防护23.3Serverless平台安全防护23.4Serverless被滥用的防护措施23.5其他防护机制23.6本章小结第24章云原生应用场景安全24.15G安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论