Book description
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom. Jeżeli za pomocą poleceń kubectrl lub docker uruchamiasz aplikacje w kontenerach i używasz poleceń powłoki systemu Linux, takich jak ps i grep, masz wiedzę wystarczającą do rozpoczęcia lektury.
Table of contents
- Wprowadzenie
- Rozdział 1. Zagrożenia związane z kontenerami
- Rozdział 2. Wywołania systemu Linux, uprawnienia i właściwości jądra
- Rozdział 3. Grupy kontrolne
-
Rozdział 4. Izolacja kontenera
- Przestrzenie nazw systemu Linux
- Izolacja nazwy hosta
- Izolowanie identyfikatorów procesów
- Zmiana katalogu głównego
- Połączenie przestrzeni nazw i zmiany katalogu głównego
- Przestrzeń nazw punktów montowania
- Przestrzeń nazw sieci
- Przestrzeń nazw użytkownika
- Przestrzeń nazw IPC
- Przestrzeń nazw grup kontrolnych
- Proces kontenera z perspektywy systemu komputera gospodarza
- Maszyny gospodarza kontenera
- Podsumowanie
- Rozdział 5. Maszyna wirtualna
-
Rozdział 6. Obrazy kontenera
- Główny system plików i konfiguracja obrazu
- Nadpisanie konfiguracji w trakcie działania obrazu
- Standardy OCI
- Konfiguracja obrazu
- Tworzenie obrazu
- Przechowywanie obrazów kontenera
- Identyfikowanie obrazów kontenera
- Zapewnienie bezpieczeństwa obrazowi kontenera
- Zapewnienie bezpieczeństwa podczas tworzenia obrazu
- Zapewnienie bezpieczeństwa podczas przechowywania obrazów
- Zapewnienie bezpieczeństwa podczas wdrażania obrazów
- GitOps i zapewnienie bezpieczeństwa podczas wdrożenia
- Podsumowanie
-
Rozdział 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera
- Szukanie luk w zabezpieczeniach
- Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje
- Luki w zabezpieczeniach na poziomie aplikacji
- Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach
- Skanowanie pod kątem luk w zabezpieczeniach
- Zainstalowane pakiety
- Skanowanie obrazu kontenera
- Narzędzia skanowania
- Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia
- Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach
- Luki w zabezpieczeniach dnia zerowego
- Podsumowanie
- Rozdział 8. Wzmocnienie izolacji kontenera
-
Rozdział 9. Złamanie izolacji kontenera
- Kontener domyślnie działa z uprawnieniami użytkownika root
- Właściwości jądra systemu Linux i opcja --privileged
- Montowanie zawierających dane wrażliwe katalogów systemu gospodarza
- Montowanie gniazda Dockera
- Współdzielenie przestrzeni nazw między kontenerem i gospodarzem
- Kontener przyczepy
- Podsumowanie
- Rozdział 10. Zapewnienie bezpieczeństwa sieci kontenera
- Rozdział 11. Bezpieczna komunikacja między komponentami przy użyciu TLS
- Rozdział 12. Przekazywanie danych poufnych do kontenera
- Rozdział 13. Zabezpieczanie środowiska uruchomieniowego kontenera
-
Rozdział 14. Kontenery i przygotowana przez OWASP lista Top 10
- Wstrzyknięcie kodu
- Złamanie mechanizmu uwierzytelnienia
- Ujawnienie danych wrażliwych
- Zewnętrzne encje XML
- Nieprawidłowa kontrola dostępu
- Błędna konfiguracja zabezpieczeń
- XSS
- Niebezpieczna deserializacja
- Używanie komponentów zawierających znane luki w zabezpieczeniach
- Niewystarczający poziom rejestrowania danych i monitorowania
- Podsumowanie
- Zakończenie
- Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa
- O autorce
- Kolofon
Product information
- Title: Kontenery
- Author(s):
- Release date: February 2021
- Publisher(s): Helion
- ISBN: 9788328372283
You might also like
book
Budowanie mikrousług
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają …
book
Architektura ewolucyjna
Przez długi czas uważano, że architektura oprogramowania powinna powstać przed rozpoczęciem pisania kodu i pozostać niezmieniona …
book
Budowanie mikrous?ug
Wykorzystaj potencja? architektury us?ug! Architektura mikrous?ug to sposób na odej?cie od du?ych, monolitycznych aplikacji. Wyspecjalizowane us?ugi …
book
Encyklopedia elementów elektronicznych
To drugi tom niezwykłej encyklopedii przeznaczonej dla praktyków elektroniki. Podobnie jak w pierwszym, tak i tutaj …