更新时间:2021-11-04 18:13:27
封面
版权信息
序
前言
第一部分 云原生安全概述
第1章 云原生安全
1.1 云原生:云计算下半场
1.2 什么是云原生安全
1.2.1 面向云原生环境的安全
1.2.2 具有云原生特征的安全
1.2.3 原生安全:融合的云原生安全
1.3 面向云原生环境的安全体系
1.3.1 容器安全
1.3.2 编排系统安全
1.3.3 云原生应用安全
1.4 云原生安全的关键问题
1.4.1 如何防护短生命周期的容器
1.4.2 如何降低安全运营成本
1.4.3 DevSecOps
1.4.4 如何实现安全的云原生化
1.5 云原生安全现状
1.5.1 云原生新范式:Docker+Kubernetes
1.5.2 镜像安全问题仍然很突出
1.5.3 安全配置规范执行和密钥凭证管理不理想
1.5.4 运行时安全关注度上升,但依然很难
1.5.5 合规性要求依然迫切,但业界苦于无规可循
1.6 本章小结
第2章 云原生技术
2.1 容器技术
2.1.1 容器与虚拟化
2.1.2 容器镜像
2.1.3 容器存储
2.1.4 容器网络
2.1.5 容器运行时
2.2 容器编排
2.3 微服务
2.4 服务网格
2.5 Serverless
2.6 DevOps
2.7 本章小结
第二部分 云原生技术的风险分析
第3章 容器基础设施的风险分析
3.1 容器基础设施面临的风险
3.1.1 容器镜像存在的风险
3.1.2 活动容器存在的风险
3.1.3 容器网络存在的风险
3.1.4 容器管理程序接口存在的风险
3.1.5 宿主机操作系统存在的风险
3.1.6 无法根治的软件漏洞
3.2 针对容器化开发测试过程的攻击案例
3.2.1 背景知识
3.2.2 CVE-2018-15664:符号链接替换漏洞
3.2.3 CVE-2019-14271:加载不受信任的动态链接库
3.3 针对容器软件供应链的攻击案例
3.3.1 镜像漏洞利用
3.3.2 镜像投毒
3.4 针对运行时容器的攻击案例
3.4.1 容器逃逸
3.4.2 安全容器逃逸
3.4.3 资源耗尽型攻击
3.5 本章小结
第4章 容器编排平台的风险分析
4.1 容器编排平台面临的风险
4.1.1 容器基础设施存在的风险
4.1.2 Kubernetes组件接口存在的风险
4.1.3 集群网络存在的风险
4.1.4 访问控制机制存在的风险
4.1.5 无法根治的软件漏洞
4.2 针对Kubernetes组件不安全配置的攻击案例
4.2.1 Kubernetes API Server未授权访问
4.2.2 Kubernetes Dashboard未授权访问
4.2.3 Kubelet未授权访问
4.3 针对Kubernetes权限提升的攻击案例
4.3.1 背景知识
4.3.2 漏洞分析
4.3.3 漏洞复现
4.3.4 漏洞修复
4.4 针对Kubernetes的拒绝服务攻击案例
4.4.1 CVE-2019-11253:YAML炸弹
4.4.2 CVE-2019-9512/9514:HTTP/2协议实现存在问题
4.5 针对Kubernetes网络的中间人攻击案例
4.5.1 背景知识
4.5.2 原理描述
4.5.3 场景复现
4.5.4 防御策略
4.6 本章小结
第5章 云原生应用的风险分析
5.1 云原生应用风险概述
5.2 传统应用的风险分析
5.3 云原生应用的新风险分析
5.3.1 数据泄露的风险
5.3.2 未授权访问的风险
5.3.3 拒绝服务的风险
5.4 云原生应用业务的新风险分析
5.4.1 未授权访问的风险
5.4.2 API滥用的风险
5.5 Serverless的风险分析
5.5.1 Serverless特征带来的风险
5.5.2 Serverless应用风险
5.5.3 Serverless平台风险