您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
eBPF云原生安全 原理与实践
字数: 384000
装帧: 平装
出版社: 机械工业出版社
作者: 黄竹刚,匡大虎 著
出版日期: 2024-08-01
商品条码: 9787111758044
版次: 1
开本: 32开
页数: 552
出版年份: 2024
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
(1)作者背景权威:作者是阿里云容器服务技术专家,阿里云容器团队是国内最早在云原生生产环境中使用eBPF的团队之一。 (2)作者经验丰富:作者在阿里等互联网大厂有十余年的云计算安全工作经验,多年的eBPF实战经验。 (3)资深专家推荐:阿里云容器服务负责人易立、阿里云高级技术专家李鹏等多位专家高度评价并推荐。 (4)内容系统全面:从eBPF工作原理、eBPF在云原生领域应用场景,到知名的eBPF云原生安全项目,再到常见和复杂的云原生安全问题的eBPF技术解决方案,应有尽有。 (5)基于生产环境:书中所有实战经验和案例分析,主要来自于自作者在阿里云一线的工作经验总结。 (6)深度剖析源码:对eBPF以及Falco、Tracee、Tetragon等云原生安全领域的知名eBPF项目的核心源码进行了深度剖析。 (7)实战案例丰富:书中用大量实战案例讲解了如何使用eBPF技术解决常见的安全需求以及应对复杂的攻击手段。
内容简介
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。
本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。
通过阅读本书,你将了解:
·云原生安全面临的主要挑战,发展现状和理论基础;
·eBPF技术的基本原理和云原生安全领域的典型应用;
·基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理;
·如何使用eBPF技术实现典型的云原生安全需求及实现原理;
·如何将eBPF安全事件关联进程、容器和Pod等上下文信息;
·如何使用eBPF技术审计复杂的云原生攻击手段;
·恶意eBPF程序的典型实现方式以及如何防护和探测此类恶意程序。
目录
前言
第一部分 eBPF助力云原生安全
第1章 云原生安全概述 3
1.1 云原生安全的挑战 3
1.1.1 云原生平台基础设施的安全风险 4
1.1.2 DevOps软件供应链的安全风险 4
1.1.3 云原生应用范式的安全风险 5
1.2 云原生安全的演进 5
1.3 云原生安全的理论基础 11
1.3.1 威胁建模 11
1.3.2 坚守安全准则 14
1.3.3 安全观测和事件响应 21
1.4 云原生安全的方法论 21
1.4.1 CNCF云原生安全架构 22
1.4.2 云原生应用保护平台 31
1.5 本章小结 35
第2章 初识eBPF 36
2.1 eBPF历史 36
2.2 eBPF的关键特性和应用场景 38
2.2.1 Linux内核 38
2.2.2 eBPF的关键特性 39
2.2.3 eBPF的应用场景 41
2.3 eBPF的架构 44
2.4 本章小结 47
第3章 eBPF技术原理详解 48
3.1 eBPF“Hello World”程序 48
3.2 eBPF技术原理 53
3.2.1 eBPF Map数据结构 53
3.2.2 eBPF虚拟机 56
3.2.3 eBPF验证器 60
3.2.4 bpf()系统调用 61
3.2.5 eBPF程序和附着类型 63
3.3 eBPF程序的开发模式 66
3.3.1 BCC模式 66
3.3.2 CO-RE+ libbpf模式 68
3.4 本章小结 75
第4章 eBPF技术在云原生安全领域的应用 76
4.1 针对云原生应用的攻击 76
4.2 eBPF和云原生安全的契合点 78
4.2.1 容器中的基础隔离 78
4.2.2 传统安全架构 79
4.2.3 eBPF提升云原生应用运行时安全 80
4.2.4 eBPF伴随云原生应用生命周期 81
4.3 eBPF云原生安全开源项目 83
4.3.1 Falco 84
4.3.2 Tracee 85
4.3.3 Tetragon 86
4.4 双刃剑 87
4.5 本章小结 90
第二部分 云原生安全项目详解
第5章 云原生安全项目Falco详解 93
5.1 项目介绍 93
5.1.1 功能 93
5.1.2 使用场景 95
5.2 安装 95
5.2.1 使用包管理工具 95
5.2.2 下载二进制包 97
5.2.3 Kubernetes环境 98
5.3 使用示例 99
5.3.1 规则引擎 99
5.3.2 告警输出 104
5.3.3 事件源 104
5.4 架构和实现原理 105
5.4.1 架构 105
5.4.2 驱动 105
5.4.3 用户态模块 111
5.5 本章小结 113
第6章 云原生安全项目Tracee详解 114
6.1 项目介绍 114
6.2 安装 115
6.3 使用示例 116
6.3.1 事件追踪 116
6.3.2 制品捕获 122
6.3.3 风险探测 124
6.3.4 外部集成 127
6.4 架构和实现原理 129
6.4.1 架构 129
6.4.2 tracee-ebpf实现原理 130
6.5 本章小结 141
第7章 云原生安全项目Tetragon详解 142
7.1 项目介绍 142
7.2 安装 143
7.3 使用示例 144
7.3.1 事件观测 144
7.3.2 风险拦截 149
7.4 架构和实现原理 154
7.4.1 架构 154
7.4.2 事件观测 156
7.4.3 风险拦截 165
7.5 本章小结 166
第三部分 eBPF安全技术实战
第8章 使用eBPF技术审计和拦截命令执行操作 169
8.1 审计命令执行操作 169
8.1.1 基于eBPF Kprobe和Kretprobe实现 170
8.1.2 基于eBPF Fentry和Fexit实现 173
8.1.3 基于eBPF Ksyscall和Kretsyscall实现 174
8.1.4 基于eBPF Tracepoint实现 175
8.2 拦截命令执行操作 178
8.2.1 基于bpf_send_signal实现 178
8.2.2 基于bpf_override_return实现 179
8.3 本章小结 182
第9章 使用eBPF技术审计和拦截文件读写操作 183
9.1 审计文件读写操作 183
9.1.1 基于eBPF Kprobe和Kretprobe实现 184
9.1.2 基于eBPF Tracepoint实现 185
9.1.3 基于eBPF LSM实现 187
9.2 拦截文件读写操作 189
9.2.1 基于bpf_send_signal实现 190
9.2.2 基于bpf_override_return实现 191
9.2.3 基于eBPF LSM实现 191
9.3 本章小结 192
第10章 使用eBPF技术审计和拦截权限提升操作 193
10.1 审计权限提升操作 193
10.1.1 基于eBPF LSM实现 194
10.1.2 基于eBPF Kprobe实现 195
10.2 拦截权限提升操作 196
10.3 本章小结 197
第11章 使用eBPF技术审计和拦截网络流量 198
11.1 审计网络流量 198
11.1.1 基于eBPF套接字过滤器实现 198
11.1.2 基于eBPF TC实现 204
11.1.3 基于eBPF XDP实现 207
11.1.4 基于Kprobe实现 207
11.2 拦截网络流量 209
11.2.1 基于eBPF TC实现 209
11.2.2 基于eBPF XDP实现 210
11.3 本章小结 211
第12章 为事件关联上下文信息 212
12.1 进程信息 212
12.1.1 进程操作事件 212
12.1.2 网络事件 216
12.2 容器和Pod信息 221
12.2.1 进程操作事件 221
12.2.2 网络事件 225
12.3 本章小结 226
第四部分 eBPF安全进阶
第13章 使用eBPF技术审计复杂的攻击手段 229
13.1 审计使用无文件攻击技术实现的命令执行操作 229
13.2 审计反弹Shell操作 232
13.3 本章小结 236
第14章 使用eBPF技术探测恶意eBPF程序 237
14.1 恶意eBPF程序 237
14.1.1 常规程序 237
14.1.2 网络程序 250
14.2 防护恶意eBPF程序 260
14.3 探测和审计恶意eBPF程序 261
14.3.1 文件分析 261
14.3.2 bpftool 262
14.3.3 内核探测 265
14.4 本章小结 268
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网