23853
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Notes:
Formatted contents note
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again