Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения. Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Нарушение изоляции контейнеров.
Из главы 4 вы узнали, как устроен контейнер и что он «видит» только часть ресурсов машины, на которой работает. В этой главе вы увидите, насколько просто задать настройки контейнера, приводящие к прорехам в его изоляции. Иногда это делается умышленно для достижения определенных целей, например, чтобы частично делегировать сетевую функциональность вспомогательному контейнеру (sidecar container). В остальных же случаях обсуждаемые в данной главе идеи серьезно подорвут безопасность ваших приложений! Для начала поговорим о поведении в мире контейнеров, вероятно, по умолчанию наиболее опасном: о выполнении контейнеров от имени суперпользователя.
Краткое содержание.
Предисловие.
Глава 1.Угрозы безопасности контейнеров.
Глава 2.Системные вызовы Linux, права доступа и привилегии.
Глава 3.Контрольные группы.
Глава 4.Изоляция контейнеров.
Глава 5.Виртуальные машины.
Глава 6.Образы контейнеров.
Глава 7.Программные уязвимости в образах контейнеров.
Глава 8.Усиление изоляции контейнеров.
Глава 9.Нарушение изоляции контейнеров.
Глава 10.Сетевая безопасность контейнеров.
Глава 11.Защищенное соединение компонентов с помощью TLS.
Глава 12.Передача в контейнеры секретных данных.
Глава 13.Защита контейнеров во время выполнения.
Глава 14.Контейнеры и десять главных рисков по версии OWASP.
Заключение.
Приложение. Контрольный список по безопасности.
Об авторе.
Об иллюстрации на обложке.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #Райс :: #книги по программированию :: #программирование :: #защита данных :: #защита контейнеров
Смотрите также учебники, книги и учебные материалы:
- Жемчужины разработки, Чему мы научились за 50 лет создания ПО, Вигерс К., 2024
- Вероятностное программирование, Учебное пособие для вузов, Колбин В.В., 2021
- Unity и С#, Геймдев от идеи до реализации, Бонд Д.Г., 2021
- Kubernetes, Лучшие практики, Бернс Б., Вильяльба Э., Штребель Д., Эвенсон Л., 2021
- Безопасность веб-приложений, Хоффман Э., 2021
- Безопасно by design, Джонсон Д.Б., Деоган Д., Савано Д., 2021
- Байесовская статистика, Star Wars, LEGO, резиновые уточки и многое другое, Курт У., 2021
- Аппаратный хакинг, Взлом реальных вещей, Вуденберг Д., О’Флинн К., 2023