Container Security. Fundamental Technology Concepts that Protect Containerized Applications
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
![Container Security. Fundamental Technology Concepts that Protect Containerized Applications Liz Rice - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_1uao.png)
![Container Security. Fundamental Technology Concepts that Protect Containerized Applications Liz Rice - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_1uao.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 200
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Container Security. Fundamental Technology Concepts that Protect Containerized Applications
To facilitate scalability and resilience, many organizations now run applications in cloud native environments using containers and orchestration. But how do you know if the deployment is secure? This practical book examines key underlying technologies to help developers, operators, and security professionals assess security risks and determine appropriate solutions.
Author Liz Rice, Chief Open Source Officer at Isovalent, looks at how the building blocks commonly used in container-based systems are constructed in Linux. You'll understand what's happening when you deploy containers and learn how to assess potential security risks that could affect your deployments. If you run container applications with kubectl or docker and use Linux command-line tools such as ps and grep, you're ready to get started.
- Explore attack vectors that affect container deployments
- Dive into the Linux constructs that underpin containers
- Examine measures for hardening containers
- Understand how misconfigurations can compromise container isolation
- Learn best practices for building container images
- Identify container images that have known software vulnerabilities
- Leverage secure connections between containers
- Use security tooling to prevent attacks on your deployment
Wybrane bestsellery
-
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz poten...
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
(29.49 zł najniższa cena z 30 dni)29.49 zł
59.00 zł(-50%) -
What is eBPF? With this revolutionary technology, you can write custom code that dynamically changes the way the kernel behaves. It's an extraordinary platform for building a whole new generation of security, observability, and networking tools.This practical book is ideal for developers, system ...(167.41 zł najniższa cena z 30 dni)
167.31 zł
199.00 zł(-16%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
O autorze ebooka
Liz Rice zajmuje jedno z kluczowych stanowisk w firmie Aqua Security. Specjalizuje się w systemach bezpieczeństwa kontenerów. Jest członkiem CNCF Technical Oversight Committee, współprowadziła konferencję KubeCon + CloudNativeCon 2018 w Kopenhadze, Szanghaju i Seattle. Zdobyła imponujące doświadczenie w zespołowym tworzeniu oprogramowania oraz w pracy nad systemami rozproszonymi, a także w zakresie takich technologii jak VOD czy VoIP.
Kup polskie wydanie:
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
- Autor:
- Liz Rice
29,49 zł
59,00 zł
(29.49 zł najniższa cena z 30 dni)
Ebooka "Container Security. Fundamental Technology Concepts that Protect Containerized Applications" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Container Security. Fundamental Technology Concepts that Protect Containerized Applications" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Container Security. Fundamental Technology Concepts that Protect Containerized Applications" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-5671-3, 9781492056713
- Data wydania ebooka:
-
2020-04-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.8MB
- Rozmiar pliku Mobi:
- 6.4MB
Spis treści ebooka
- Preface
- Who This Book Is For
- What This Book Covers
- A Note about Kubernetes
- Examples
- How to Run Containers
- Feedback
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Container Security Threats
- Risks, Threats, and Mitigations
- Container Threat Model
- Security Boundaries
- Multitenancy
- Shared Machines
- Virtualization
- Container Multitenancy
- Container Instances
- Security Principles
- Least Privilege
- Defense in Depth
- Reducing the Attack Surface
- Limiting the Blast Radius
- Segregation of Duties
- Applying Security Principles with Containers
- Summary
- 2. Linux System Calls, Permissions, and Capabilities
- System Calls
- File Permissions
- setuid and setgid
- Security implications of setuid
- setuid and setgid
- Linux Capabilities
- Privilege Escalation
- Summary
- 3. Control Groups
- Cgroup Hierarchies
- Creating Cgroups
- Setting Resource Limits
- Assigning a Process to a Cgroup
- Docker Using Cgroups
- Cgroups V2
- Summary
- 4. Container Isolation
- Linux Namespaces
- Isolating the Hostname
- Isolating Process IDs
- Changing the Root Directory
- Combine Namespacing and Changing the Root
- Mount Namespace
- Network Namespace
- User Namespace
- User Namespace Restrictions in Docker
- Inter-process Communications Namespace
- Cgroup Namespace
- Container Processes from the Host Perspective
- Container Host Machines
- Summary
- 5. Virtual Machines
- Booting Up a Machine
- Enter the VMM
- Type 1 VMMs, or Hypervisors
- Type 2 VMM
- Kernel-Based Virtual Machines
- Trap-and-Emulate
- Handling Non-Virtualizable Instructions
- Process Isolation and Security
- Disadvantages of Virtual Machines
- Container Isolation Compared to VM Isolation
- Summary
- 6. Container Images
- Root Filesystem and Image Configuration
- Overriding Config at Runtime
- OCI Standards
- Image Configuration
- Building Images
- The Dangers of docker build
- Daemonless Builds
- Image Layers
- Sensitive data in layers
- Storing Images
- Identifying Images
- Image Security
- Build-Time Security
- Provenance of the Dockerfile
- Dockerfile Best Practices for Security
- Attacks on the Build Machine
- Image Storage Security
- Running Your Own Registry
- Signing Images
- Image Deployment Security
- Deploying the Right Image
- Malicious Deployment Definition
- Admission Control
- GitOps and Deployment Security
- Summary
- 7. Software Vulnerabilities in Images
- Vulnerability Research
- Vulnerabilities, Patches, and Distributions
- Application-Level Vulnerabilities
- Vulnerability Risk Management
- Vulnerability Scanning
- Installed Packages
- Container Image Scanning
- Immutable Containers
- Regular Scanning
- Scanning Tools
- Sources of Information
- Out-of-Date Sources
- Wont Fix Vulnerabilities
- Subpackage Vulnerabilities
- Package Name Differences
- Additional Scanning Features
- Scanner Errors
- Scanning in the CI/CD Pipeline
- Prevent Vulnerable Images from Running
- Zero-Day Vulnerabilities
- Summary
- 8. Strengthening Container Isolation
- Seccomp
- AppArmor
- SELinux
- gVisor
- Kata Containers
- Firecracker
- Unikernels
- Summary
- 9. Breaking Container Isolation
- Containers Run as Root by Default
- Override the User ID
- Root Requirement Inside Containers
- Rootless Containers
- Containers Run as Root by Default
- The --privileged Flag and Capabilities
- Mounting Sensitive Directories
- Mounting the Docker Socket
- Sharing Namespaces Between a Container and Its Host
- Sidecar Containers
- Summary
- 10. Container Network Security
- Container Firewalls
- OSI Networking Model
- Sending an IP Packet
- IP Addresses for Containers
- Network Isolation
- Layer 3/4 Routing and Rules
- iptables
- IPVS
- Network Policies
- Network Policy Solutions
- Network Policy Best Practices
- Service Mesh
- Summary
- 11. Securely Connecting Components with TLS
- Secure Connections
- X.509 Certificates
- Public/Private Key Pairs
- Certificate Authorities
- Certificate Signing Requests
- TLS Connections
- Secure Connections Between Containers
- Certificate Revocation
- Summary
- 12. Passing Secrets to Containers
- Secret Properties
- Getting Information into a Container
- Storing the Secret in the Container Image
- Passing the Secret Over the Network
- Passing Secrets in Environment Variables
- Passing Secrets Through Files
- Kubernetes Secrets
- Secrets Are Accessible by Root
- Summary
- 13. Container Runtime Protection
- Container Image Profiles
- Network Traffic Profiles
- Executable Profiles
- Observing executables with eBPF
- File Access Profiles
- User ID Profiles
- Other Runtime Profiles
- Container Security Tools
- Prevention or alerting
- Container Image Profiles
- Drift Prevention
- Summary
- 14. Containers and the OWASP Top 10
- Injection
- Broken Authentication
- Sensitive Data Exposure
- XML External Entities
- Broken Access Control
- Security Misconfiguration
- Cross-Site Scripting XSS
- Insecure Deserialization
- Using Components with Known Vulnerabilities
- Insufficient Logging and Monitoring
- Summary
- Conclusions
- Security Checklist
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(199.68 zł najniższa cena z 30 dni)
199.48 zł
239.00 zł(-17%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(239.76 zł najniższa cena z 30 dni)
239.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(198.33 zł najniższa cena z 30 dni)
197.83 zł
239.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(113.18 zł najniższa cena z 30 dni)
113.13 zł
149.00 zł(-24%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(197.58 zł najniższa cena z 30 dni)
197.07 zł
239.00 zł(-18%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(239.07 zł najniższa cena z 30 dni)
238.57 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(146.29 zł najniższa cena z 30 dni)
146.24 zł
179.00 zł(-18%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(172.68 zł najniższa cena z 30 dni)
172.58 zł
219.00 zł(-21%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(138.59 zł najniższa cena z 30 dni)
138.09 zł
179.00 zł(-23%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Container Security. Fundamental Technology Concepts that Protect Containerized Applications Liz Rice (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.