- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 314
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Hacking Kubernetes
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component's architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Martin and Michael Hausenblas share best-practice configuration to help you harden clusters from possible angles of attack.
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
- Understand where your Kubernetes system is vulnerable with threat modelling techniques
- Focus on pods, from configurations to attacks and defenses
- Secure your cluster and workload traffic
- Define and enforce policy with RBAC, OPA, and Kyverno
- Dive deep into sandboxing and isolation techniques
- Learn how to detect and mitigate supply chain attacks
- Explore filesystems, volumes, and sensitive information at rest
- Discover what can go wrong when running multitenant workloads in a cluster
- Learn what you can do if someone breaks in despite you having controls in place
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%)
O autorze ebooka
Michael Hausenblas pracuje w Amazon Web Services, gdzie wraz z zespołem zajmuje się bezpieczeństwem kontenerów. Ma bogate doświadczenie w tworzeniu natywnej infrastruktury i natywnych aplikacji dla chmury. Pisze artykuły i książki, prowadzi prelekcje i współtworzy otwarte oprogramowanie.
Andrew Martin, Michael Hausenblas - pozostałe książki
-
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
If you use Linux in development or operations and need a structured approach to help you dive deeper, this book is for you. Author Michael Hausenblas also provides tips and tricks for improving your workflow with this open source operating system. Whether you're a developer, software architect, o...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
To książka przeznaczona dla programistów, którzy chcą maksymalnie wykorzystać możliwości Kubernetesa, również poprzez pisanie własnych zasobów. W praktyczny sposób pokazuje, jak rozwijać natywne, działające w chmurze aplikacje dla Kubernetesa. Wyjaśnia, w jaki sposób działa biblioteka API client-...
Kubernetes. Tworzenie natywnych aplikacji działających w chmurze Kubernetes. Tworzenie natywnych aplikacji działających w chmurze
(19.90 zł najniższa cena z 30 dni)27.45 zł
54.90 zł(-50%) -
If you’re looking to develop native applications in Kubernetes, this is your guide. Developers and AppOps administrators will learn how to build Kubernetes-native applications that interact directly with the API server to query or update the state of resources. AWS developer advocate Michae...
Programming Kubernetes. Developing Cloud-Native Applications Programming Kubernetes. Developing Cloud-Native Applications
(186.15 zł najniższa cena z 30 dni)186.15 zł
219.00 zł(-15%)
Ebooka "Hacking Kubernetes" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hacking Kubernetes" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hacking Kubernetes" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-8168-5, 9781492081685
- Data wydania ebooka:
- 2021-10-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 9.0MB
- Rozmiar pliku Mobi:
- 17.4MB
Spis treści ebooka
- Preface
- About You
- About Us
- How To Use This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Introduction
- Setting the Scene
- Starting to Threat Model
- Threat Actors
- Your First Threat Model
- Attack Trees
- Example Attack Trees
- Prior Art
- Conclusion
- 2. Pod-Level Resources
- Defaults
- Threat Model
- Anatomy of the Attack
- Remote Code Execution
- Network Attack Surface
- Kubernetes Workloads: Apps in a Pod
- Whats a Pod?
- Understanding Containers
- Sharing Network and Storage
- Whats the Worst That Could Happen?
- Container Breakout
- Pod Configuration and Threats
- Pod Header
- Reverse Uptime
- Labels
- Managed Fields
- Pod Namespace and Owner
- Environment Variables
- Container Images
- Pod Probes
- CPU and Memory Limits and Requests
- DNS
- Pod securityContext
- Pod Service Accounts
- Scheduler and Tolerations
- Pod Volume Definitions
- Pod Network Status
- Using the securityContext Correctly
- Enhancing the securityContext with Kubesec
- Hardened securityContext
- containers[] .securityContext .privileged
- .spec .hostPID
- .spec .hostNetwork
- .spec .hostAliases
- .spec .hostIPC
- containers[] .securityContext .runAsNonRoot
- containers[] .securityContext .runAsUser > 10000
- containers[] .securityContext .readOnlyRootFilesystem
- containers[] .securityContext .capabilities .drop | index(ALL)
- containers[] .securityContext .capabilities .add | index(SYS_ADMIN)
- containers[] .resources .limits .cpu, .memory
- containers[] .resources .requests .cpu, .memory
- .spec .volumes[] .hostPath .path
- Into the Eye of the Storm
- Conclusion
- 3. Container Runtime Isolation
- Defaults
- Threat Model
- Containers, Virtual Machines, and Sandboxes
- How Virtual Machines Work
- Benefits of Virtualization
- Whats Wrong with Containers?
- User Namespace Vulnerabilities
- Sandboxing
- gVisor
- Firecracker
- Kata Containers
- rust-vmm
- Risks of Sandboxing
- Kubernetes Runtime Class
- Conclusion
- 4. Applications and Supply Chain
- Defaults
- Threat Model
- The Supply Chain
- Software
- Scanning for CVEs
- Ingesting Open Source Software
- Which Producers Do We Trust?
- CNCF Security Technical Advisory Group
- Architecting Containerized Apps for Resilience
- Detecting Trojans
- Captain Hashjack Attacks a Supply Chain
- Post-Compromise Persistence
- Risks to Your Systems
- Container Image Build Supply Chains
- Software Factories
- Blessed Image Factory
- Base Images
- The State of Your Container Supply Chains
- Third-Party Code Risk
- Software Bills of Materials
- Human Identity and GPG
- Signing Builds and Metadata
- Notary v1
- sigstore
- in-toto and TUF
- GCP Binary Authorization
- Grafeas
- Infrastructure Supply Chain
- Operator Privileges
- Attacking Higher Up the Supply Chain
- Types of Supply Chain Attack
- Open Source Ingestion
- Application Vulnerability Throughout the SDLC
- Defending Against SUNBURST
- Conclusion
- 5. Networking
- Defaults
- Intra-Pod Networking
- Inter-Pod Traffic
- Pod-to-Worker Node Traffic
- Cluster-External Traffic
- The State of the ARP
- No securityContext
- No Workload Identity
- No Encryption on the Wire
- Defaults
- Threat Model
- Traffic Flow Control
- The Setup
- Network Policies to the Rescue!
- Service Meshes
- Concept
- Options and Uptake
- Case Study: mTLS with Linkerd
- eBPF
- Concept
- Options and Uptake
- Case Study: Attaching a Probe to a Go Program
- Conclusion
- 6. Storage
- Defaults
- Threat Model
- Volumes and Datastores
- Everything Is a Stream of Bytes
- Whats a Filesystem?
- Container Volumes and Mounts
- OverlayFS
- tmpfs
- Volume Mount Breaks Container Isolation
- The /proc/self/exe CVE
- Sensitive Information at Rest
- Mounted Secrets
- Attacking Mounted Secrets
- Storage Concepts
- Container Storage Interface
- Projected Volumes
- Attacking Volumes
- The Dangers of Host Mounts
- Other Secrets and Exfiltraing from Datastores
- Conclusion
- 7. Hard Multitenancy
- Defaults
- Threat Model
- Namespaced Resources
- Node Pools
- Node Taints
- Soft Multitenancy
- Hard Multitenancy
- Hostile Tenants
- Sandboxing and Policy
- Public Cloud Multitenancy
- Control Plane
- API Server and etcd
- Scheduler and Controller Manager
- Data Plane
- Cluster Isolation Architecture
- Cluster Support Services and Tooling Environments
- Security Monitoring and Visibility
- Conclusion
- 8. Policy
- Types of Policies
- Defaults
- Network Traffic
- Limiting Resource Allocations
- Resource Quotas
- Runtime Policies
- Access Control Policies
- Threat Model
- Common Expectations
- Breakglass Scenario
- Auditing
- Authentication and Authorization
- Human Users
- Workload Identity
- Service accounts
- Cryptographically strong identities
- Role-Based Access Control (RBAC)
- RBAC Recap
- A Simple RBAC Example
- Authoring RBAC
- Analyzing and Visualizing RBAC
- RBAC-Related Attacks
- Generic Policy Engines
- Open Policy Agent
- Using OPA directly
- Gatekeeper
- Open Policy Agent
- Kyverno
- Other Policy Offerings
- Conclusion
- 9. Intrusion Detection
- Defaults
- Threat Model
- Traditional IDS
- eBPF-Based IDS
- Kubernetes and Container Intrusion Detection
- Falco
- Machine Learning Approaches to IDS
- Container Forensics
- Honeypots
- Auditing
- Detection Evasion
- Security Operations Centers
- Conclusion
- 10. Organizations
- The Weakest Link
- Cloud Providers
- Shared Responsibility
- Account Hygiene
- Grouping People and Resources
- Other Considerations
- Dealing with root certificate authorities
- Avoid leaking credentials
- On-Premises Environments
- Common Considerations
- Threat Model Explosion
- How SLOs Can Put Additional Pressure on You
- Social Engineering
- Privacy and Regulatory Concerns
- Conclusion
- A. A Pod-Level Attack
- Filesystem
- tmpfs
- Host Mounts
- Hostile Containers
- Runtime
- B. Resources
- General
- References
- Books
- General
- Further Reading by Chapter
- Intro
- Pods
- Supply Chains
- Networking
- Policy
- Notable CVEs
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hacking Kubernetes Andrew Martin, Michael Hausenblas (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.