

- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 314
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Hacking Kubernetes
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component's architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Martin and Michael Hausenblas share best-practice configuration to help you harden clusters from possible angles of attack.
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
- Understand where your Kubernetes system is vulnerable with threat modelling techniques
- Focus on pods, from configurations to attacks and defenses
- Secure your cluster and workload traffic
- Define and enforce policy with RBAC, OPA, and Kyverno
- Dive deep into sandboxing and isolation techniques
- Learn how to detect and mitigate supply chain attacks
- Explore filesystems, volumes, and sensitive information at rest
- Discover what can go wrong when running multitenant workloads in a cluster
- Learn what you can do if someone breaks in despite you having controls in place
Wybrane bestsellery
-
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI — command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program n...
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny Bena McCarty'ego pokazuje, jak...
-
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci ...
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworz...
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(19.95 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanote...
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
O autorze ebooka
Michael Hausenblas pracuje w Amazon Web Services, gdzie wraz z zespołem zajmuje się bezpieczeństwem kontenerów. Ma bogate doświadczenie w tworzeniu natywnej infrastruktury i natywnych aplikacji dla chmury. Pisze artykuły i książki, prowadzi prelekcje i współtworzy otwarte oprogramowanie.
Andrew Martin, Michael Hausenblas - pozostałe książki
-
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
If you use Linux in development or operations and need a structured approach to help you dive deeper, this book is for you. Author Michael Hausenblas also provides tips and tricks for improving your workflow with this open source operating system. Whether you're a developer, software architect, o...
-
To książka przeznaczona dla programistów, którzy chcą maksymalnie wykorzystać możliwości Kubernetesa, również poprzez pisanie własnych zasobów. W praktyczny sposób pokazuje, jak rozwijać natywne, działające w chmurze aplikacje dla Kubernetesa. Wyjaśnia, w jaki sposób działa biblioteka API client-...
Kubernetes. Tworzenie natywnych aplikacji działających w chmurze Kubernetes. Tworzenie natywnych aplikacji działających w chmurze
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
If you’re looking to develop native applications in Kubernetes, this is your guide. Developers and AppOps administrators will learn how to build Kubernetes-native applications that interact directly with the API server to query or update the state of resources. AWS developer advocate Michae...
Programming Kubernetes. Developing Cloud-Native Applications Programming Kubernetes. Developing Cloud-Native Applications
-
Kubernetes is becoming the de-facto standard for container orchestration and distributed applications management across a microservices framework. With this practical cookbook, you’ll learn hands-on recipes for automating the deployment, scaling, and operations of application containers acr...
Kubernetes Cookbook. Building Cloud Native Applications Kubernetes Cookbook. Building Cloud Native Applications
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-8168-5, 9781492081685
- Data wydania ebooka:
-
2021-10-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 9.0MB
- Rozmiar pliku Mobi:
- 17.4MB
Spis treści ebooka
- Preface
- About You
- About Us
- How To Use This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Introduction
- Setting the Scene
- Starting to Threat Model
- Threat Actors
- Your First Threat Model
- Attack Trees
- Example Attack Trees
- Prior Art
- Conclusion
- 2. Pod-Level Resources
- Defaults
- Threat Model
- Anatomy of the Attack
- Remote Code Execution
- Network Attack Surface
- Kubernetes Workloads: Apps in a Pod
- Whats a Pod?
- Understanding Containers
- Sharing Network and Storage
- Whats the Worst That Could Happen?
- Container Breakout
- Pod Configuration and Threats
- Pod Header
- Reverse Uptime
- Labels
- Managed Fields
- Pod Namespace and Owner
- Environment Variables
- Container Images
- Pod Probes
- CPU and Memory Limits and Requests
- DNS
- Pod securityContext
- Pod Service Accounts
- Scheduler and Tolerations
- Pod Volume Definitions
- Pod Network Status
- Using the securityContext Correctly
- Enhancing the securityContext with Kubesec
- Hardened securityContext
- containers[] .securityContext .privileged
- .spec .hostPID
- .spec .hostNetwork
- .spec .hostAliases
- .spec .hostIPC
- containers[] .securityContext .runAsNonRoot
- containers[] .securityContext .runAsUser > 10000
- containers[] .securityContext .readOnlyRootFilesystem
- containers[] .securityContext .capabilities .drop | index(ALL)
- containers[] .securityContext .capabilities .add | index(SYS_ADMIN)
- containers[] .resources .limits .cpu, .memory
- containers[] .resources .requests .cpu, .memory
- .spec .volumes[] .hostPath .path
- Into the Eye of the Storm
- Conclusion
- 3. Container Runtime Isolation
- Defaults
- Threat Model
- Containers, Virtual Machines, and Sandboxes
- How Virtual Machines Work
- Benefits of Virtualization
- Whats Wrong with Containers?
- User Namespace Vulnerabilities
- Sandboxing
- gVisor
- Firecracker
- Kata Containers
- rust-vmm
- Risks of Sandboxing
- Kubernetes Runtime Class
- Conclusion
- 4. Applications and Supply Chain
- Defaults
- Threat Model
- The Supply Chain
- Software
- Scanning for CVEs
- Ingesting Open Source Software
- Which Producers Do We Trust?
- CNCF Security Technical Advisory Group
- Architecting Containerized Apps for Resilience
- Detecting Trojans
- Captain Hashjack Attacks a Supply Chain
- Post-Compromise Persistence
- Risks to Your Systems
- Container Image Build Supply Chains
- Software Factories
- Blessed Image Factory
- Base Images
- The State of Your Container Supply Chains
- Third-Party Code Risk
- Software Bills of Materials
- Human Identity and GPG
- Signing Builds and Metadata
- Notary v1
- sigstore
- in-toto and TUF
- GCP Binary Authorization
- Grafeas
- Infrastructure Supply Chain
- Operator Privileges
- Attacking Higher Up the Supply Chain
- Types of Supply Chain Attack
- Open Source Ingestion
- Application Vulnerability Throughout the SDLC
- Defending Against SUNBURST
- Conclusion
- 5. Networking
- Defaults
- Intra-Pod Networking
- Inter-Pod Traffic
- Pod-to-Worker Node Traffic
- Cluster-External Traffic
- The State of the ARP
- No securityContext
- No Workload Identity
- No Encryption on the Wire
- Defaults
- Threat Model
- Traffic Flow Control
- The Setup
- Network Policies to the Rescue!
- Service Meshes
- Concept
- Options and Uptake
- Case Study: mTLS with Linkerd
- eBPF
- Concept
- Options and Uptake
- Case Study: Attaching a Probe to a Go Program
- Conclusion
- 6. Storage
- Defaults
- Threat Model
- Volumes and Datastores
- Everything Is a Stream of Bytes
- Whats a Filesystem?
- Container Volumes and Mounts
- OverlayFS
- tmpfs
- Volume Mount Breaks Container Isolation
- The /proc/self/exe CVE
- Sensitive Information at Rest
- Mounted Secrets
- Attacking Mounted Secrets
- Storage Concepts
- Container Storage Interface
- Projected Volumes
- Attacking Volumes
- The Dangers of Host Mounts
- Other Secrets and Exfiltraing from Datastores
- Conclusion
- 7. Hard Multitenancy
- Defaults
- Threat Model
- Namespaced Resources
- Node Pools
- Node Taints
- Soft Multitenancy
- Hard Multitenancy
- Hostile Tenants
- Sandboxing and Policy
- Public Cloud Multitenancy
- Control Plane
- API Server and etcd
- Scheduler and Controller Manager
- Data Plane
- Cluster Isolation Architecture
- Cluster Support Services and Tooling Environments
- Security Monitoring and Visibility
- Conclusion
- 8. Policy
- Types of Policies
- Defaults
- Network Traffic
- Limiting Resource Allocations
- Resource Quotas
- Runtime Policies
- Access Control Policies
- Threat Model
- Common Expectations
- Breakglass Scenario
- Auditing
- Authentication and Authorization
- Human Users
- Workload Identity
- Service accounts
- Cryptographically strong identities
- Role-Based Access Control (RBAC)
- RBAC Recap
- A Simple RBAC Example
- Authoring RBAC
- Analyzing and Visualizing RBAC
- RBAC-Related Attacks
- Generic Policy Engines
- Open Policy Agent
- Using OPA directly
- Gatekeeper
- Open Policy Agent
- Kyverno
- Other Policy Offerings
- Conclusion
- 9. Intrusion Detection
- Defaults
- Threat Model
- Traditional IDS
- eBPF-Based IDS
- Kubernetes and Container Intrusion Detection
- Falco
- Machine Learning Approaches to IDS
- Container Forensics
- Honeypots
- Auditing
- Detection Evasion
- Security Operations Centers
- Conclusion
- 10. Organizations
- The Weakest Link
- Cloud Providers
- Shared Responsibility
- Account Hygiene
- Grouping People and Resources
- Other Considerations
- Dealing with root certificate authorities
- Avoid leaking credentials
- On-Premises Environments
- Common Considerations
- Threat Model Explosion
- How SLOs Can Put Additional Pressure on You
- Social Engineering
- Privacy and Regulatory Concerns
- Conclusion
- A. A Pod-Level Attack
- Filesystem
- tmpfs
- Host Mounts
- Hostile Containers
- Runtime
- B. Resources
- General
- References
- Books
- General
- Further Reading by Chapter
- Intro
- Pods
- Supply Chains
- Networking
- Policy
- Notable CVEs
- Index
O'Reilly Media - inne książki
-
Combing the web is simple, but how do you search for data at work? It's difficult and time-consuming, and can sometimes seem impossible. This book introduces a practical solution: the data catalog. Data analysts, data scientists, and data engineers will learn how to create true data discovery in ...
-
This updated edition of the Nutshell guide not only helps experienced Java programmers get the most out of versions through Java 17, it also serves as a learning path for new developers. Chock-full of examples that demonstrate how to take complete advantage of modern Java APIs and development bes...(220.15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Get started with Ray, the open source distributed computing framework that simplifies the process of scaling compute-intensive Python workloads. With this practical book, Python programmers, data engineers, and data scientists will learn how to leverage Ray locally and spin up compute clusters. Y...
-
Remove your doubts about AI and explore how this technology can be future-proofed using blockchain's smart contracts and tamper-evident ledgers. With this practical book, system architects, software engineers, and systems solution specialists will learn how enterprise blockchain provides permanen...
-
FinOps brings financial accountability to the variable spend model of cloud. Used by the majority of global enterprises, this management practice has grown from a fringe activity to the de facto discipline managing cloud spend. In this book, authors J.R. Storment and Mike Fuller outline the proce...
-
Edge AI is transforming the way computers interact with the real world, allowing IoT devices to make decisions using the 99% of sensor data that was previously discarded due to cost, bandwidth, or power limitations. With techniques like embedded machine learning, developers can capture human intu...
-
Why is it difficult for so many companies to get digital identity right? If you're still wrestling with even simple identity problems like modern website authentication, this practical book has the answers you need. Author Phil Windley provides conceptual frameworks to help you make sense of all ...(186.15 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%) -
Python was recently ranked as today's most popular programming language on the TIOBE index, thanks to its broad applicability to design and prototyping to testing, deployment, and maintenance. With this updated fourth edition, you'll learn how to get the most out of Python, whether you're a profe...(296.65 zł najniższa cena z 30 dni)
305.15 zł
359.00 zł(-15%) -
With the accelerating speed of business and the increasing dependence on technology, companies today are significantly changing the way they build in-house business solutions. Many now use low-code and no code technologies to help them deal with specific issues, but that's just the beginning. Wit...
Building Solutions with the Microsoft Power Platform Building Solutions with the Microsoft Power Platform
-
Companies are scrambling to integrate AI into their systems and operations. But to build truly successful solutions, you need a firm grasp of the underlying mathematics. This accessible guide walks you through the math necessary to thrive in the AI field such as focusing on real-world application...
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hacking Kubernetes Andrew Martin, Michael Hausenblas (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.