Practical Cloud Native Security with Falco
- Autorzy:
- Loris Degioanni, Leonardo Grasso
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 228
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Practical Cloud Native Security with Falco
As more and more organizations migrate their applications to the cloud, cloud native computing has become the dominant way to approach software development and execution. Protecting modern, cloud native applications from threats requires the ability to defend them at runtime, when they're most vulnerable to attacks.
This practical guide introduces you to Falco, the open source standard for continuous risk and threat detection across Kubernetes, containers, and the cloud. Falco creator Loris Degioanni and core maintainer Leonardo Grasso bring you up to speed on threat detection and show you how to get Falco up and running, plus advanced topics such as deploying Falco in production and writing your own security rules.
You'll learn how to:
- Leverage runtime security in cloud native environments
- Detect configuration changes and unexpected behavior in the cloud
- Protect containers, Kubernetes, and cloud applications using Falco
- Run, deploy, and customize Falco
- Deploy, configure, and maintain Falco in a production environment
- Improve your compliance
Wybrane bestsellery
-
Kubernetes is a widely used opensource orchestration platform for managing container applications. Developers are not yet aware of the pitfalls of a containerized environment. This book takes you through core security principles, best practices, and real-world use cases to learn mitigation or pre...
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Practical Cloud Native Security with Falco" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Practical Cloud Native Security with Falco" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Practical Cloud Native Security with Falco" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-1853-2, 9781098118532
- Data wydania ebooka:
- 2022-08-10 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.4MB
- Rozmiar pliku Mobi:
- 6.5MB
Spis treści ebooka
- Preface
- Who Is This Book For?
- Overview
- Part I: The Basics
- Part II: The Architecture of Falco
- Part III: Running Falco in Production
- Part IV: Extending Falco
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- Leonardo
- Loris
- I. The Basics
- 1. Introducing Falco
- Falco in a Nutshell
- Sensors
- Data Sources
- Rules
- Data Enrichment
- Output Channels
- Containers and More
- Falco in a Nutshell
- Falcos Design Principles
- Specialized for Runtime
- Suitable for Production
- Intent-Free Instrumentation
- Optimized to Run at the Edge
- Avoids Moving and Storing a Ton of Data
- Scalable
- Truthful
- Robust Defaults, Richly Extensible
- Simple
- What You Can Do with Falco
- What You Cannot Do with Falco
- Background and History
- Network Packets: BPF, libpcap, tcpdump, and Wireshark
- Snort and Packet-Based Runtime Security
- The Network Packets Crisis
- System Calls as a Data Source: sysdig
- Falco
- Expanding into Kubernetes
- Joining the Cloud Native Computing Foundation
- Plugins and the cloud
- A long journey
- 2. Getting Started with Falco on Your Local Machine
- Running Falco on Your Local Machine
- Downloading and Installing the Binary Package
- Installing the Driver
- Starting Falco
- Running Falco on Your Local Machine
- Generating Events
- Interpreting Falcos Output
- Customizing Your Falco Instance
- Rules Files
- Output Channels
- Conclusion
- II. The Architecture of Falco
- 3. Understanding Falcos Architecture
- Falco and the Falco Libraries: A Data-Flow View
- Drivers
- Plugins
- libscap
- Managing Data Sources
- Supporting Trace Files
- Step 1: Create the trace file
- Step 2: Process the trace file with Falco
- Collecting System State
- libsinsp
- State Engine
- Event Parsing
- Filtering
- Output Formatting
- One More Thing About libsinsp
- Rule Engine
- Conclusion
- 4. Data Sources
- System Calls
- Examples
- Observing System Calls
- strace
- sysdig
- Trace files
- System Calls
- Capturing System Calls
- Accuracy
- Performance
- Scalability
- So What About Stability and Security?
- Kernel-Level Instrumentation Approaches
- Kernel modules
- eBPF
- The Falco Drivers
- Which Driver Should You Use?
- Capturing System Calls Within Containers
- Running the Falco Drivers
- Kernel Module
- eBPF Probe
- Using Falco in Environments Where Kernel Access Is Not Available: pdig
- Running Falco with pdig
- Falco Plugins
- Plugin Architecture Concepts
- How Falco Uses Plugins
- Conclusion
- 5. Data Enrichment
- Understanding Data Enrichment for Syscalls
- Operating System Metadata
- Container Metadata
- Kubernetes Metadata
- Understanding Data Enrichment for Syscalls
- Data Enrichment with Plugins
- Conclusion
- 6. Fields and Filters
- What Is a Filter?
- Filtering Syntax Reference
- Relational Operators
- Logical Operators
- Strings and Quoting
- Fields
- Argument Fields Versus Enrichment Fields
- Mandatory Fields Versus Optional Fields
- Field Types
- Using Fields and Filters
- Fields and Filters in Falco
- Fields and Filters in sysdig
- Falcos Most Useful Fields
- General
- Processes
- File Descriptors
- Users and Groups
- Containers
- Kubernetes
- CloudTrail
- Kubernetes Audit Logs
- Conclusion
- 7. Falco Rules
- Introducing Falco Rules Files
- Anatomy of a Falco Rules File
- Rules
- Macros
- Lists
- Rule Tagging
- Declaring the Expected Engine Version
- Replacing, Appending to, and Disabling Rules
- Replacing Macros, Lists, and Rules
- Appending to Macros, Lists, and Rules
- Disabling Rules
- Disabling rules from the command line
- Disabling rules by overriding the enabled flag
- Conclusion
- 8. The Output Framework
- Falcos Output Architecture
- Output Formatting
- Output Channels
- Standard Output
- Syslog Output
- File Output
- Program Output
- HTTP Output
- gRPC Output
- Other Logging Options
- Conclusion
- III. Running Falco in Production
- 9. Installing Falco
- Choosing Your Setup
- Installing Directly on the Host
- Using a Package Manager
- Using apt (.deb package)
- Using yum (.rpm package)
- Completing the installation
- Switching to the eBPF probe
- Using a plugin
- Using a Package Manager
- Without Using a Package Manager
- Managing the Driver
- Running Falco in a Container
- Syscall Instrumentation Scenario
- Fully privileged mode
- Least privileged mode
- Syscall Instrumentation Scenario
- Plugin Scenario
- Deploying to a Kubernetes Cluster
- Using Helm
- Using Manifests
- Conclusion
- 10. Configuring and Running Falco
- Configuring Falco
- Differences Among Installation Methods
- Host Installation
- Containers
- Kubernetes Deployments
- Command-Line Options and Environment Variables
- Configuration Settings
- Instrumentation Settings (Syscalls Only)
- Data Enrichment Settings (Syscalls Only)
- Ruleset Settings
- Output Settings
- Other Settings for Debugging and Troubleshooting
- Configuration File
- Ruleset
- Loading Rules Files
- Tuning the Ruleset
- Using Plugins
- Changing the Configuration
- Conclusion
- 11. Using Falco for Cloud Security
- Why Falco for AWS Security?
- Falcos Architecture and AWS Security
- Detection Examples
- Configuring and Running Falco for CloudTrail Security
- Receiving Log Files Through an SQS Queue
- Terraform-based deployment
- Manual deployment
- Receiving Log Files Through an SQS Queue
- Reading Events from an S3 Bucket or the Local Filesystem
- S3 bucket
- Local filesystem path
- Extending Falcos AWS Ruleset
- What About Other Clouds?
- Conclusion
- 12. Consuming Falco Events
- Working with Falco Outputs
- falco-exporter
- Host installation
- Running in a container
- Deploying to Kubernetes
- falco-exporter
- Falcosidekick
- Host installation
- Running in a container
- Deploying to Kubernetes
- Working with Falco Outputs
- Observability and Analysis
- Getting Notified
- Responding to Threats
- Conclusion
- IV. Extending Falco
- 13. Writing Falco Rules
- Customizing the Default Falco Rules
- Writing New Falco Rules
- Our Rule Development Method
- 1. Replicate the events you want to detect
- 2. Capture the events and save them in a trace file
- 3. Craft and test the condition filter with the aid of sysdig
- 4. Craft and test the output with the aid of sysdig
- 5. Convert the sysdig command line into a rule
- 6. Validate the rule in Falco
- 7. Modularize and optimize the rule
- 8. Create a regression
- 9. Share the rule with the community
- Our Rule Development Method
- Things to Keep in Mind When Writing Rules
- Priorities
- Noise
- Performance
- Tagging
- Conclusion
- 14. Falco Development
- Working with the Codebase
- The falcosecurity/falco Repository
- The falcosecurity/libs Repository
- Building Falco from Source
- Working with the Codebase
- Extending Falco Using the gRPC API
- Extending Falco with Plugins
- Preparing a Plugin in Go
- Plugin State and Initialization
- Adding Event Sourcing Capability
- Adding Field Extraction Capability
- Finalizing the Plugin
- Building a Plugin Written in Go
- Using Plugins While Developing
- Conclusion
- 15. How to Contribute
- What Does It Mean to Contribute to Falco?
- Where Should I Start?
- Contributing to Falcosecurity Projects
- Issues
- Pull Requests
- Git conflict resolution and linear history
- The Developer Certificate of Origin
- Conclusion
- Index
O'Reilly Media - inne książki
-
This concise yet comprehensive guide explains how to adopt a data lakehouse architecture to implement modern data platforms. It reviews the design considerations, challenges, and best practices for implementing a lakehouse and provides key insights into the ways that using a lakehouse can impact ...(193.19 zł najniższa cena z 30 dni)
192.69 zł
249.00 zł(-23%) -
In today's fast-paced world, more and more organizations require rapid application development with reduced development costs and increased productivity. This practical guide shows application developers how to use PowerApps, Microsoft's no-code/low-code application framework that helps developer...(162.27 zł najniższa cena z 30 dni)
162.17 zł
209.00 zł(-22%) -
Welcome to the systems age, where software professionals are no longer building software&emdash;we're building systems of software. Change is continuously deployed across software ecosystems coordinated by responsive infrastructure. In this world of increasing relational complexity, we need t...(152.01 zł najniższa cena z 30 dni)
151.81 zł
209.00 zł(-27%) -
This book provides an ideal guide for Python developers who want to learn how to build applications with large language models. Authors Olivier Caelen and Marie-Alice Blete cover the main features and benefits of GPT-4 and GPT-3.5 models and explain how they work. You'll also get a step-by-step g...(155.36 zł najniższa cena z 30 dni)
154.86 zł
209.00 zł(-26%) -
In today's cloud native world, where we automate as much as possible, everything is code. With this practical guide, you'll learn how Policy as Code (PaC) provides the means to manage the policies, related data, and responses to events that occur within the systems we maintain—Kubernetes, c...(212.39 zł najniższa cena z 30 dni)
212.34 zł
279.00 zł(-24%) -
Geared to intermediate- to advanced-level DBAs and IT professionals looking to enhance their MySQL skills, this guide provides a comprehensive overview on how to manage and optimize MySQL databases. You'll learn how to create databases and implement backup and recovery, security configurations, h...(221.33 zł najniższa cena z 30 dni)
221.28 zł
279.00 zł(-21%) -
Get the details, examples, and best practices you need to build generative AI applications, services, and solutions using the power of Azure OpenAI Service. With this comprehensive guide, Microsoft AI specialist Adrián González Sánchez examines the integration and utilization of Az...(162.18 zł najniższa cena z 30 dni)
162.08 zł
209.00 zł(-22%) -
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 hand...(214.57 zł najniższa cena z 30 dni)
214.47 zł
239.00 zł(-10%) -
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(188.79 zł najniższa cena z 30 dni)
188.29 zł
239.00 zł(-21%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(227.14 zł najniższa cena z 30 dni)
226.64 zł
279.00 zł(-19%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Practical Cloud Native Security with Falco Loris Degioanni, Leonardo Grasso (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.