توضیحات
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component’s architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Martin and Michael Hausenblas share best-practice configuration to help you harden clusters from possible angles of attack.
This book begins with a vanilla Kubernetes installation with built-in defaults. You’ll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
- Understand where your Kubernetes system is vulnerable with threat modelling techniques
- Focus on pods, from configurations to attacks and defenses
- Secure your cluster and workload traffic
- Define and enforce policy with RBAC, OPA, and Kyverno
- Dive deep into sandboxing and isolation techniques
- Learn how to detect and mitigate supply chain attacks
- Explore filesystems, volumes, and sensitive information at rest
- Discover what can go wrong when running multitenant workloads in a cluster
- Learn what you can do if someone breaks in despite you having controls in place
————————————————————–
ترجمه ماشینی :
میخواهید بارهای کاری Kubernetes خود را ایمن و ایمن اجرا کنید؟ این کتاب کاربردی یک راهنمای مبتنی بر تهدید برای امنیت Kubernetes ارائه می دهد. هر فصل معماری یک جزء خاص و تنظیمات پیشفرض بالقوه را بررسی میکند و سپس حملات با مشخصات بالا و آسیبپذیریها و مواجهههای مشترک تاریخی (CVE) را بررسی میکند. اندرو مارتین و مایکل هاوزنبلاس نویسندگان، بهترین تنظیمات را به اشتراک میگذارند تا به شما کمک کنند تا خوشهها را از زوایای احتمالی حمله سختتر کنید.
این کتاب با نصب Kubernetes وانیلی با پیشفرضهای داخلی آغاز میشود. شما یک مدل تهدید انتزاعی از یک سیستم توزیعشده که بارهای کاری دلخواه را اجرا میکند، بررسی میکنید و سپس به ارزیابی دقیق هر جزء از یک سیستم Kubernetes ایمن میروید.
- دریابید که سیستم Kubernetes شما در کجا آسیبپذیر است. تکنیکهای مدلسازی تهدید
- تمرکز روی پادها، از پیکربندیها گرفته تا حملات و دفاعها
- ایمنسازی ترافیک کلاستر و حجم کاری خود
- تعریف و اجرای خطمشی با RBAC، OPA، و Kyverno
- در تکنیکهای جعبهشنی و جداسازی عمیق فرو بروید
- چگونگی شناسایی و کاهش حملات زنجیره تامین را بیاموزید
- کاوش سیستمهای فایل، حجمها و اطلاعات حساس در حالت استراحت
- li>
- پیدا کنید هنگام اجرای بارهای کاری چند مستاجر در یک خوشه چه مشکلی ممکن است پیش بیاید
- بیاموزید که اگر کسی با وجود داشتن کنترلها وارد شود، چه کاری میتوانید انجام دهید
tag : دانلود کتاب هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید , Download هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید , دانلود هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید , Download Hacking Kubernetes: Threat-Driven Analysis and Defense Book , هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید دانلود , buy هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید , خرید کتاب هک Kubernetes: تجزیه و تحلیل و دفاع مبتنی بر تهدید , دانلود کتاب Hacking Kubernetes: Threat-Driven Analysis and Defense , کتاب Hacking Kubernetes: Threat-Driven Analysis and Defense , دانلود Hacking Kubernetes: Threat-Driven Analysis and Defense , خرید Hacking Kubernetes: Threat-Driven Analysis and Defense , خرید کتاب Hacking Kubernetes: Threat-Driven Analysis and Defense ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.