作者 |
刘文懋 江国龙 浦明 阮博男 叶晓虎 等 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782110261536 |
简要 |
简介 |
这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。 作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重点发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度进行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。 全书共5章,主要内容如下。 第1章 云扫描 首先介绍了扫描的主要内容(资产扫描、漏洞扫描、网站扫描以及安全配置核查)和常用的扫描工具;然后介绍了云扫描的概念、架构以及服务提供商和产品的选择。 第2章 云清洗 首先介绍了DDoS攻击的概念、形成和危害,以及DDoS攻击的类型和防御手段,然后讲解了云清洗的技术原理、流量牵引方式以及服务提供商和产品的选择。 . 第3章云防护 首先介绍了Web应用的常见攻击方式、攻击场景、攻击工具和防御方式,然后介绍了云WAF的功能使用、部署架构,以及服务提供商和产品的选择。 第4章 云SIEM 首先介绍了SIEM的功能模块、技术架构和产品选型,然后讲解了云SIEM的概念、部署架构、优缺点,以及服务提供商和产品的选择; 第5章 云IAM 首先介绍了与IAM相关的用户、账号、身份管理、认证、授权、单点登录方面的知识,然后讲解了云IAM的概念、优缺点以及服务提供商和产品的选择。 |
目录 |
[套装书具体书目] 8071562 - 云安全:安全即服务 - 9787111659617 - 机械工业出版社 - 定价 99 8084440 - 云原生安全:攻防实践与体系构建 - 9787111691839 - 机械工业出版社 - 定价 99 ---------------------------8084440 - 云原生安全:攻防实践与体系构建--------------------------- 序 前言 第一部分 云原生安全概述 第1章 云原生安全 2 1.1 云原生:云计算下半场 2 1.2 什么是云原生安全 4 1.2.1 面向云原生环境的安全 4 1.2.2 具有云原生特征的安全 5 1.2.3 原生安全:融合的云原生安全 5 1.3 面向云原生环境的安全体系 7 1.3.1 容器安全 7 1.3.2 编排系统安全 8 1.3.3 云原生应用安全 9 1.4 云原生安全的关键问题 9 1.4.1 如何防护短生命周期的容器 9 1.4.2 如何降低安全运营成本 10 1.4.3 DevSecOps 11 1.4.4 如何实现安全的云原生化 12 1.5 云原生安全现状 13 1.5.1 云原生新范式:Docker + Kubernetes 13 1.5.2 镜像安全问题仍然很突出 14 1.5.3 安全配置规范执行和密钥凭证管理不理想 15 1.5.4 运行时安全关注度上升,但依然很难 17 1.5.5 合规性要求依然迫切,但业界苦于无规可循 18 1.6 本章小结 19 第2章 云原生技术 20 2.1 容器技术 20 2.1.1 容器与虚拟化 20 2.1.2 容器镜像 20 2.1.3 容器存储 21 2.1.4 容器网络 22 2.1.5 容器运行时 22 2.2 容器编排 23 2.3 微服务 23 2.4 服务网格 24 2.5 Serverless 25 2.6 DevOps 26 2.7 本章小结 27 第二部分 云原生技术的风险分析 第3章 容器基础设施的风险分析 30 3.1 容器基础设施面临的风险 30 3.1.1 容器镜像存在的风险 31 3.1.2 活动容器存在的风险 32 3.1.3 容器网络存在的风险 33 3.1.4 容器管理程序接口存在的风险 33 3.1.5 宿主机操作系统存在的风险 34 3.1.6 无法根治的软件漏洞 34 3.2 针对容器化开发测试过程的攻击案例 34 3.2.1 背景知识 35 3.2.2 CVE-2018-15664:符号链接替换漏洞 35 3.2.3 CVE-2019-14271:加载不受信任的动态链接库 39 3.3 针对容器软件供应链的攻击案例 43 3.3.1 镜像漏洞利用 44 3.3.2 镜像投毒 45 3.4 针对运行时容器的攻击案例 48 3.4.1 容器逃逸 48 3.4.2 安全容器逃逸 58 3.4.3 资源耗尽型攻击 73 3.5 本章小结 79 第4章 容器编排平台的风险分析 80 4.1 容器编排平台面临的风险 80 4.1.1 容器基础设施存在的风险 81 4.1.2 Kubernetes组件接口存在的风险 82 4.1.3 集群网络存在的风险 84 4.1.4 访问控制机制存在的风险 84 4.1.5 无法根治的软件漏洞 85 4.2 针对Kubernetes组件不安全配置的攻击案例 85 4.2.1 Kubernetes API Server未授权访问 85 4.2.2 Kubernetes Dashboard未授权访问 86 4.2.3 Kubelet未授权访问 87 4.3 针对Kubernetes权限提升的攻击案例 88 4.3.1 背景知识 88 4.3.2 漏洞分析 90 4.3.3 漏洞复现 94 4.3.4 漏洞修复 101 4.4 针对Kubernetes的拒绝服务攻击案例 102 4.4.1 CVE-2019-11253:YAML炸弹 102 4.4.2 CVE-2019-9512/9514:HTTP/2协议实现存在问题 105 4.5 针对Kubernetes网络的中间人攻击案例 110 4.5.1 背景知识 112 4.5.2 原理描述 115 4.5.3 场景复现 117 4.5.4 防御策略 123 4.6 本章小结 124 第5章 云原生应用的风险分析 125 5.1 云原生应用风险概述 125 5.2 传统应用的风险分析 125 5.3 云原生应用的新风险分析 126 5.3.1 数据泄露的风险 126 5.3.2 未授权访问的风险 128 5.3.3 拒绝服务的风险 129 5.4 云原生应用业务的新风险分析 130 5.4.1 未授权访问的风险 130 5.4.2 API滥用的风险 131 5.5 Serverless的风险分析 131 5.5.1 Serverless特征带来的风险 131 5.5.2 Serverless应用风险 132 5.5.3 Serverless平台风险 132 5.5.4 Serverless被滥用的风险 154 5.6 本章小结 155 第6章 典型云原生安全事件 156 6.1 特斯拉Kubernetes挖矿事件 156 6.1.1 事件分析 156 6.1.2 总结与思考 158 6.2 微软监测到大规模Kubernetes挖矿事件 160 6.2.1 事件分析 160 6.2.2 总结与思考 162 6.3 Graboid蠕虫挖矿传播事件 164 6.3.1 事件分析 164 6.3.2 总结与思考 166 6.4 本章小结 167 第三部分 云原生安全防护思路和体系 第7章 云原生防护思路转变 170 7.1 变化:容器生命周期 170 7.2 安全左移 171 7.3 聚焦不变 171 7.4 关注业务 173 7.5 本章小结 174 第8章 云原生安全体系 175 8.1 体系框架 175 8.2 安全组件简介 176 第9章 左移的安全机制 178 9.1 开发安全 178 9.2 软件供应链安全 178 9.3 容器镜像安全 179 9.3.1 容器镜像安全现状 179 9.3.2 容器镜像安全防护 180 9.4 本章小结 182 第四部分 云原生可观测性 第10章 可观测性概述 184 10.1 为什么需要实现云原生可观测性 184 10.2 需要观测什么 185 10.3 实现手段 186 10.4 本章小结 187 第11章 日志审计 188 11.1 日志审计的需求与挑战 188 11.1.1 需求分析 188 11.1.2 面临的挑战 189 11.2 Docker日志审计 189 11.3 Kubernetes日志审计 192 11.3.1 应用程序日志 192 11.3.2 系统组件日志 193 11.3.3 日志工具 194 11.4 本章小结 195 第12章 监控 196 12.1 云原生架构的监控挑战 196 12.2 监控指标 197 12.3 监控工具 198 12.3.1 cAdvisor和Heapster 199 12.3.2 Prometheus 199 12.4 本章小结 200 第13章 追踪 201 13.1 动态追踪 201 13.2 eBPF 203 13.2.1 eBPF原理与架构 204 13.2.2 eBPF验证器 206 13.2.3 eBPF程序类型 207 13.2.4 eBPF工具 208 13.2.5 小结 210 13.3 基于BPFTrace实现动态追踪 211 13.3.1 探针类型 212 13.3.2 如何使用BPFTrace进行追踪 214 13.4 微服务追踪 219 13.4.1 微服务追踪概述 219 13.4.2 分布式追踪 220 13.4.3 微服务追踪实现示例 220 13.5 本章小结 222 第五部分 容器基础设施安全 第14章 Linux内核安全机制 224 14.1 隔离与资源管理技术 224 14.1.1 内核命名空间 224 14.1.2 控制组 224 14.2 内核安全机制 225 14.2.1 Capabilities 225 14.2.2 Seccomp 225 14.2.3 AppArmor 226 14.2.4 SELinux 226 14.3 本章小结 227 第15章 容器安全加固 228 15.1 概述 228 15.2 容器安全配置 228 15.3 本章小结 229 第16章 容器环境的行为异常检测 230 16.1 基于规则的已知威胁检测 230 16.1.1 检测系统设计 231 16.1.2 基于规则的检测实战:CVE-2019-5736 232 16.1.3 小结 234 16.2 基于行为模型的未知威胁检测 234 16.2.1 检测系统架构 235 16.2.2 学习与检测流程 237 16.2.3 基线设计 238 16.2.4 小结 240 16.3 本章小结 240 第六部分 容器编排平台安全 第17章 Kubernetes安全加固 242 17.1 API Server认证 242 17.1.1 静态令牌文件 242 17.1.2 X.509 客户端证书 243 17.1.3 服务账号令牌 243 17.1.4 OpenID Connect令牌 245 17.1.5 身份认证代理 246 17.1.6 Webhook令牌身份认证 247 17.1.7 小结 248 17.2 API Server授权 249 17.3 准入控制器 252 17.4 Secret对象 256 17.5 网络策略 257 17.6 本章小结 259 第18章 云原生网络安全 260 18.1 云原生网络架构 260 18.1.1 基于端口映射的容器主机网络 260 18.1.2 基于CNI的Kubernetes集群网络 260 18.1.3 服务网格 261 18.2 基于零信任的云原生网络微隔离 261 18.2.1 什么是微隔离 262 18.2.2 云原生为什么需要微隔离 262 18.2.3 云原生网络的微隔离实现技术 263 18.2.4 云原生网络入侵检测 265 18.3 基于Cilium的网络安全方案示例 266 18.3.1 Cilium架构 266 18.3.2 Cilium组网模式 268 18.3.3 Cilium在Overlay组网下的通信示例 268 18.3.4 API感知的安全性 272 18.4 本章小结 277 第七部分 云原生应用安全 第19章 面向云原生应用的零信任安全 280 19.1 什么是信任 280 19.2 真的有零信任吗 282 19.3 零信任的技术路线 282 19.4 云化基础设施与零信任 284 19.5 云原生环境零信任架构 286 19.6 本章小结 287 第20章 传统应用安全 289 20.1 应用程序代码漏洞缓解 289 20.1.1 安全编码 290 20.1.2 使用代码检测工具 290 20.2 应用程序依赖库漏洞防护 290 20.2.1 使用受信任的源 290 20.2.2 使用软件组成分析工具 290 20.3 应用程序访问控制 291 20.4 应用程序数据安全防护 291 20.4.1 安全编码 291 20.4.2 使用密钥管理系统 292 20.4.3 使用安全协议 292 20.5 本章小结 292 第21章 API安全 293 21.1 传统API防护 293 21.2 API脆弱性检测 293 21.3 云原生API网关 294 21.4 本章小结 295 第22章 微服务架构下的应用安全 296 22.1 认证服务 297 22.1.1 基于JWT的认证 297 22.1.2 基于Istio的认证 298 22.2 访问控制 306 22.2.1 基于角色的访问控制 306 22.2.2 基于Istio的访问控制 306 22.3 数据安全 310 22.4 其他防护机制 310 22.4.1 Istio和API网关协同的全面防护 311 22.4.2 Istio与WAF结合的深度防护 312 22.5 本章小结 314 第23章 云原生应用业务和Serverless安全 315 23.1 云原生应用业务安全 315 23.2 Serverless应用安全防护 316 23.3 Serverless平台安全防护 317 23.3.1 使用云厂商提供的存储最佳实践 318 23.3.2 使用云厂商的监控资源 318 23.3.3 使用云厂商的账单告警机制 318 23.4 Serverless被滥用的防护措施 318 23.5 其他防护机制 319 23.5.1 Serverless资产业务梳理 319 23.5.2 定期清理非必要的Serverless实例 319 23.5.3 限制函数策略 319 23.6 本章小结 319 第24章 云原生应用场景安全 320 24.1 5G安全 320 24.2 边缘计算安全 323 24.3 工业互联网安全 327 24.4 本章小结 327 后记 云原生安全实践与未来展望 328 参考文献 331 ---------------------------8071562 - 云安全:安全即服务--------------------------- 前言 第1章 云扫描 1 1.1 扫描简介 1 1.1.1 资产扫描 3 1.1.2 漏洞扫描 7 1.1.3 网站扫描 9 1.1.4 安全配置核查 12 1.2 扫描工具 13 1.2.1 商用产品 13 1.2.2 资产扫描 15 1.2.3 漏洞扫描 20 1.2.4 网站扫描 33 1.2.5 安全配置核查 34 1.3 云扫描服务 36 1.3.1 云扫描简介 36 1.3.2 选择服务提供商的考虑因素 38 1.3.3 国际服务提供商 39 1.3.4 国内服务提供商 45 第2章 云清洗 46 2.1 DDoS攻击简介 46 2.2 DDoS攻击的危害 47 2.3 DDoS攻击的形成 48 2.4 DDoS攻击的类型和防御手段 54 2.4.1 DDoS攻击分类与通用防御手段 54 2.4.2 TCP SYN Flood Attack 57 2.4.3 UDP Flood Attack 64 2.4.4 DNS Query Flood Attack 70 2.4.5 UDP-Based Amplification Attack 77 2.4.6 Ping Flood Attack/Ping of Death Attack/Smurf Attack 85 2.4.7 HTTP Flood Attack 88 2.4.8 Low and Slow Attack 94 2.5 云清洗服务简介 99 2.6 云清洗服务的流量牵引方式 100 2.6.1 DNS牵引 100 2.6.2 BGP牵引 104 2.7 云清洗服务提供商 107 2.7.1 选择服务提供商的考虑因素 107 2.7.2 国内服务提供商 112 2.7.3 国际服务提供商 113 第3章 云防护 115 3.1 Web安全简介 115 3.2 Web应用面临的常见风险 116 3.2.1 OWASP 116 3.2.2 SQL Injection 122 3.2.3 Cross Site Scripting 142 3.3 Web应用的防御工具—WAF 164 3.4 Nginx + ModSecurity 168 3.4.1 ModSecurity 168 3.4.2 Nginx + ModSecurity的安装步骤 169 3.4.3 Nginx + ModSecurity的简单测试 172 3.5 OpenResty + ngx_lua_waf 173 3.5.1 OpenResty的简要介绍 173 3.5.2 ngx_lua_waf的简要介绍 173 3.5.3 OpenResty + ngx_lua_waf的安装步骤 174 3.5.4 OpenResty + ngx_lua_waf的简单测试 176 3.6 云WAF 176 3.6.1 云WAF简介 176 3.6.2 云WAF的部署架构 177 3.6.3 云WAF的优缺点 178 3.6.4 选择服务提供商的考虑因素 180 3.6.5 国内服务提供商 181 3.6.6 国际服务提供商 182 第4章 云SIEM 185 4.1 SIEM简介 185 4.1.1 SIEM的理念 186 4.1.2 SIEM的业务驱动力 187 4.2 SIEM的功能模块 188 4.2.1 数据源 188 4.2.2 采集与处理 192 4.2.3 关联与分析 196 4.2.4 展现与响应 202 4.3 SIEM的技术架构 208 4.3.1 IBM QRadar 209 4.3.2 AlienVault OSSIM 213 4.4 SIEM产品 226 4.4.1 SIEM的商用产品 226 4.4.2 SIEM的开源产品 229 4.4.3 选择SIEM的考虑因素 254 4.5 云SIEM服务 256 4.5.1 云SIEM简介 256 4.5.2 云SIEM的部署架构 256 4.5.3 云SIEM的优缺点 257 4.5.4 混合SIEM 258 4.5.5 选择服务提供商的考虑因素 259 4.5.6 国内服务商 259 第5章 云IAM 270 5.1 IAM简介 270 5.2 用户和账号 271 5.2.1 服务器 272 5.2.2 OpenLDAP 274 5.3 身份管理 278 5.3.1 身份管理简介 278 5.3.2 身份管理平台的功能架构 279 5.4 认证 286 5.4.1 认证方式 286 5.4.2 认证手段 288 5.5 授权 296 5.5.1 授权简介 296 5.5.2 授权模型 297 5.5.3 OAuth 300 5.6 单点登录 314 5.6.1 单点登录的介绍 314 5.6.2 单点登录的场景 315 5.6.3 单点登录的实现 316 5.6.4 SAML 318 5.6.5 CAS 338 5.6.6 Cookie 342 5.6.7 OpenID Connect 350 5.7 云IAM服务 355 5.7.1 云IAM简介 355 5.7.2 云IAM优势 356 5.7.3 选择服务提供商的考虑因素 357 5.7.4 国际服务商 358 5.7.5 国内服务商 363 |