eBPF 雲端原生安全:原理與實務
黃竹剛 匡大虎
- 出版商: 機械工業
- 出版日期: 2024-07-30
- 定價: $594
- 售價: 8.7 折 $517 (限時優惠至 2025-11-30)
- 語言: 簡體中文
- 頁數: 268
- 裝訂: 平裝
- ISBN: 7111758048
- ISBN-13: 9787111758044
-
相關分類:
虛擬化技術 Virtualization
立即出貨
買這商品的人也買了...
-
Google 創投認證!SPRINT 衝刺計畫:Google 最實用工作法,5天5步驟迅速解決難題、測試新點子、完成更多工作!(Sprint: How to Solve Big Problems and Test New Ideas in Just 5 Days)$380$323 -
$713IPv6網絡部署實戰 -
掌握分佈式跟蹤:微服務和復雜系統性能分析$864$821 -
$454分佈式高可用架構之道 -
Linux 網路內功修煉 - 徹底了解底層原理及高性能架構$780$663 -
軟體架構指標|改善架構品質的案例研究 (Software Architecture Metrics: Case Studies to Improve the Quality of Your Architecture)$580$458 -
領域驅動設計學習手冊 (Learning Domain-Driven Design)$580$458 -
雲端原生網關 Traefik:入門、進階與實戰$774$735 -
Kubernetes 權威指南:從 Docker 到 Kubernetes 實踐全接觸, 6/e (上)$1,014$963 -
Proxmox VE 部署與管理指南$534$507 -
指標體系與指標平臺:方法與實踐$654$621 -
可觀測性入門指南:Logs、Metrics、Traces 三大實戰應用,用 24個 Lab 鞏固你的 SRE 技能樹 (iThome鐵人賽系列書)$680$530 -
Istio 服務網格實例精解$774$735 -
$564後臺管理系統實踐 — Vue.js + Express.js (微課視頻版) -
$1,010深入理解Linux進程與內存:修煉底層內功,掌握高性能原理 -
分佈式儲存系統:核心技術、系統實作與Go專案實戰$714$678 -
容器底層原理運作 - containerd 剖析實戰精要$800$632 -
Podman 實戰$479$455 -
深入理解 Kubernetes 網絡系統原理$654$621 -
持續交付圖解$768$730 -
深入理解 eBPF 與可觀測性$594$564 -
Linux 權威指南 (網絡服務詳解原書第2版)$834$792 -
你的網站非常危險 – Web 安全攻防滲透駭客現場直播, 2/e$880$695 -
Figma UI/UX 設計技巧實戰:打造擬真介面原型, 2/e$680$530 -
軟體工程師的晉升之路|全方位升遷攻略,揭示工程師職涯成長的核心策略!$700$553
商品描述
這是一本系統講解如何使用eBPF技術建構雲端原生安全防線的著作,是一本專為eBPF技術愛好者和雲端安全領域從業者的實戰寶典,
從原理與實務角度詳述了eBPF技術在雲端原生安全領域正在發生的關鍵作用,是作者多年構築雲原生安全縱深防禦經驗的總結。
本書詳細闡述了eBPF技術的核心原理以及在雲端原生安全領域的應用價值,並結合大量的程式碼案例分析,
深入探討了在典型的雲端原生安全需求場景下使用eBPF技術可以幫助實現的安全功能和實務原理,
同時也講述了可能引入的安全風險,幫助讀者從零基礎快速瞭解eBPF技術,開始eBPF安全編程。
透過閱讀本書,你將瞭解:
?雲端原生安全面臨的主要挑戰,發展現況與理論基礎;
?eBPF技術的基本原理和雲端原生安全領域的典型應用;
?基於eBPF技術的雲端原生安全核心開源專案的安裝、使用、基礎架構和實作原理;
?如何使用eBPF技術實現典型的雲端原生安全需求及實作原理;
?如何將eBPF安全事件關聯進程、容器和Pod等上下文資訊;
?如何使用eBPF技術審計複雜的雲端原生攻擊手段;
?惡意eBPF程式的典型實作方式以及如何防護和偵測此類惡意程式。
作者簡介
黃竹剛 阿裡雲容器服務技術專家,eBPF技術愛好者,雲原生安全領域從業人員,擁有十餘年軟件開發經驗,熟悉Python。Go等多種編程語言,熱愛開源並長期活躍於開源社區。
目錄大綱
前言
第一部 eBPF協助雲端原生安全
第1章 雲端原生安全性概述
1.1 雲端原生安全的挑戰
1.1.1 雲端原生平臺基礎架構的安全風險
1.1.2 DevOps軟件供應鏈的安全風險
1.1.3 雲端原生應用程式範式的安全風險
1.2 雲端原生安全的演進
1.3 雲端原生安全的理論基礎
1.3.1 威脅建模
1.3.2 堅守安全準則
1.3.3 安全觀測與事件回應
1.4 雲端原生安全的方法論
1.4.1 CNCF雲端原生安全架構
1.4.2 雲端原生應用程式保護平臺
1.5 本章小結
第2章 初識eBPF
2.1 eBPF歷史
2.2 eBPF的關鍵特性與應用場景
2.2.1 Linux內核
2.2.2 eBPF的關鍵特性
2.2.3 eBPF的應用場景
2.3 eBPF的架構
2.4 本章小結
第3章 eBPF技術原理詳解
3.1 eBPF「Hello World」程序
3.2 eBPF技術原理
3.2.1 eBPF Map資料結構
3.2.2 eBPF虛擬機
3.2.3 eBPF驗證器
3.2.4 bpf()系統調用
3.2.5 eBPF程序和附著類型
3.3 eBPF程式的開發模式
3.3.1 BCC模式
3.3.2 CO-RE+libbpf模式
3.4 本章小結
第4章 eBPF技術在雲端原生安全領域的應用
4.1 針對雲端原生應用程式的攻擊
4.2 eBPF和雲端原生安全的契合點
4.2.1 容器中的基礎隔離
4.2.2 傳統安全架構
4.2.3 eBPF提升雲端原生應用程式運行時安全
4.2.4 eBPF伴隨雲端原生應用程式生命週期
4.3 eBPF雲端原生安全開源項目
4.3.1 Falco
4.3.2 Tracee
4.3.3 Tetragon
4.4 雙刃劍
4.5 本章小結
第二部分 雲端原生安全專案詳解
第5章 雲端原生安全專案Falco詳解
5.1 項目介紹
5.1.1 功能
5.1.2 使用場景
5.2 安裝
5.2.1 使用套件管理工具
5.2.2 下載二進制包
5.2.3 Kubernetes環境
5.3 使用範例
5.3.1 規則引擎
5.3.2 告警輸出
5.3.3 事件源
5.4 架構與實作原理
5.4.1 架構
5.4.2 驅動
5.4.3 使用者態模組
5.5 本章小結
第6章 雲端原生安全專案Tracee詳解
6.1 項目介紹
6.2 安裝
6.3 使用範例
6.3.1 事件追蹤
6.3.2 製品捕獲
6.3.3 風險偵測
6.3.4 外部集成
6.4 架構與實作原理
6.4.1 架構
6.4.2 tracee-ebpf實作原理
6.5 本章小結
第7章 雲端原生安全專案Tetragon詳解
7.1 項目介紹
7.2 安裝
7.3 使用範例
7.3.1 事件觀測
7.3.2 風險攔截
7.4 架構與實作原理
7.4.1 架構
7.4.2 事件觀測
7.4.3 風險攔截
7.5 本章小結
第三部分 eBPF安全技術實戰
第8章 使用eBPF技術審計和攔截命令執行操作
8.1 審計命令執行操作
8.1.1 基於eBPF Kprobe和Kretprobe實現
8.1.2 基於eBPF Fentry和Fexit實現
8.1.3 基於eBPF Ksyscall和Kretsyscall實現
8.1.4 基於eBPF Tracepoint實現
8.2 攔截指令執行操作
8.2.1 基於bpf_send_signal實現
8.2.2 基於bpf_override_return實現
8.3 本章小結
第9章 使用eBPF技術審計和攔截文件讀寫操作
9.1 審計文件讀寫操作
9.1.1 基於eBPF Kprobe和Kretprobe實現
9.1.2 基於eBPF Tracepoint實現
9.1.3 基於eBPF LSM實現
9.2 攔截文件讀寫操作
9.2.1 基於bpf_send_signal實現
9.2.2 基於bpf_override_return實現
9.2.3 基於eBPF LSM實現
9.3 本章小結
第10章 使用eBPF技術審計與攔截權限提升操作
10.1 審計權限提升操作
10.1.1 基於eBPF LSM實現
10.1.2 基於eBPF Kprobe實現
10.2 攔截權限提升操作
10.3 本章小結
第11章 使用eBPF技術審計和攔截網絡流量
11.1 審計網絡流量
11.1.1 基於eBPF套接字過濾器實現
11.1.2 基於eBPF TC實現
11.1.3 基於eBPF XDP實現
11.1.4 基於Kprobe實現
11.2 攔截網絡流量
11.2.1 基於eBPF TC實現
11.2.2 基於eBPF XDP實現
11.3 本章小結
第12章 為事件關聯上下文資訊
12.1 進程訊息
12.1.1 進程操作事件
12.1.2 網絡事件
12.2 容器和Pod訊息
12.2.1 進程操作事件
12.2.2 網絡事件
12.3 本章小結
第四部分 eBPF安全進階
第13章 使用eBPF技術審計複雜的攻擊手段
13.1 審計使用無文件攻擊技術實現的命令執行操作
13.2 審計反彈Shell操作
13.3 本章小結
第14章 使用eBPF技術偵測惡意eBPF程序
14.1 惡意eBPF程序
14.1.1 常規程
