ODBIERZ TWÓJ BONUS :: »

Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Liz Rice

(ebook) (audiobook) (audiobook)
Autor:
Liz Rice
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
184
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Analizowania zagrożeń i ryzyka związanego z wdrażaniem kontenerów
  • Stosowania zasad bezpieczeństwa, takich jak najmniejsze możliwe uprawnienia i głęboka defensywa
  • Wykorzystywania wywołań systemowych i właściwości jądra Linux do zabezpieczania kontenerów
  • Zarządzania grupami kontrolnymi (cgroups) i ograniczania zasobów procesów
  • Izolowania kontenerów poprzez przestrzenie nazw systemu Linux
  • Porównywania izolacji kontenerów i maszyn wirtualnych oraz wyboru odpowiednich rozwiązań
  • Tworzenia i bezpiecznego przechowywania obrazów kontenerów
  • Wykrywania i skanowania luk w zabezpieczeniach obrazów oraz zarządzania podatnościami
  • Wzmacniania izolacji kontenerów za pomocą narzędzi takich jak seccomp, AppArmor, SELinux i gVisor
  • Ograniczania uprawnień użytkownika root i zabezpieczania dostępu do zasobów hosta
  • Konfigurowania zabezpieczeń sieciowych kontenerów, w tym zapór i polityk sieciowych
  • Ustanawiania bezpiecznej komunikacji między kontenerami przy użyciu TLS i certyfikatów
  • Przekazywania i ochrony danych poufnych w środowiskach kontenerowych
  • Zabezpieczania środowiska uruchomieniowego kontenera i stosowania profili bezpieczeństwa
  • Identyfikowania i przeciwdziałania najczęstszym atakom według listy OWASP Top 10 dla kontenerów
  • Wdrażania narzędzi i praktyk do monitorowania oraz audytowania bezpieczeństwa wdrożeń kontenerowych

Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom kontenerowym najwyższy możliwy poziom bezpieczeństwa, trzeba zrozumieć mechanizmy działania kontenerów. Jako że powstają one przez połączenie różnych funkcji jądra systemu Linux, zapewnienie bezpieczeństwa kontenera oznacza zastosowanie wielu mechanizmów wykorzystywanych w komputerze gospodarza działającego pod kontrolą systemu operacyjnego Linux.

Ta książka jest przeznaczona dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe. Dzięki niej zrozumiesz, co się dzieje podczas uruchamiania aplikacji w kontenerach i jak działają różne mechanizmy zapewnienia bezpieczeństwa. Przyswoisz kluczowe koncepcje, które ułatwią Ci ocenę ryzyka dla konkretnego systemu. Dowiesz się, jak w bezpieczny sposób tworzyć obrazy kontenerów, i zrozumiesz znaczenie poprawnej izolacji kontenerów.

Zapoznasz się z podstawami korzystania z kluczy i certyfikatów służących do identyfikacji i nawiązywania bezpiecznych połączeń sieciowych między kontenerami. Nauczysz się korzystać z narzędzi do zapewniania bezpieczeństwa i unikania ataków. Dodatkowo zaprezentowany tu materiał został bogato zilustrowany gotowymi do przetestowania fragmentami kodu.

Najciekawsze zagadnienia ujęte w książce:

  • mechanizmy ataków na wdrożenia oparte na kontenerach
  • koncepcje systemu Linux istotne dla wdrożeń kontenerowych
  • sposoby zabezpieczania kontenerów: najlepsze praktyki
  • błędy w konfiguracji i luki w zabezpieczeniach kontenera
  • bezpieczeństwo połączeń między kontenerami
  • narzędzia do zapewnienia bezpieczeństwa

System oparty na kontenerach. Jak dobrze jest zabezpieczony?

Wybrane bestsellery

O autorze książki

Liz Rice zajmuje jedno z kluczowych stanowisk w firmie Aqua Security. Specjalizuje się w systemach bezpieczeństwa kontenerów. Jest członkiem CNCF Technical Oversight Committee, współprowadziła konferencję KubeCon + CloudNativeCon 2018 w Kopenhadze, Szanghaju i Seattle. Zdobyła imponujące doświadczenie w zespołowym tworzeniu oprogramowania oraz w pracy nad systemami rozproszonymi, a także w zakresie takich technologii jak VOD czy VoIP.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Po lekturze książki nauczysz się rozpoznawać zagrożenia związane z wdrażaniem kontenerów, zabezpieczać obrazy i środowiska kontenerowe, stosować najlepsze praktyki bezpieczeństwa oraz korzystać z narzędzi do wykrywania i eliminowania luk w zabezpieczeniach.
2. Czy książka zawiera przykłady kodu lub instrukcje krok po kroku?
Tak, książka została wzbogacona o gotowe do przetestowania fragmenty kodu oraz praktyczne wskazówki, które ułatwią wdrożenie omawianych rozwiązań w rzeczywistych projektach.
3. Czy ta publikacja omawia bezpieczeństwo zarówno Dockera, jak i innych technologii kontenerowych?
Tak, książka przedstawia podstawowe koncepcje i technologie bezpieczeństwa kontenerów, ze szczególnym uwzględnieniem Dockera, ale również odnosi się do innych rozwiązań, takich jak Kubernetes, Kata Containers czy Firecracker.
4. Jakie zagadnienia związane z bezpieczeństwem sieci kontenerów znajdę w tej książce?
W książce znajdziesz omówienie takich tematów, jak izolacja sieci, zapory sieciowe, polityki bezpieczeństwa, architektura Service Mesh oraz bezpieczna komunikacja między kontenerami z wykorzystaniem TLS i certyfikatów.
5. Czy książka pomoże mi zidentyfikować i naprawić luki w zabezpieczeniach moich wdrożeń kontenerowych?
Tak, publikacja opisuje metody wyszukiwania, skanowania i zarządzania lukami w zabezpieczeniach zarówno na poziomie obrazu, jak i aplikacji, a także wskazuje narzędzia i dobre praktyki w tym zakresie.
6. Czy lektura tej książki wymaga zaawansowanej wiedzy o systemie Linux?
Podstawowa znajomość systemu Linux będzie pomocna, jednak książka wyjaśnia kluczowe koncepcje i mechanizmy od podstaw, dzięki czemu nawet osoby z mniejszym doświadczeniem mogą z niej skorzystać.
7. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w sposób przystępny i uporządkowany, co pozwala na samodzielne zdobywanie wiedzy oraz praktyczne testowanie omawianych rozwiązań na własnych środowiskach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Niedostępna
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint