Opis książki: Learning eBPF
What is eBPF? With this revolutionary technology, you can write custom code that dynamically changes the way the kernel behaves. It's an extraordinary platform for building a whole new generation of security, observability, and networking tools.
This practical book is ideal for developers, system administrators, operators, and students who are curious about eBPF and want to know how it works. Author Liz Rice, chief open source officer with cloud native networking and security specialists Isovalent, also provides a foundation for those who want to explore writing eBPF programs themselves.
With this book, you will:
- Learn why eBPF has become so important in the past couple of years
- Write basic eBPF code, and manipulate eBPF programs and attach them to events
- Explore how eBPF components interact with Linux to dynamically change the operating system's behavior
- Learn how tools based on eBPF can instrument applications without changes to the apps or their configuration
- Discover how this technology enables new tools for observability, security, and networking
Wybrane bestsellery
-
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz poten...
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
(0,00 zł najniższa cena z 30 dni)36.58 zł
59.00 zł(-38%) -
To facilitate scalability and resilience, many organizations now run applications in cloud native environments using containers and orchestration. But how do you know if the deployment is secure? This practical book examines key underlying technologies to help developers, operators, and security ...
Container Security. Fundamental Technology Concepts that Protect Containerized Applications Container Security. Fundamental Technology Concepts that Protect Containerized Applications
(0,00 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%) -
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady z...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)78.69 zł
129.00 zł(-39%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonf...
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
(0,00 zł najniższa cena z 30 dni)48.98 zł
79.00 zł(-38%) -
Każdy rozdział zawiera gotowe do użycia skrypty wraz z opisem ich działania, uzasadnieniem ich przydatności oraz propozycjami rozbudowy. Znajdziesz tu kolekcję klasycznych narzędzi przeznaczonych na przykład do tworzenia zapasowych kopii danych na wypadek awarii systemu, zarządzania hasłami, czy ...
Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix
(0,00 zł najniższa cena z 30 dni)33.50 zł
67.00 zł(-50%) -
Systemy informatyczne oparte na chmurze stały się atrakcyjną alternatywą dla standardowej infrastruktury. Wymusiły jednak radykalne zmiany w praktykach tworzenia, wdrażania i utrzymywania aplikacji. Dziś uwaga profesjonalistów skupiona jest na Kubernetes, który w ciągu zaledwie kilku lat stał się...
Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje
Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson
(0,00 zł najniższa cena z 30 dni)36.58 zł
59.00 zł(-38%) -
W książce znalazły się wszelkie informacje potrzebne do instalowania, konfigurowania i monitorowania wirtualnego środowiska z wykorzystaniem VMware vSphere 6.7. Zaprezentowano tu szeroki zakres możliwości vSphere, opisano też przydatne funkcjonalności i udogodnienia. Dokładnie przedstawiono zagad...(0,00 zł najniższa cena z 30 dni)
92.38 zł
149.00 zł(-38%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)35.99 zł
59.00 zł(-39%) -
Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdz...(0,00 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%)
O autorze książki
1 Liz RiceLiz Rice zajmuje jedno z kluczowych stanowisk w firmie Aqua Security. Specjalizuje się w systemach bezpieczeństwa kontenerów. Jest członkiem CNCF Technical Oversight Committee, współprowadziła konferencję KubeCon + CloudNativeCon 2018 w Kopenhadze, Szanghaju i Seattle. Zdobyła imponujące doświadczenie w zespołowym tworzeniu oprogramowania oraz w pracy nad systemami rozproszonymi, a także w zakresie takich technologii jak VOD czy VoIP.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-10-981-3508-9, 9781098135089
- Data wydania ebooka:
-
2023-03-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.8MB
- Rozmiar pliku Mobi:
- 9.3MB
- Kategorie:
Systemy operacyjne » Inne
Spis treści książki
- Preface
- Who This Book Is For
- What This Book Covers
- Prerequisite Knowledge
- Example Code and Exercises
- Is eBPF Only for Linux?
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. What Is eBPF, and Why Is It Important?
- eBPFs Roots: The Berkeley Packet Filter
- From BPF to eBPF
- The Evolution of eBPF to Production Systems
- Naming Is Hard
- The Linux Kernel
- Adding New Functionality to the Kernel
- Kernel Modules
- Dynamic Loading of eBPF Programs
- High Performance of eBPF Programs
- eBPF in Cloud Native Environments
- Summary
- 2. eBPFs Hello World
- BCCs Hello World
- Running Hello World
- BPF Maps
- Hash Table Map
- Perf and Ring Buffer Maps
- Function Calls
- Tail Calls
- Summary
- Exercises
- 3. Anatomy of an eBPF Program
- The eBPF Virtual Machine
- eBPF Registers
- eBPF Instructions
- The eBPF Virtual Machine
- eBPF Hello World for a Network Interface
- Compiling an eBPF Object File
- Inspecting an eBPF Object File
- Loading the Program into the Kernel
- Inspecting the Loaded Program
- The BPF Program Tag
- The Translated Bytecode
- The JIT-Compiled Machine Code
- Attaching to an Event
- Global Variables
- Detaching the Program
- Unloading the Program
- BPF to BPF Calls
- Summary
- Exercises
- 4. The bpf() System Call
- Loading BTF Data
- Creating Maps
- Loading a Program
- Modifying a Map from User Space
- BPF Program and Map References
- Pinning
- BPF Links
- Additional Syscalls Involved in eBPF
- Initializing the Perf Buffer
- Attaching to Kprobe Events
- Setting Up and Reading Perf Events
- Ring Buffers
- Reading Information from a Map
- Finding a Map
- Reading Map Elements
- Summary
- Exercises
- 5. CO-RE, BTF, and Libbpf
- BCCs Approach to Portability
- CO-RE Overview
- BPF Type Format
- BTF Use Cases
- Listing BTF Information with bpftool
- BTF Types
- Maps with BTF Information
- BTF Data for Functions and Function Prototypes
- Inspecting BTF Data for Maps and Programs
- Generating a Kernel Header File
- CO-RE eBPF Programs
- Header Files
- Kernel header information
- Headers from libbpf
- Application-specific headers
- Header Files
- Defining Maps
- eBPF Program Sections
- Memory Access with CO-RE
- License Definition
- Compiling eBPF Programs for CO-RE
- Debug Information
- Optimization
- Target Architecture
- Makefile
- BTF Information in the Object File
- BPF Relocations
- CO-RE User Space Code
- The Libbpf Library for User Space
- BPF Skeletons
- Loading programs and maps into the kernel
- Accessing existing maps
- Attaching to events
- Managing an event buffer
- BPF Skeletons
- Libbpf Code Examples
- Summary
- Exercises
- 6. The eBPF Verifier
- The Verification Process
- The Verifier Log
- Visualizing Control Flow
- Validating Helper Functions
- Helper Function Arguments
- Checking the License
- Checking Memory Access
- Checking Pointers Before Dereferencing Them
- Accessing Context
- Running to Completion
- Loops
- Checking the Return Code
- Invalid Instructions
- Unreachable Instructions
- Summary
- Exercises
- 7. eBPF Program and Attachment Types
- Program Context Arguments
- Helper Functions and Return Codes
- Kfuncs
- Tracing
- Kprobes and Kretprobes
- Attaching kprobes to syscall entry points
- Attaching kprobes to other kernel functions
- Kprobes and Kretprobes
- Fentry/Fexit
- Tracepoints
- BTF-Enabled Tracepoints
- User Space Attachments
- LSM
- Networking
- Sockets
- Traffic Control
- XDP
- Flow Dissector
- Lightweight Tunnels
- Cgroups
- Infrared Controllers
- BPF Attachment Types
- Summary
- Exercises
- 8. eBPF for Networking
- Packet Drops
- XDP Program Return Codes
- XDP Packet Parsing
- Packet Drops
- Load Balancing and Forwarding
- XDP Offloading
- Traffic Control (TC)
- Packet Encryption and Decryption
- User Space SSL Libraries
- eBPF and Kubernetes Networking
- Avoiding iptables
- Coordinated Network Programs
- Network Policy Enforcement
- Encrypted Connections
- Summary
- Exercises and Further Reading
- 9. eBPF for Security
- Security Observability Requires Policy and Context
- Using System Calls for Security Events
- Seccomp
- Generating Seccomp Profiles
- Syscall-Tracking Security Tools
- BPF LSM
- Cilium Tetragon
- Attaching to Internal Kernel Functions
- Preventative Security
- Network Security
- Summary
- 10. eBPF Programming
- Bpftrace
- Language Choices for eBPF in the Kernel
- BCC Python/Lua/C++
- C and Libbpf
- Go
- Gobpf
- Ebpf-go
- Libbpfgo
- Rust
- Libbpf-rs
- Redbpf
- Aya
- Rust-bcc
- Testing BPF Programs
- Multiple eBPF Programs
- Summary
- Exercises
- 11. The Future Evolution of eBPF
- The eBPF Foundation
- eBPF for Windows
- Linux eBPF Evolution
- eBPF Is a Platform, Not a Feature
- Conclusion
- Index
O'Reilly Media - inne książki
-
If you're a PHP developer looking for proven solutions to common problems, this cookbook provides code recipes to help you resolve numerous scenarios. By leveraging modern versions of PHP through version 8.1, these self-contained recipes provide fully realized solutions that can help you solve si...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Over the past 10 years, data analytics and data visualization have become essential components of an enterprise information strategy. And yet, the adoption of data analytics has remained remarkably static, reaching no more than 30% of potential users. This book explores the most important techniq...(0,00 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%) -
Data lakes and warehouses have become increasingly fragile, costly, and difficult to maintain as data gets bigger and moves faster. Data meshes can help your organization decentralize data, giving ownership back to the engineers who produced it. This book provides a concise yet comprehensive over...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
If you're planning, building, or implementing a cloud strategy that supports digitalization for your financial services business, this invaluable guide clearly sets out the crucial factors and questions to consider first. With it, you'll learn how to avoid the costly and time-consuming pitfalls a...
Digitalization of Financial Services in the Age of Cloud Digitalization of Financial Services in the Age of Cloud
(0,00 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Java developers usually tackle the complexity of software development through object-oriented programming (OOP). But not every problem is a good match for OOP. The functional programming (FP) paradigm offers you another approach to solving problems, and Java provides easy-to-grasp FP tools such a...(0,00 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
As legacy and other critical systems continue to migrate online, the need for continuous operation is imperative. Code has to handle data issues as well as hard external problems today, including outages of networks, storage systems, power, and ancillary systems. This practical guide provides sys...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Do you want to write beautiful, structured, and maintainable JavaScript by applying modern design patterns to the language? Do you want clean, efficient, manageable code? Want to stay up-to-date with the latest best practices? If so, the updated second edition of Learning JavaScript Design Patter...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Between major privacy regulations like the GDPR and CCPA and expensive and notorious data breaches, there has never been so much pressure to ensure data privacy. Unfortunately, integrating privacy into data systems is still complicated. This essential guide will give you a fundamental understandi...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
This essential guide covers all aspects of Linux system administration, from user maintenance, backups, filesystem housekeeping, storage management, and network setup to hardware and software troubleshooting and some application management. It's both a practical daily reference manual for sysadmi...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
The past decade has witnessed the broad adoption of artificial intelligence and machine learning (AI/ML) technologies. However, a lack of oversight in their widespread implementation has resulted in some incidents and harmful outcomes that could have been avoided with proper risk management. Befo...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Learning eBPF Liz Rice (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.