资源详情

eBPF云原生安全:原理与实践

eBPF云原生安全:原理与实践-电子书下载

🛡️ 云原生安全新挑战!eBPF技术如何成为你的守护神?


作者: 黄竹刚/匡大虎
出版社: 机械工业出版社
出品方: 华章科技
副标题: 原理与实践
出版年: 2024-7
页数: 268
定价: 99.00元
装帧: 平装
ISBN: 9787111758044

下载次数:189


本站推荐

一、重点内容



  • eBPF技术的基本原理:详细介绍了eBPF的历史、关键特性和应用场景,让读者对eBPF有一个全面的认识。

  • 云原生安全的挑战与演进:深入探讨了云原生安全面临的主要挑战、发展现状和理论基础。

  • eBPF在云原生安全领域的应用:通过Falco、Tracee、Tetragon等开源项目的安装、使用、基础架构和实现原理,展示了eBPF技术如何提升云原生应用的安全性。

  • eBPF安全编程实战:提供了如何使用eBPF技术实现典型的云原生安全需求和审计复杂攻击手段的详细指导。

  • 恶意eBPF程序的防护:介绍了恶意eBPF程序的典型实现方式以及如何防护和探测此类恶意程序。


二、读后体会



  • 这本书真的是云原生安全的宝藏!我之前对eBPF一知半解,但读完这本书后,感觉自己已经能够上手实践了。

  • 作者真的很懂我们初学者,从基础原理到实战应用,一步步引导,让我这个门外汉也能快速入门。

  • 书中的案例分析太实用了,每个案例都能让我对eBPF的应用场景有更深的理解。

  • 我特别喜欢关于如何审计和拦截复杂攻击手段的部分,这些内容让我对云原生安全有了全新的认识。

  • 这本书不仅教会了我如何使用eBPF技术,更重要的是教会了我如何思考云原生安全的问题。

书籍资料

  • 内容简介
  • 作者介绍
  • 书籍目录
这是一本系统讲解如何使用 eBPF 技术构建云原生安全防线的著作,是一本面向 eBPF 技术爱好者和云安全领域从业者的实战宝典,从原理和实践角度详述了 eBPF 技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。
本书详细阐述了 eBPF 技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用 eBPF 技术可以实现对安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者零基础快速了解 eBPF 技术,开始 eBPF 安全编程。
通过阅读本书,你将了解:
* 云原生安全面临的主要挑战、发展现状和理论基础;
* eBPF 技术的基本原理和云原生安全领域的典型应用;
* 基于 eBPF 技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理;
* 如何使用 eBPF 技术实现典型的云原生安全需求和实现原理;
* 如何将 eBPF 安全事件关联进程、容器和 Pod 等上下文信息;
* 如何使用 eBPF 技术审计复杂的云原生攻击手段;
* 恶意 eBPF 程序的典型实现方式以及如何防护和探测此类恶意程序。
本书的勘误以及书中所有示例程序的完整源代码详见:https://github.com/mozillazg/cloud-native-security-with-ebpf
黄竹刚,阿里云容器服务技术专家,eBPF 技术爱好者,热爱开源并长期活跃于开源社区。
匡大虎,阿里云容器服务高级技术专家,曾就职于 IBM 和华为。专注于云原生安全,有十余年的云计算和容器安全攻防经验,负责阿里云容器服务团队安全产品能力的架构设计和研发工作。
前言
目录
第一部分eBPF助力云原生安全
第1章云原生安全概述
1.1云原生安全的挑战
1.1.1云原生平台基础设施的安全风险
1.1.2DevOps软件供应链的安全风险
1.1.3云原生应用范式的安全风险
1.2云原生安全的演进
1.3云原生安全的理论基础
1.3.1威胁建模
1.3.2坚守安全准则
1.3.3安全观测和事件响应
1.4云原生安全的方法论
1.4.1CNCF云原生安全架构
1.4.2云原生应用保护平台
1.5本章小结
第2章初识eBPF
2.1eBPF历史
2.2eBPF的关键特性和应用场景
2.2.1Linux内核
2.2.2eBPF的关键特性
2.2.3eBPF的应用场景
2.3eBPF的架构
2.4本章小结
第3章eBPF技术原理详解
3.1eBPF“HelloWorld”程序
3.2eBPF技术原理
3.2

1eBPFMap数据结构
3.2.2eBPF虚拟机
3.2.3eBPF验证器
3.2.4bpf()系统调用
3.2.5eBPF程序和附着类型
3.3eBPF程序的开发模式
3.3.1BCC模式
3.3.2CO-RE+libbpf模式
3.4本章小结
第4章eBPF技术在云原生安全领域的应用
4.1针对云原生应用的攻击
4.2eBPF和云原生安全的契合点
4.2.1容器中的基础隔离
4.2.2传统安全架构
4.2.3eBPF提升云原生应用运行时安全
4.2.4eBPF伴随云原生应用生命周期
4.3eBPF云原生安全开源项目
4.3.1Falco
4.3.2Tracee
4.3.3Tetragon
4.4双刃剑
4.5本章小结
第二部分云原生安全项目详解
第5章云原生安全项目Falco详解
5.1项目介绍
5.1.1功能
5.1.2使用场景
5.2安装
5.2.1使用包管理工具
5.2.2下载二进制包
5.2.3Kubernetes环境
5.3使用示例
5.3.1规则引擎
5.3.2告警输出
5.3.3事件源
5.4架构和实现原理
5.4.1架构
5.4.2驱动
5.4.3用户态模块
5.5本章小结
第6章云原生安全项目Tracee详解
6.1项目介绍
6.2安装
6.3使用示例
6.3.1事件追踪
6.3.2制品捕获
6.3.3风险探测
6.3.4外部集成
6.4架构和实现原理
6.4.1架构
6.4.2tracee-ebpf实现原理
6.5本章小结
第7章云原生安全项目Tetragon详解
7.1项目介绍
7.2安装
7.3使用示例
7.3.1事件观测
7.3.2风险拦截
7.4架构和实现原理
7.4.1架构
7.4.2事件观测
7.4.3风险拦截
7.5本章小结
第三部分eBPF安全技术实战
第8章使用eBPF技术审计和拦截命令执行操作
8.1审计命令执行操作
8.1.1基于eBPFKprobe和Kretprobe实现
8.1.2基于eBPFFentry和Fexit实现
8.1.3基于eBPFKsyscall和Kretsyscall实现
8.1.4基于eBPFTracepoint实现
8.2拦截命令执行操作
8.2.1基于bpf_send_signal实现
8.2.2基于bpf_override_return实现
8.3本章小结
第9章使用eBPF技术审计和拦截文件读写操作
9.1审计文件读写操作
9.1.1基于eBPFKprobe和Kretprobe实现
9.1.2基于eBPFTracepoint实现
9.1.3基于eBPFLSM实现
9.2拦截文件读写操作
9.2.1基于bpf_send_signal实现
9.2.2基于bpf_override_return实现
9.2.3基于eBPFLSM实现
9.3本章小结
第10章使用eBPF技术审计和拦截权限提升操作
10.1审计权限提升操作
10.1.1基于eBPFLSM实现
10.1.2基于eBPFKprobe实现
10.2拦截权限提升操作
10.3本章小结
第11章使用eBPF技术审计和拦截网络流量
11.1审计网络流量
11.1.1基于eBPF套接字过滤器实现
11.1.2基于eBPFTC实现
11.1.3基于eBPFXDP实现
11.1.4基于Kprobe实现
11.2拦截网络流量
11.2.1基于eBPFTC实现
11.2.2基于eBPFXDP实现
11.3本章小结
第12章为事件关联上下文信息
12.1进程信息
12.1.1进程操作事件
12.1.2网络事件
12.2容器和Pod信息
12.2.1进程操作事件
12.2.2网络事件
12.3本章小结
第四部分eBPF安全进阶
第13章使用eBPF技术审计复杂的攻击手段
13.1审计使用无文件攻击技术实现的命令执行操作
13.2审计反弹Shell操作
13.3本章小结
第14章使用eBPF技术探测恶意eBPF程序
14.1恶意eBPF程序
14.1.1常规程序
14.1.2网络程序
14.2防护恶意eBPF程序
14.3探测和审计恶意eBPF程序
14.3.1文件分析
14.3.2bpftool
14.3.3内核探测
14.4本章小结