更新时间:2024-11-13 10:29:27
封面
版权信息
内容简介
前言
第一部分 eBPF助力云原生安全
第1章 云原生安全概述
1.1 云原生安全的挑战
1.2 云原生安全的演进
1.3 云原生安全的理论基础
1.4 云原生安全的方法论
1.5 本章小结
第2章 初识eBPF
2.1 eBPF历史
2.2 eBPF的关键特性和应用场景
2.3 eBPF的架构
2.4 本章小结
第3章 eBPF技术原理详解
3.1 eBPF“Hello World”程序
3.2 eBPF技术原理
3.3 eBPF程序的开发模式
3.4 本章小结
第4章 eBPF技术在云原生安全领域的应用
4.1 针对云原生应用的攻击
4.2 eBPF和云原生安全的契合点
4.3 eBPF云原生安全开源项目
4.4 双刃剑
4.5 本章小结
第二部分 云原生安全项目详解
第5章 云原生安全项目Falco详解
5.1 项目介绍
5.2 安装
5.3 使用示例
5.4 架构和实现原理
5.5 本章小结
第6章 云原生安全项目Tracee详解
6.1 项目介绍
6.2 安装
6.3 使用示例
6.4 架构和实现原理
6.5 本章小结
第7章 云原生安全项目Tetragon详解
7.1 项目介绍
7.2 安装
7.3 使用示例
7.4 架构和实现原理
7.5 本章小结
第三部分 eBPF安全技术实战
第8章 使用eBPF技术审计和拦截命令执行操作
8.1 审计命令执行操作
8.2 拦截命令执行操作
8.3 本章小结
第9章 使用eBPF技术审计和拦截文件读写操作
9.1 审计文件读写操作
9.2 拦截文件读写操作
9.3 本章小结
第10章 使用eBPF技术审计和拦截权限提升操作
10.1 审计权限提升操作
10.2 拦截权限提升操作
10.3 本章小结
第11章 使用eBPF技术审计和拦截网络流量
11.1 审计网络流量
11.2 拦截网络流量
11.3 本章小结
第12章 为事件关联上下文信息
12.1 进程信息
12.2 容器和Pod信息
12.3 本章小结
第四部分 eBPF安全进阶
第13章 使用eBPF技术审计复杂的攻击手段
13.1 审计使用无文件攻击技术实现的命令执行操作
13.2 审计反弹Shell操作
13.3 本章小结
第14章 使用eBPF技术探测恶意eBPF程序
14.1 恶意eBPF程序
14.2 防护恶意eBPF程序
14.3 探测和审计恶意eBPF程序
14.4 本章小结
作者简介
封底