logo
分类于: 计算机基础 互联网 云计算&大数据

简介

云虚拟化安全攻防实践: 安全技术大系

云虚拟化安全攻防实践: 安全技术大系 0.0分

资源最后更新于 2020-03-29 04:16:28

作者:唐青昊毛大鹏

出版社:出版社电子工业出版社

出版日期:2018-04

ISBN:9787121337482

文件格式: pdf

标签: 互联网 网络安全 计算机网络 安全技术 安全技术大系

简介· · · · · ·

2017年,全世界云计算市场已经达到千亿美元量级。云计算因其形态不断丰富而在企业、政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的Hypervisor产品,如KVM、Xen、Docker等已经主导了现有公有云和私有云市场。了解这些Hypervisor产品的安全知识,掌握对这些产品的分析方法,无论是对于安全领域的爱好者,还是云计算行业的从业人员都是大有裨益的。《云虚拟化安全攻防实践》涵盖多种Hypervisor产品的调试分析过程,通过抽丝剥茧的方式深入剖析了Hypervisor安全攻防技术,重点介绍了Hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。唐青昊,信息安全专家,吉林大学2013年毕业,专注于Linux平台安全和虚拟化平台安全领域,曾发现多个高危漏洞。曾在pansec、canse、cwest,hitb,syscan,poc等国际大会演讲。
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 好评袭来
  2. 前言
  3. 第1章 认识Hypervisor
  4. 1.1 云计算的起源
  5. 1.1.1 分时计算
  6. 1.1.2 虚拟化
  7. 1.1.3 Web 2.0和分布式文件系统
  8. 1.1.4 云计算元年
  9. 1.1.5 云计算在中国
  10. 1.1.6 典型的云计算产品
  11. 1.2 基础概念
  12. 1.3 Hypervisor的分类
  13. 1.3.1 按照宿主机平台分类
  14. 1.3.2 按照是否修改虚拟机操作系统分类
  15. 1.3.3 其他类型的虚拟化
  16. 1.4 虚拟化技术
  17. 1.4.1 I/O虚拟化
  18. 1.4.2 CPU虚拟化
  19. 1.4.3 内存虚拟化
  20. 1.5 小结
  21. 第2章 Docker容器安全
  22. 2.1 简介
  23. 2.1.1 关于容器化技术
  24. 2.1.2 关于Docker
  25. 2.1.3 名词解释
  26. 2.1.4 部署及配置
  27. 2.1.5 核心技术
  28. 2.1.6 安全策略
  29. 2.2 脆弱性分析
  30. 2.2.1 Docker Daemon安全
  31. 2.2.2 容器Breakout
  32. 第3章 VMware Workstation安全
  33. 3.1 简介
  34. 3.1.1 关于VMware公司
  35. 3.1.2 关于VMware Workstation
  36. 3.1.3 安装和配置
  37. 3.1.4 分析工具介绍
  38. 3.1.5 特色组件分析
  39. 3.2 脆弱性分析
  40. 3.2.1 UAF漏洞介绍
  41. 3.2.2 越界读写漏洞介绍
  42. 第4章 QEMU与KVM安全
  43. 4.1 简介
  44. 4.1.1 关于QEMU
  45. 4.1.2 关于KVM
  46. 4.1.3 安装和配置
  47. 4.1.4 QEMU分析方法介绍
  48. 4.2 脆弱性分析
  49. 4.2.1 半虚拟化设备模拟器组件分析
  50. 4.2.2 全虚拟化设备模拟器组件分析
  51. 4.2.3 KVM漏洞分析
  52. 第5章 Xen安全
  53. 5.1 简介
  54. 5.1.1 关于Xen
  55. 5.1.2 安装Xen
  56. 5.1.3 安装Xen虚拟机
  57. 5.2 脆弱性分析
  58. 5.2.1 Hypercall工作原理
  59. 5.2.2 Hypercall漏洞分析
  60. 第6章 Hyper-V安全
  61. 6.1 简介
  62. 6.1.1 关于Hyper-V
  63. 6.1.2 安装Hyper-V和虚拟机
  64. 6.1.3 搭建调试环境
  65. 6.1.4 虚拟设备原理分析
  66. 6.2 脆弱性分析
  67. 第7章 Hypervisor漏洞防御技术
  68. 7.1 热补丁技术
  69. 7.1.1 原理
  70. 7.1.2 典型的开源框架
  71. 7.1.3 热补丁技术实践
  72. 7.2 动态检测技术
  73. 7.2.1 关于虚拟机逃逸
  74. 7.2.2 恶意程序检测技术
  75. 7.2.3 沙箱技术
  76. 7.2.4 实战PANDA
  77. 7.2.5 虚拟机深度修改
  78. 7.3 虚拟机自省技术
  79. 7.3.1 原理
  80. 7.3.2 实战
  81. 7.3.3 代码分析
  82. 附录A 体验AWS虚拟机