دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Liz Rice
سری:
ISBN (شابک) : 9781492056706
ناشر: O'Reilly Media, Inc.
سال نشر: 2020
تعداد صفحات:
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب Container Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کانتینر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بسیاری از سازمانها اکنون برنامهها را در محیطهای بومی ابری اجرا میکنند و از کانتینرها و هماهنگسازی برای تسهیل مقیاسپذیری و انعطافپذیری استفاده میکنند. اما چگونه متوجه می شوید که استقرار شما ایمن است؟ برای درک کامل مفاهیم امنیتی کانتینرها و عملکرد آنها، باید درک درستی از چیستی آنها و نحوه عملکرد آنها داشته باشید. در این گزیده از کتاب آیندهاش امنیت کانتینر، نویسنده لیز رایس شما را از مکانیسمهایی راهنمایی میکند که برنامههای شما را در هر کانتینر ایزوله و محافظت میکند. این کتاب به طور کلی به بلوکهای ساختمان و مرزهای امنیتی که معمولاً در سیستمهای مبتنی بر کانتینر استفاده میشوند و نحوه ساخت آنها در سیستم عامل لینوکس میپردازد. در فصل برجسته، \"Isolation Container\" یاد خواهید گرفت که چگونه فضاهای نام مجموعه فایلها و دایرکتوریهایی را که فرآیندهای کانتینر خاص میتوانند ببینند محدود میکنند و به طور عملکردی آنها را از سایر عملیات جدا میکند. بیاموزید که چگونه یک کانتینر در واقع یک فرآیند لینوکس با نمای محدود از دستگاهی است که روی آن در حال اجراست فضاهای نام متفاوتی را که معمولاً برای ایجاد کانتینرهای لینوکس استفاده می شود، کاوش کنید بررسی کنید که چگونه فرآیندهای کانتینری از میزبان و سایر فرآیندهای کانتینری جدا می شوند
Many organizations now run applications in cloud native environments, using containers and orchestration to facilitate scalability and resilience. But how do you know whether your deployment is secure? To fully grasp the security implications of containers and their operation, you’ll need an understanding of what they are and how they work. In this excerpt from her forthcoming book Container Security, author Liz Rice takes you through the mechanisms that isolate and protect your applications within each container. This book as a whole looks at the building blocks and security boundaries commonly used in container-based systems and how they’re constructed in the Linux operating system. In the featured chapter, "Container Isolation," you’ll learn how namespaces limit the set of files and directories that particular container processes can see, functionally isolating them from other operations. Learn how a container is actually a Linux process with a restricted view of the machine it’s running on Explore the different namespaces typically used to create Linux containers Examine how containerized processes are isolated from the host and other containerized processes