دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: José Manuel Ortega Candel
سری:
ISBN (شابک) : 9789355511188
ناشر: BPB Publications
سال نشر: 2022
تعداد صفحات:
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 Mb
در صورت تبدیل فایل کتاب Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیاده سازی DevSecOps با Docker و Kubernetes: راهنمای تجربی برای عملکرد در محیط DevOps برای ایمن سازی و نظارت بر برنامه های کانتینر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ساخت و استقرار ایمن برنامه های کاربردی مبتنی بر کانتینر با Docker و Kubernetes با استفاده از ابزارهای منبع باز. ویژگی های کلیدی ● نمونه های واقعی از تجزیه و تحلیل آسیب پذیری در ظروف Docker. ● شامل اقدامات توصیه شده برای Kubernetes و Docker با اجرای واقعی دستورات است. ● شامل ابزارهای نظارتی ضروری برای ظروف Docker و پیکربندی Kubernetes است. توضیحات این کتاب در مورد بسیاری از استراتژیها بحث میکند که میتوانند توسط توسعهدهندگان برای بهبود DevSecOps و مهارتهای امنیتی کانتینر مورد استفاده قرار گیرند. برای کسانی که در توسعه نرم افزار فعال هستند در نظر گرفته شده است. پس از خواندن این کتاب، خوانندگان متوجه می شوند که Docker و Kubernetes چگونه از منظر امنیتی کار می کنند. این کتاب با بحث در مورد اکوسیستم ابزار DevSecOps، پلتفرمهای کانتینر اصلی و ابزارهای هماهنگسازی که میتوانید برای مدیریت طول عمر و امنیت برنامههای خود استفاده کنید، آغاز میشود. از جمله موارد دیگر، این کتاب بهترین شیوهها برای ساخت تصاویر Docker، کشف آسیبپذیریها و امنیت بهتر را مورد بحث قرار میدهد. این کتاب به چگونگی بررسی اسرار کانتینر و شبکه می پردازد. این کتاب همراه با مثالهایی، نحوه مدیریت و نظارت بر سیستمهای مبتنی بر کانتینر، از جمله نظارت و مدیریت در Docker را نشان میدهد. در بخش پایانی، کتاب معماری Kubernetes و تهدیدات امنیتی حیاتی موجود در اجزای آن را توضیح میدهد. در پایان، نحوه استفاده از Prometheus و Grafana برای نظارت بر مشاهده و نظارت در مدیریت Kubernetes را نشان می دهد. آنچه خواهید آموخت ● با Docker به عنوان یک پلت فرم برای استقرار کانتینر آشنا شوید. ● بیاموزید که چگونه داکر میتواند امنیت تصاویر و کانتینرها را کنترل کند. ● نحوه محافظت و نظارت بر محیط Docker خود را برای آسیبپذیریها کشف کنید. ● معماری Kubernetes و بهترین شیوه ها برای ایمن سازی محیط Kubernetes خود را کاوش کنید. ● ابزارهای نظارت و مدیریت کانتینرهای Docker را بیاموزید و کشف کنید. ● ابزارهای مشاهده و نظارت بر محیطهای Kubernetes را بیاموزید و کاوش کنید. این کتاب برای چه کسی است. دانستن اصول Docker و Kubernetes مفید است اما لازم نیست. فهرست مطالب 1. شروع به کار با DevSecOps 2. بسترهای کانتینر 3. مدیریت کانتینرها و تصاویر Docker 4. شروع به کار با Docker Security 5. Docker Host Security 6. Docker Images Security 7. ممیزی و تجزیه و تحلیل آسیب پذیری ها در Docker Containers Managing 8. رازها و شبکه سازی 9. نظارت بر کانتینر داکر 10. مدیریت کانتینر داکر 11. معماری Kubernetes 12. امنیت Kubernetes 13. حسابرسی و تجزیه و تحلیل آسیب پذیری ها در Kubernetes 14. قابلیت مشاهده و نظارت در Kubernetes
Building and securely deploying container-based applications with Docker and Kubernetes using open source tools. KEY FEATURES ● Real-world examples of vulnerability analysis in Docker containers. ● Includes recommended practices for Kubernetes and Docker with real execution of commands. ● Includes essential monitoring tools for Docker containers and Kubernetes configuration. DESCRIPTION This book discusses many strategies that can be used by developers to improve their DevSecOps and container security skills. It is intended for those who are active in software development. After reading this book, readers will discover how Docker and Kubernetes work from a security perspective. The book begins with a discussion of the DevSecOps tools ecosystem, the primary container platforms and orchestration tools that you can use to manage the lifespan and security of your apps. Among other things, this book discusses best practices for constructing Docker images, discovering vulnerabilities, and better security. The book addresses how to examine container secrets and networking. Backed with examples, the book demonstrates how to manage and monitor container-based systems, including monitoring and administration in Docker. In the final section, the book explains Kubernetes' architecture and the critical security threats inherent in its components. Towards the end, it demonstrates how to utilize Prometheus and Grafana to oversee observability and monitoring in Kubernetes management. WHAT YOU WILL LEARN ● Familiarize yourself with Docker as a platform for container deployment. ● Learn how Docker can control the security of images and containers. ● Discover how to safeguard and monitor your Docker environment for vulnerabilities. ● Explore the Kubernetes architecture and best practices for securing your Kubernetes environment. ● Learn and explore tools for monitoring and administering Docker containers. ● Learn and explore tools for observing and monitoring Kubernetes environments. WHO THIS BOOK IS FOR This book is intended for DevOps teams, cloud engineers, and cloud developers who wish to obtain practical knowledge of DevSecOps, containerization, and orchestration systems like Docker and Kubernetes. Knowing the fundamentals of Docker and Kubernetes would be beneficial but not required. TABLE OF CONTENTS 1. Getting Started with DevSecOps 2. Container Platforms 3. Managing Containers and Docker Images 4. Getting Started with Docker Security 5. Docker Host Security 6. Docker Images Security 7. Auditing and Analyzing Vulnerabilities in Docker Containers 8. Managing Docker Secrets and Networking 9. Docker Container Monitoring 10. Docker Container Administration 11. Kubernetes Architecture 12. Kubernetes Security 13. Auditing and Analyzing Vulnerabilities in Kubernetes 14. Observability and Monitoring in Kubernetes
Cover Page Title Page Copyright Page Dedication Page About the Author About the Reviewers Acknowledgements Preface Errata Table of Contents 1. Getting Started with DevSecOps Structure Objectives From DevOps to DevSecOps Getting started with DevSecOps Advantages of implementing DevSecOps DevSecOps lifecycle ShiftLeft security DevSecOps methodologies Applying the DevSecOps methodology Security testing Security code review Continuous integration and continuous delivery Continuous Integration (CI) Orchestrating CI Selection of continuous integration tools Continuous delivery (CD) - Pipelines in software development Advantages of continuous delivery Continuous Integration (CI) versus Continuous Delivery (CD) DevSecOps tools Static Analysis Security Testing (SAST) Dynamic Analysis Security Testing (DAST) Dependency analysis Infrastructure as Code security Secrets management Vulnerability management Vulnerability assessment Alerts and monitoring Conclusion Points to remember Multiple choice questions Answers Questions Key terms 2. Container Platforms Structure Objective Docker containers What is Docker? Containers versus virtual machines Docker features for container management Docker architecture Docker engine Docker client Containerd Podman Podman design and main functions Podman commands Container orchestration Docker compose Kubernetes Kubernetes architecture Kubernetes key terms Kubernetes cloud provider solutions Kubernetes alternatives Docker Swarm Nomad Rancher - Kubernetes as a service Conclusion Points to remember Multiple choice questions Answers Questions Key terms 3. Managing Containers and Docker Images Introduction Structure Objectives Managing Docker images Introducing Docker images Docker layers Image tags Design considerations for Docker Images Dockerfile commands What is a Dockerfile? Building images from Dockerfile Best practices writing DockerFiles Managing Docker containers Searching and executing a Docker image Executing a container in background mode Inspecting Docker containers Optimizing Docker images Docker’s cache Building an application with NodeJS Reducing image size with multistage Reducing image size with alpine Linux Distroless Docker images Conclusion Points to remember Multiple choice questions Answers Questions Key terms 4. Getting Started with Docker Security Introduction Structure Objectives Docker security principles and best practices Docker daemon attack surface Security best practices Execution with non-root user Start containers in read-only mode Disable the setuid and setgid permissions Verifying images with Docker Content Trust Resource limitation Docker capabilities Listing all capabilities Add and drop capabilities Disabling ping command in a container Adding capability for managing network Execution of privileged containers Docker Content Trust Notary as a tool for managing images Docker Registry What is a registry? Public Docker registries Creating Docker registry Quay.io image repository Harbor repository Conclusion Points to remember Multiple choice questions Answers Questions Key terms 5. Docker Host Security Structure Objectives Docker daemon security Auditing files and directories Kernel Linux security and SELinux Apparmor and Seccomp profiles Installing AppArmor on Ubuntu distributions AppArmor Docker-default profile Run container without AppArmor profile Run container with Seccomp profile Deny all syscalls Run a container with no seccomp profile Write a seccomp profile Security in-depth Reducing the container attack surface Docker bench security Docker bench security execution Auditing Docker host with Lynis Conclusion Points to remember Multiple choice questions Answers Questions Key terms 6. Docker Images Security Structure Objectives Docker Hub repository and security scanning process Docker security scanning Docker security scanning process Open source tools for vulnerability analysis Clair security scanning Dagda OWASP dependency check Trivy Scanning Docker images with Clair and Quay Quay.io image repository Analyzing Docker images with Anchore Deploying Anchore engine Policies for image evaluation Conclusion Points to remember Multiple choice questions Answers Questions Key terms 7. Auditing and Analyzing Vulnerabilities in Docker Containers Structure Objectives Docker containers threats and attacks Dirty Cow Exploit (CVE-2016-5195) Preventing DirtyCow exploit with apparmor Vulnerability jack in the box (CVE-2018-8115) Most vulnerable packages Analyzing vulnerabilities in Docker images Security vulnerability classification Alpine image vulnerability (CVE-2019-5021) CVE in Docker images Getting CVE details with Vulners API Conclusion Points to remember Multiple choice questions Answers Questions Key terms 8. Managing Docker Secrets and Networking Structure Objectives Introducing container secrets What is a secret? Managing secrets in Docker Docker secrets with Docker swarm scenario Introducing container networking Bridge mode Host mode Network managing in Docker Docker networking Containers communication and port mapping Configuring port forwarding between containers and Docker host Creating and managing Docker networks Docker network commands Creating a network Connecting a container to a network Linking containers Conclusion Points to remember Multiple choice questions Answers Questions Key terms 9. Docker Container Monitoring Structure Objectives Container statistics, metrics, and events Log management Containers stats Obtain metrics using docker inspect Events in Docker containers Other Docker container monitoring tools Performance monitoring with cAdvisor Performance monitoring with Dive Container monitoring with Falco Launching Falco container Falco rules Nginx container monitoring Conclusion Points to remember Multiple choice questions Answers Questions Key terms 10. Docker Container Administration Structure Objectives Introducing container administration Container administration with Portainer Deploying Portainer in Docker Swarm Cluster Docker Swarm Administration with Portainer Container administration with Rancher Deploying Kubernetes using Rancher Container administration with OpenShift Conclusion Points to remember Multiple choice questions Answers Questions Key terms 11. Kubernetes Architecture Structure Objectives Kubernetes architecture Components of a Kubernetes cluster Kubernetes objects Pods Volumes Deployment ReplicaSet Services StatefulSets Kubernetes networking model Container to container communication within Pods Pod to Pod communication through cluster nodes External communication from the Pod Tools for deploying Kubernetes Cluster election Working with Kubernetes using Minikube Interacting with the cluster using kubectl Conclusion Points to remember Multiple choice questions Answers Questions Key terms 12. Kubernetes Security Structure Objectives Introducing Kubernetes security Configuring Kubernetes Kubernetes security best practices Using secrets Firewall ports Restrict the Docker pullcommand API authorization and anonymous authentication Management of resources and limits Security features built into k8s Managing secrets Kubernetes secrets Other projects for managing Kubernetes secrets Handle security risks in Kubernetes Analyzing Kubernetes components security Pod security policies Static analysis with kube-score Auditing the state of the cluster Using livenessProbe and readinessProbe Setting limits and resource requests Applying affinity rules between nodes and pods Conclusion Points to remember Multiple choice questions Answers Questions Key terms 13. Auditing and Analyzing Vulnerabilities in Kubernetes Structure Objectives KubeBench security CIS benchmarks for Kubernetes with KubeBench Kubernetes security projects Kube-hunter Kubesec Kubectl plugins for managing Kubernetes kubectl-trace Kubectl-debug Ksniff kubectl-dig Rakkess Kubestriker Other tools Analyzing Kubernetes vulnerabilities and CVEs Kubernetes vulnerabilities Vulnerability with PodSecurityPolicy Vulnerability in the use of certificates Conclusion Points to remember Multiple choice questions Answers Questions Key terms 14. Observability and Monitoring in Kubernetes Structure Objectives Introducing observability and monitoring Observability in a Kubernetes cluster Cluster monitoring Kubernetes dashboard Other Kubernetes Dashboards Enhancing observability and monitoring with Prometheus and Grafana Prometheus Prometheus architecture Prometheus installation Collecting metrics Exploring metrics with Grafana Other tools Conclusion Points to remember Multiple choice questions Answers Questions Key terms Index