ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications

دانلود کتاب پیاده سازی DevSecOps با Docker و Kubernetes: راهنمای تجربی برای عملکرد در محیط DevOps برای ایمن سازی و نظارت بر برنامه های کانتینر

Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications

مشخصات کتاب

Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9789355511188 
ناشر: BPB Publications 
سال نشر: 2022 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 Mb 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیاده سازی DevSecOps با Docker و Kubernetes: راهنمای تجربی برای عملکرد در محیط DevOps برای ایمن سازی و نظارت بر برنامه های کانتینر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیاده سازی DevSecOps با Docker و Kubernetes: راهنمای تجربی برای عملکرد در محیط DevOps برای ایمن سازی و نظارت بر برنامه های کانتینر

ساخت و استقرار ایمن برنامه های کاربردی مبتنی بر کانتینر با Docker و Kubernetes با استفاده از ابزارهای منبع باز. ویژگی های کلیدی ● نمونه های واقعی از تجزیه و تحلیل آسیب پذیری در ظروف Docker. ● شامل اقدامات توصیه شده برای Kubernetes و Docker با اجرای واقعی دستورات است. ● شامل ابزارهای نظارتی ضروری برای ظروف Docker و پیکربندی Kubernetes است. توضیحات این کتاب در مورد بسیاری از استراتژی‌ها بحث می‌کند که می‌توانند توسط توسعه‌دهندگان برای بهبود DevSecOps و مهارت‌های امنیتی کانتینر مورد استفاده قرار گیرند. برای کسانی که در توسعه نرم افزار فعال هستند در نظر گرفته شده است. پس از خواندن این کتاب، خوانندگان متوجه می شوند که Docker و Kubernetes چگونه از منظر امنیتی کار می کنند. این کتاب با بحث در مورد اکوسیستم ابزار DevSecOps، پلتفرم‌های کانتینر اصلی و ابزارهای هماهنگ‌سازی که می‌توانید برای مدیریت طول عمر و امنیت برنامه‌های خود استفاده کنید، آغاز می‌شود. از جمله موارد دیگر، این کتاب بهترین شیوه‌ها برای ساخت تصاویر Docker، کشف آسیب‌پذیری‌ها و امنیت بهتر را مورد بحث قرار می‌دهد. این کتاب به چگونگی بررسی اسرار کانتینر و شبکه می پردازد. این کتاب همراه با مثال‌هایی، نحوه مدیریت و نظارت بر سیستم‌های مبتنی بر کانتینر، از جمله نظارت و مدیریت در Docker را نشان می‌دهد. در بخش پایانی، کتاب معماری Kubernetes و تهدیدات امنیتی حیاتی موجود در اجزای آن را توضیح می‌دهد. در پایان، نحوه استفاده از Prometheus و Grafana برای نظارت بر مشاهده و نظارت در مدیریت Kubernetes را نشان می دهد. آنچه خواهید آموخت ● با Docker به عنوان یک پلت فرم برای استقرار کانتینر آشنا شوید. ● بیاموزید که چگونه داکر می‌تواند امنیت تصاویر و کانتینرها را کنترل کند. ● نحوه محافظت و نظارت بر محیط Docker خود را برای آسیب‌پذیری‌ها کشف کنید. ● معماری Kubernetes و بهترین شیوه ها برای ایمن سازی محیط Kubernetes خود را کاوش کنید. ● ابزارهای نظارت و مدیریت کانتینرهای Docker را بیاموزید و کشف کنید. ● ابزارهای مشاهده و نظارت بر محیط‌های Kubernetes را بیاموزید و کاوش کنید. این کتاب برای چه کسی است. دانستن اصول Docker و Kubernetes مفید است اما لازم نیست. فهرست مطالب 1. شروع به کار با DevSecOps 2. بسترهای کانتینر 3. مدیریت کانتینرها و تصاویر Docker 4. شروع به کار با Docker Security 5. Docker Host Security 6. Docker Images Security 7. ممیزی و تجزیه و تحلیل آسیب پذیری ها در Docker Containers Managing 8. رازها و شبکه سازی 9. نظارت بر کانتینر داکر 10. مدیریت کانتینر داکر 11. معماری Kubernetes 12. امنیت Kubernetes 13. حسابرسی و تجزیه و تحلیل آسیب پذیری ها در Kubernetes 14. قابلیت مشاهده و نظارت در Kubernetes


توضیحاتی درمورد کتاب به خارجی

Building and securely deploying container-based applications with Docker and Kubernetes using open source tools. KEY FEATURES ● Real-world examples of vulnerability analysis in Docker containers. ● Includes recommended practices for Kubernetes and Docker with real execution of commands. ● Includes essential monitoring tools for Docker containers and Kubernetes configuration. DESCRIPTION This book discusses many strategies that can be used by developers to improve their DevSecOps and container security skills. It is intended for those who are active in software development. After reading this book, readers will discover how Docker and Kubernetes work from a security perspective. The book begins with a discussion of the DevSecOps tools ecosystem, the primary container platforms and orchestration tools that you can use to manage the lifespan and security of your apps. Among other things, this book discusses best practices for constructing Docker images, discovering vulnerabilities, and better security. The book addresses how to examine container secrets and networking. Backed with examples, the book demonstrates how to manage and monitor container-based systems, including monitoring and administration in Docker. In the final section, the book explains Kubernetes' architecture and the critical security threats inherent in its components. Towards the end, it demonstrates how to utilize Prometheus and Grafana to oversee observability and monitoring in Kubernetes management. WHAT YOU WILL LEARN ● Familiarize yourself with Docker as a platform for container deployment. ● Learn how Docker can control the security of images and containers. ● Discover how to safeguard and monitor your Docker environment for vulnerabilities. ● Explore the Kubernetes architecture and best practices for securing your Kubernetes environment. ● Learn and explore tools for monitoring and administering Docker containers. ● Learn and explore tools for observing and monitoring Kubernetes environments. WHO THIS BOOK IS FOR This book is intended for DevOps teams, cloud engineers, and cloud developers who wish to obtain practical knowledge of DevSecOps, containerization, and orchestration systems like Docker and Kubernetes. Knowing the fundamentals of Docker and Kubernetes would be beneficial but not required. TABLE OF CONTENTS 1. Getting Started with DevSecOps 2. Container Platforms 3. Managing Containers and Docker Images 4. Getting Started with Docker Security 5. Docker Host Security 6. Docker Images Security 7. Auditing and Analyzing Vulnerabilities in Docker Containers 8. Managing Docker Secrets and Networking 9. Docker Container Monitoring 10. Docker Container Administration 11. Kubernetes Architecture 12. Kubernetes Security 13. Auditing and Analyzing Vulnerabilities in Kubernetes 14. Observability and Monitoring in Kubernetes



فهرست مطالب

Cover Page
Title Page
Copyright Page
Dedication Page
About the Author
About the Reviewers
Acknowledgements
Preface
Errata
Table of Contents
1. Getting Started with DevSecOps
	Structure
	Objectives
	From DevOps to DevSecOps
	Getting started with DevSecOps
		Advantages of implementing DevSecOps
	DevSecOps lifecycle
		ShiftLeft security
	DevSecOps methodologies
		Applying the DevSecOps methodology
		Security testing
		Security code review
	Continuous integration and continuous delivery
		Continuous Integration (CI)
		Orchestrating CI
		Selection of continuous integration tools
		Continuous delivery (CD) - Pipelines in software development
		Advantages of continuous delivery
		Continuous Integration (CI) versus Continuous Delivery (CD)
	DevSecOps tools
		Static Analysis Security Testing (SAST)
		Dynamic Analysis Security Testing (DAST)
		Dependency analysis
		Infrastructure as Code security
		Secrets management
		Vulnerability management
		Vulnerability assessment
		Alerts and monitoring
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
2. Container Platforms
	Structure
	Objective
	Docker containers
		What is Docker?
		Containers versus virtual machines
		Docker features for container management
		Docker architecture
		Docker engine
		Docker client
		Containerd
	Podman
		Podman design and main functions
		Podman commands
	Container orchestration
		Docker compose
	Kubernetes
		Kubernetes architecture
		Kubernetes key terms
		Kubernetes cloud provider solutions
	Kubernetes alternatives
		Docker Swarm
		Nomad
		Rancher - Kubernetes as a service
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
3. Managing Containers and Docker Images
	Introduction
	Structure
	Objectives
	Managing Docker images
		Introducing Docker images
		Docker layers
			Image tags
		Design considerations for Docker Images
	Dockerfile commands
		What is a Dockerfile?
		Building images from Dockerfile
		Best practices writing DockerFiles
	Managing Docker containers
		Searching and executing a Docker image
		Executing a container in background mode
			Inspecting Docker containers
	Optimizing Docker images
		Docker’s cache
		Building an application with NodeJS
		Reducing image size with multistage
		Reducing image size with alpine Linux
		Distroless Docker images
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
4. Getting Started with Docker Security
	Introduction
	Structure
	Objectives
	Docker security principles and best practices
		Docker daemon attack surface
		Security best practices
		Execution with non-root user
		Start containers in read-only mode
		Disable the setuid and setgid permissions
		Verifying images with Docker Content Trust
		Resource limitation
	Docker capabilities
		Listing all capabilities
		Add and drop capabilities
		Disabling ping command in a container
		Adding capability for managing network
		Execution of privileged containers
	Docker Content Trust
		Notary as a tool for managing images
	Docker Registry
		What is a registry?
		Public Docker registries
		Creating Docker registry
		Quay.io image repository
		Harbor repository
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
5. Docker Host Security
	Structure
	Objectives
	Docker daemon security
		Auditing files and directories
		Kernel Linux security and SELinux
	Apparmor and Seccomp profiles
		Installing AppArmor on Ubuntu distributions
		AppArmor Docker-default profile
		Run container without AppArmor profile
		Run container with Seccomp profile
		Deny all syscalls
		Run a container with no seccomp profile
		Write a seccomp profile
			Security in-depth
		Reducing the container attack surface
	Docker bench security
		Docker bench security execution
	Auditing Docker host with Lynis
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
6. Docker Images Security
	Structure
	Objectives
	Docker Hub repository and security scanning process
		Docker security scanning
		Docker security scanning process
	Open source tools for vulnerability analysis
		Clair security scanning
		Dagda
		OWASP dependency check
		Trivy
	Scanning Docker images with Clair and Quay
		Quay.io image repository
	Analyzing Docker images with Anchore
		Deploying Anchore engine
		Policies for image evaluation
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
7. Auditing and Analyzing Vulnerabilities in Docker Containers
	Structure
	Objectives
	Docker containers threats and attacks
		Dirty Cow Exploit (CVE-2016-5195)
		Preventing DirtyCow exploit with apparmor
		Vulnerability jack in the box (CVE-2018-8115)
		Most vulnerable packages
		Analyzing vulnerabilities in Docker images
		Security vulnerability classification
		Alpine image vulnerability (CVE-2019-5021)
	CVE in Docker images
	Getting CVE details with Vulners API
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
8. Managing Docker Secrets and Networking
	Structure
	Objectives
	Introducing container secrets
		What is a secret?
	Managing secrets in Docker
		Docker secrets with Docker swarm scenario
	Introducing container networking
		Bridge mode
		Host mode
	Network managing in Docker
		Docker networking
	Containers communication and port mapping
		Configuring port forwarding between containers and Docker host
	Creating and managing Docker networks
		Docker network commands
		Creating a network
		Connecting a container to a network
		Linking containers
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
9. Docker Container Monitoring
	Structure
	Objectives
	Container statistics, metrics, and events
		Log management
		Containers stats
		Obtain metrics using docker inspect
		Events in Docker containers
		Other Docker container monitoring tools
	Performance monitoring with cAdvisor
	Performance monitoring with Dive
	Container monitoring with Falco
	Launching Falco container
		Falco rules
		Nginx container monitoring
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
10. Docker Container Administration
	Structure
	Objectives
	Introducing container administration
	Container administration with Portainer
		Deploying Portainer in Docker Swarm Cluster
		Docker Swarm Administration with Portainer
	Container administration with Rancher
		Deploying Kubernetes using Rancher
	Container administration with OpenShift
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
11. Kubernetes Architecture
	Structure
	Objectives
	Kubernetes architecture
		Components of a Kubernetes cluster
	Kubernetes objects
		Pods
		Volumes
		Deployment
		ReplicaSet
		Services
		StatefulSets
	Kubernetes networking model
		Container to container communication within Pods
		Pod to Pod communication through cluster nodes
		External communication from the Pod
	Tools for deploying Kubernetes
		Cluster election
		Working with Kubernetes using Minikube
		Interacting with the cluster using kubectl
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
12. Kubernetes Security
	Structure
	Objectives
	Introducing Kubernetes security
		Configuring Kubernetes
	Kubernetes security best practices
		Using secrets
		Firewall ports
		Restrict the Docker pull  command
		API authorization and anonymous authentication
		Management of resources and limits
		Security features built into k8s
		Managing secrets
		Kubernetes secrets
		Other projects for managing Kubernetes secrets
	Handle security risks in Kubernetes
	Analyzing Kubernetes components security
		Pod security policies
		Static analysis with kube-score
		Auditing the state of the cluster
		Using livenessProbe and readinessProbe
		Setting limits and resource requests
		Applying affinity rules between nodes and pods
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
13. Auditing and Analyzing Vulnerabilities in Kubernetes
	Structure
	Objectives
	KubeBench security
		CIS benchmarks for Kubernetes with KubeBench
	Kubernetes security projects
		Kube-hunter
	Kubesec
		Kubectl plugins for managing Kubernetes
		kubectl-trace
		Kubectl-debug
		Ksniff
		kubectl-dig
		Rakkess
		Kubestriker
		Other tools
	Analyzing Kubernetes vulnerabilities and CVEs
		Kubernetes vulnerabilities
		Vulnerability with PodSecurityPolicy
		Vulnerability in the use of certificates
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
14. Observability and Monitoring in Kubernetes
	Structure
	Objectives
	Introducing observability and monitoring
	Observability in a Kubernetes cluster
		Cluster monitoring
	Kubernetes dashboard
		Other Kubernetes Dashboards
	Enhancing observability and monitoring with Prometheus and Grafana
		Prometheus
		Prometheus architecture
		Prometheus installation
		Collecting metrics
		Exploring metrics with Grafana
		Other tools
	Conclusion
	Points to remember
	Multiple choice questions
		Answers
	Questions
	Key terms
Index




نظرات کاربران