دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Alex Pollitt, Manish Sampat سری: ISBN (شابک) : 9781098107109, 9781098107116 ناشر: O'Reilly Media, Inc. سال نشر: 2021 تعداد صفحات: زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Kubernetes Security and Observability به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و قابلیت مشاهده Kubernetes نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب عملی رویکردهای بومی ابری جدید را برای تمرینکنندگان Kubernetes، مانند خودتان، که به امنیت و قابلیت مشاهده میکروسرویسهای حیاتی برای ماموریت اهمیت میدهند، معرفی میکند. این کتاب از طریق راهنماییهای عملی و بهترین توصیههای عملی، به شما کمک میکند تا درک کنید که چرا برنامههای کاربردی بومی ابری به رویکردی مدرن برای اقدامات امنیتی و مشاهدهپذیری و نحوه پیادهسازی آنها نیاز دارند. آیا می خواهید بدانید که چگونه برنامه های بومی ابری خود را ایمن و عیب یابی کنید؟ یا بخشی از گروهی هستید که می خواهد چالش های امنیتی و قابلیت مشاهده را قبل از پذیرش کامل Kubernetes در سازمان خود حل کند؟ این کتاب شما را در وسعت کامل رویکردهای جدید ابری برای ایجاد امنیت و قابلیت مشاهده با Kubernetes میبرد. بیاموزید که چرا به یک استراتژی امنیتی و مشاهده پذیری برای برنامه های کاربردی ابری نیاز دارید و محدوده پوشش خود را تعیین کنید مفاهیم کلیدی پشت رویکرد امنیت و مشاهده پذیری Kubernetesà را درک کنید انتخاب های فناوری را که می توانید برای برآورده کردن هر جنبه از این استراتژی انجام دهید کاوش کنید. تقسیم مسئولیتهای امنیتی در چندین تیم یا نقشها روشهای معماری Kubernetes امنیت و قابلیت مشاهده برای محیطهای چند ابری و ترکیبی را بیاموزید
This practical book introduces new cloud native approaches for Kubernetes practitioners, like yourself, who care about the security and observability of mission-critical microservices. Through practical guidance and best practice recommendations, this book helps you understand why cloud native applications require a modern approach to security and observability practices and how to implement them. Do you want to know how to secure and troubleshoot your cloud native applications? Or are you part of a group that wants to solve security and observability challenges before fully adopting Kubernetes in your organization? This book takes you through the full breadth of new cloud native approaches for establishing security and observability with Kubernetes. Learn why you need a security and observability strategy for cloud native applications and determine your scope of coverage Understand key concepts behind Kubernetesà Ã?Â[ s security and observability approach Explore the technology choices you can make to meet each aspect of this strategy Discover how to split security responsibilities across multiple teams or roles Learn ways to architect Kubernetes security and observability for multicloud and hybrid environments
Cover Copyright Table of Contents Preface The Stages of Kubernetes Adoption Who This Book Is For The Platform Team The Networking Team The Security Team The Compliance Team The Operations Team What You Will Learn Conventions Used in This Book Using Code Examples O’Reilly Online Learning How to Contact Us Acknowledgments Chapter 1. Security and Observability Strategy Security for Kubernetes: A New and Different World Deploying a Workload in Kubernetes: Security at Each Stage Build-Time Security: Shift Left Deploy-Time Security Runtime Security Observability Security Frameworks Security and Observability Conclusion Chapter 2. Infrastructure Security Host Hardening Choice of Operating System Nonessential Processes Host-Based Firewalling Always Research the Latest Best Practices Cluster Hardening Secure the Kubernetes Datastore Secure the Kubernetes API Server Encrypt Kubernetes Secrets at Rest Rotate Credentials Frequently Authentication and RBAC Restricting Cloud Metadata API Access Enable Auditing Restrict Access to Alpha or Beta Features Upgrade Kubernetes Frequently Use a Managed Kubernetes Service CIS Benchmarks Network Security Conclusion Chapter 3. Workload Deployment Controls Image Building and Scanning Choice of a Base Image Container Image Hardening Container Image Scanning Solution Privacy Concerns Container Threat Analysis CI/CD Scan Images by Registry Scanning Services Scan Images After Builds Inline Image Scanning Kubernetes Admission Controller Securing the CI/CD Pipeline Organization Policy Secrets Management etcd to Store Secrets Secrets Management Service Kubernetes Secrets Store CSI Driver Secrets Management Best Practices Authentication X509 Client Certificates Bearer Token OIDC Tokens Authentication Proxy Anonymous Requests User Impersonation Authorization Node ABAC AlwaysDeny/AlwaysAllow RBAC Namespaced RBAC Privilege Escalation Mitigation Conclusion Chapter 4. Workload Runtime Security Pod Security Policies Using Pod Security Policies Pod Security Policy Capabilities Pod Security Context Limitations of PSPs Process Monitoring Kubernetes Native Monitoring Seccomp SELinux AppArmor Sysctl Conclusion Chapter 5. Observability Monitoring Observability How Observability Works for Kubernetes Implementing Observability for Kubernetes Linux Kernel Tools Observability Components Aggregation and Correlation Visualization Service Graph Visualization of Network Flows Analytics and Troubleshooting Distributed Tracing Packet Capture Conclusion Chapter 6. Observability and Security Alerting Machine Learning Examples of Machine Learning Jobs Security Operations Center User and Entity Behavior Analytics Conclusion Chapter 7. Network Policy What Is Network Policy? Why Is Network Policy Important? Network Policy Implementations Network Policy Best Practices Ingress and Egress Not Just Mission-Critical Workloads Policy and Label Schemas Default Deny and Default App Policy Policy Tooling Development Processes and Microservices Benefits Policy Recommendations Policy Impact Previews Policy Staging and Audit Modes Conclusion Chapter 8. Managing Trust Across Teams Role-Based Access Control Limitations with Kubernetes Network Policies Richer Network Policy Implementations Admission Controllers Conclusion Chapter 9. Exposing Services to External Clients Understanding Direct Pod Connections Understanding Kubernetes Services Cluster IP Services Node Port Services Load Balancer Services externalTrafficPolicy:local Network Policy Extensions Alternatives to kube-proxy Direct Server Return Limiting Service External IPs Advertising Service IPs Understanding Kubernetes Ingress Conclusion Chapter 10. Encryption of Data in Transit Building Encryption into Your Code Sidecar or Service Mesh Encryption Network-Layer Encryption Conclusion Chapter 11. Threat Defense and Intrusion Detection Threat Defense for Kubernetes (Stages of an Attack) Intrusion Detection Intrusion Detection Systems IP Address and Domain Name Threat Feeds Special Considerations for Domain Name Feeds Advanced Threat Defense Techniques Canary Pods/Resources DNS-Based Attacks and Defense Conclusion Conclusion Index About the Authors Colophon