ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kubernetes Security and Observability

دانلود کتاب امنیت و قابلیت مشاهده Kubernetes

Kubernetes Security and Observability

مشخصات کتاب

Kubernetes Security and Observability

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781098107109, 9781098107116 
ناشر: O'Reilly Media, Inc. 
سال نشر: 2021 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Kubernetes Security and Observability به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و قابلیت مشاهده Kubernetes نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و قابلیت مشاهده Kubernetes

این کتاب عملی رویکردهای بومی ابری جدید را برای تمرین‌کنندگان Kubernetes، مانند خودتان، که به امنیت و قابلیت مشاهده میکروسرویس‌های حیاتی برای ماموریت اهمیت می‌دهند، معرفی می‌کند. این کتاب از طریق راهنمایی‌های عملی و بهترین توصیه‌های عملی، به شما کمک می‌کند تا درک کنید که چرا برنامه‌های کاربردی بومی ابری به رویکردی مدرن برای اقدامات امنیتی و مشاهده‌پذیری و نحوه پیاده‌سازی آنها نیاز دارند. آیا می خواهید بدانید که چگونه برنامه های بومی ابری خود را ایمن و عیب یابی کنید؟ یا بخشی از گروهی هستید که می خواهد چالش های امنیتی و قابلیت مشاهده را قبل از پذیرش کامل Kubernetes در سازمان خود حل کند؟ این کتاب شما را در وسعت کامل رویکردهای جدید ابری برای ایجاد امنیت و قابلیت مشاهده با Kubernetes می‌برد. بیاموزید که چرا به یک استراتژی امنیتی و مشاهده پذیری برای برنامه های کاربردی ابری نیاز دارید و محدوده پوشش خود را تعیین کنید مفاهیم کلیدی پشت رویکرد امنیت و مشاهده پذیری Kubernetesà را درک کنید انتخاب های فناوری را که می توانید برای برآورده کردن هر جنبه از این استراتژی انجام دهید کاوش کنید. تقسیم مسئولیت‌های امنیتی در چندین تیم یا نقش‌ها روش‌های معماری Kubernetes امنیت و قابلیت مشاهده برای محیط‌های چند ابری و ترکیبی را بیاموزید


توضیحاتی درمورد کتاب به خارجی

This practical book introduces new cloud native approaches for Kubernetes practitioners, like yourself, who care about the security and observability of mission-critical microservices. Through practical guidance and best practice recommendations, this book helps you understand why cloud native applications require a modern approach to security and observability practices and how to implement them. Do you want to know how to secure and troubleshoot your cloud native applications? Or are you part of a group that wants to solve security and observability challenges before fully adopting Kubernetes in your organization? This book takes you through the full breadth of new cloud native approaches for establishing security and observability with Kubernetes. Learn why you need a security and observability strategy for cloud native applications and determine your scope of coverage Understand key concepts behind Kubernetesà Ã?Â[ s security and observability approach Explore the technology choices you can make to meet each aspect of this strategy Discover how to split security responsibilities across multiple teams or roles Learn ways to architect Kubernetes security and observability for multicloud and hybrid environments



فهرست مطالب

Cover
Copyright
Table of Contents
Preface
	The Stages of Kubernetes Adoption
	Who This Book Is For
		The Platform Team
		The Networking Team
		The Security Team
		The Compliance Team
		The Operations Team
	What You Will Learn
	Conventions Used in This Book
	Using Code Examples
	O’Reilly Online Learning
	How to Contact Us
	Acknowledgments
Chapter 1. Security and Observability Strategy
	Security for Kubernetes: A New and Different World
	Deploying a Workload in Kubernetes: Security at Each Stage
		Build-Time Security: Shift Left
		Deploy-Time Security
		Runtime Security
		Observability
		Security Frameworks
	Security and Observability
	Conclusion
Chapter 2. Infrastructure Security
	Host Hardening
		Choice of Operating System
		Nonessential Processes
		Host-Based Firewalling
		Always Research the Latest Best Practices
	Cluster Hardening
		Secure the Kubernetes Datastore
		Secure the Kubernetes API Server
		Encrypt Kubernetes Secrets at Rest
		Rotate Credentials Frequently
		Authentication and RBAC
		Restricting Cloud Metadata API Access
		Enable Auditing
		Restrict Access to Alpha or Beta Features
		Upgrade Kubernetes Frequently
	Use a Managed Kubernetes Service
		CIS Benchmarks
		Network Security
	Conclusion
Chapter 3. Workload Deployment Controls
	Image Building and Scanning
		Choice of a Base Image
		Container Image Hardening
		Container Image Scanning Solution
		Privacy Concerns
		Container Threat Analysis
	CI/CD
		Scan Images by Registry Scanning Services
		Scan Images After Builds
		Inline Image Scanning
		Kubernetes Admission Controller
		Securing the CI/CD Pipeline
	Organization Policy
		Secrets Management
		etcd to Store Secrets
		Secrets Management Service
		Kubernetes Secrets Store CSI Driver
		Secrets Management Best Practices
	Authentication
		X509 Client Certificates
		Bearer Token
		OIDC Tokens
		Authentication Proxy
		Anonymous Requests
		User Impersonation
	Authorization
		Node
		ABAC
		AlwaysDeny/AlwaysAllow
		RBAC
		Namespaced RBAC
		Privilege Escalation Mitigation
	Conclusion
Chapter 4. Workload Runtime Security
	Pod Security Policies
		Using Pod Security Policies
		Pod Security Policy Capabilities
		Pod Security Context
		Limitations of PSPs
		Process Monitoring
		Kubernetes Native Monitoring
		Seccomp
		SELinux
		AppArmor
		Sysctl
	Conclusion
Chapter 5. Observability
	Monitoring
	Observability
		How Observability Works for Kubernetes
		Implementing Observability for Kubernetes
		Linux Kernel Tools
	Observability Components
	Aggregation and Correlation
	Visualization
		Service Graph
		Visualization of Network Flows
	Analytics and Troubleshooting
		Distributed Tracing
		Packet Capture
	Conclusion
Chapter 6. Observability and Security
	Alerting
		Machine Learning
		Examples of Machine Learning Jobs
	Security Operations Center
	User and Entity Behavior Analytics
	Conclusion
Chapter 7. Network Policy
	What Is Network Policy?
	Why Is Network Policy Important?
	Network Policy Implementations
	Network Policy Best Practices
		Ingress and Egress
		Not Just Mission-Critical Workloads
		Policy and Label Schemas
		Default Deny and Default App Policy
	Policy Tooling
		Development Processes and Microservices Benefits
		Policy Recommendations
		Policy Impact Previews
		Policy Staging and Audit Modes
	Conclusion
Chapter 8. Managing Trust Across Teams
	Role-Based Access Control
		Limitations with Kubernetes Network Policies
		Richer Network Policy Implementations
		Admission Controllers
	Conclusion
Chapter 9. Exposing Services to External Clients
	Understanding Direct Pod Connections
	Understanding Kubernetes Services
		Cluster IP Services
		Node Port Services
		Load Balancer Services
		externalTrafficPolicy:local
		Network Policy Extensions
		Alternatives to kube-proxy
		Direct Server Return
		Limiting Service External IPs
		Advertising Service IPs
		Understanding Kubernetes Ingress
	Conclusion
Chapter 10. Encryption of Data in Transit
	Building Encryption into Your Code
	Sidecar or Service Mesh Encryption
	Network-Layer Encryption
	Conclusion
Chapter 11. Threat Defense and Intrusion Detection
	Threat Defense for Kubernetes (Stages of an Attack)
	Intrusion Detection
		Intrusion Detection Systems
		IP Address and Domain Name Threat Feeds
		Special Considerations for Domain Name Feeds
	Advanced Threat Defense Techniques
		Canary Pods/Resources
		DNS-Based Attacks and Defense
	Conclusion
Conclusion
Index
About the Authors
Colophon




نظرات کاربران