云虛擬化安全攻防實踐 ( 簡體 字) |
作者:唐青昊,毛大鵬 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 2. -> 程式設計 -> 雲計算 |
譯者: |
出版社:電子工業出版社 | 3dWoo書號: 48777 詢問書籍請說出此書號!【有庫存】 NT售價: 345 元 |
出版日:3/1/2018 |
頁數:348 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787121337482 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言:好評襲來 虛擬化系統是云計算的核心,對這個領域的安全攻防研究非常有意義。本書結合了作者多年的研究和實踐,深入淺出,值得一讀。 騰訊云副總裁 黎巍
虛擬化安全是云安全的重要核心,對于普通安全從業者往往顯得晦澀難懂,但又隨著網絡攻防愈演愈烈而愈發重要。青昊和大鵬的這本書全面介紹了主流虛擬化系統的攻防對抗技術,給這個深奧的領域繪制了一份重要的地圖,為有志于在云安全方向進行深入研究的同行提供了難得的指南。 百度首席安全科學家,北京大學客座教授,CISO發展中心理事長 韋韜
隨著云計算的興起,虛擬化安全越來越重要。本書聚焦在虛擬化安全攻防,內容豐富、通俗易懂,是學習虛擬化安全不可多得的佳作。 騰訊安全云鼎實驗室 董志強
云計算是互聯網行業中的新興業態,頭部廠商的技術表現為封閉性,基本不對外公開細節,安全研究者們想切入有一定的門檻,而本書正好開辟了一條蹊徑,幫助大家理解云計算中最廣泛的底層技術——虛擬化的安全,對有志于從事云安全領域的讀者來說是性價比極高的參考讀物。 美團點評集團安全部高級總監 趙彥
云計算以摧枯拉朽之勢變革傳統IT,云安全也在變革傳統安全。虛擬化與云計算引入了新的安全風險,隨著云計算的普及,這種風險隨之放大。但受制于現狀,懂云計算又懂云安全的復合人才遠無法滿足要求。而本書既覆蓋了虛擬化技術的核心基礎知識,又包含了云安全攻防分析內容,“魚與熊掌兼得”,是云安全領域值得推薦的好書。 360企業安全集團云安全事業部總經理 劉浩
前言
在過去數年中,云計算給互聯網帶來了巨大變革,在可預見的五年中,云計算依然會影響互聯網領域的方方面面。全社會對公有云和私有云的大規模應用,使得過去分散的數據存儲和代碼運算在云計算場景下更為集中,因此保證云計算平臺的安全穩定運行就成為各個云服務供應商的基本訴求。 在云計算平臺所面臨的各種安全風險中,來自于虛擬機內部的威脅一直被忽視。這種類型的威脅通常會導致云計算平臺的內部網絡被侵入、核心數據被竊取,甚至會導致該云計算平臺的眾多租戶受到影響。為了應對這種來自于云虛擬化領域的威脅,美國的Google公司、Microsoft公司,以及中國的奇虎360公司、阿里巴巴集團、騰訊公司在過去的兩年時間中都投入了安全團隊進行研究并不斷公開最新成果。通過這些公司的共同投入,云虛擬化安全的價值被更多的公司所認可,可喜的是眾多云供應商已經開始采購云虛擬化安全的企業級防御產品。 作為云虛擬化安全攻防研究項目的直接參與人員,在過去兩年中,我看到有更多的國際大型安全會議開始接受與云相關的議題,也看到了在Pwn2Own這個安全界的奧運會比賽中加入了虛擬化平臺攻擊項目。這些正在發生的變化不斷驗證虛擬化安全對云生態安全的重要性。因此,對于云計算生態中的從業人員、安全行業的從業人員,以及關注互聯網歷程的每一個人,了解云虛擬化安全將是有趣的且是有必要的。 《云虛擬化安全攻防實踐》這本書中包含了在2015—2017年我在多個國際安全會議上分享的議題,以及我在完成Pwn2Own 2017 VMware Workstation比賽的過程中積累的方法。相信這些核心內容可以幫助讀者快速了解云虛擬化安全的精髓。 本書的前6章由唐青昊完成,第7章由毛大鵬完成。本書的第1章介紹了虛擬化技術的基礎概念;第2~6章分別對Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V這幾種主流的虛擬化系統的脆弱性進行了分析;第7章介紹了虛擬化系統的防御技術。本書不但為行業從業人員準備了大量深入而精彩的虛擬化系統代碼分析、漏洞代碼分析,而且為毫無云計算基礎的讀者提供了相當篇幅的分析方法介紹、基礎工具介紹。希望這種深淺搭配的內容可以滿足讀者的需求。 在本書成書之際,感謝為本書面世而不辭辛勞的鄭柳潔編輯,感謝提出云計算安全方向的奇虎360公司技術總裁譚曉生先生,感謝一直以來在背后提供支持的家人。
唐青昊 |
內容簡介:云計算市場已經達到千億美元量級,云計算形態不斷豐富,在企業政府的現在和未來布局中都占據著重要位置。作為云生態的關鍵部分,Hypervisor使人類具備了對計算機硬件資源更細粒度的掌控能力。主流的hypervisor產品,如KVM,Xen,Docker等已經主導了現有公有云和私有云市場。了解這些hypervisor產品的安全知識,掌握對這些產品的分析方法,無論對安全領域的愛好者,還是云計算行業的從業人員都大有裨益。本書涵蓋多種hypervisor的調試分析過程,通過抽絲剝繭的方式深入剖析hypervisor安全攻防技術,重點介紹hypervisor漏洞的利用方法和防護手段。希望以此書推動整個云生態的安全建設,為構筑未來互聯網的安全基石做一些微小的工作。 |
目錄:第1章 認識Hypervisor 1 1.1 云計算的起源 1 1.1.1 分時計算 2 1.1.2 虛擬化 2 1.1.3 Web 2.0和分布式文件系統 2 1.1.4 云計算元年 3 1.1.5 云計算在中國 3 1.1.6 典型的云計算產品 4 1.2 基礎概念 7 1.3 Hypervisor的分類 8 1.3.1 按照宿主機平臺分類 9 1.3.2 按照是否修改虛擬機操作系統分類 9 1.3.3 其他類型的虛擬化 12 1.4 虛擬化技術 12 1.4.1 I/O虛擬化 12 1.4.2 CPU虛擬化 15 1.4.3 內存虛擬化 17 1.5 小結 18 第2章 Docker容器安全 19 2.1 簡介 19 2.1.1 關于容器化技術 19 2.1.2 關于Docker 20 2.1.3 名詞解釋 21 2.1.4 部署及配置 21 2.1.5 核心技術 26 2.1.6 安全策略 49 2.2 脆弱性分析 61 2.2.1 Docker Daemon安全 61 2.2.2 容器Breakout 62 第3章 VMware Workstation安全 83 3.1 簡介 83 3.1.1 關于VMware公司 83 3.1.2 關于VMware Workstation 84 3.1.3 安裝和配置 85 3.1.4 分析工具介紹 88 3.1.5 特色組件分析 90 3.2 脆弱性分析 106 3.2.1 UAF漏洞介紹 106 3.2.2 越界讀寫漏洞介紹 125 第4章 QEMU與KVM安全 136 4.1 簡介 136 4.1.1 關于QEMU 136 4.1.2 關于KVM 138 4.1.3 安裝和配置 139 4.1.4 QEMU分析方法介紹 141 4.2 脆弱性分析 143 4.2.1 半虛擬化設備模擬器組件分析 143 4.2.2 全虛擬化設備模擬器組件分析 162 4.2.3 KVM漏洞分析 175 第5章 Xen安全 183 5.1 簡介 183 5.1.1 關于Xen 183 5.1.2 安裝Xen 184 5.1.3 安裝Xen虛擬機 188 5.2 脆弱性分析 193 5.2.1 Hypercall工作原理 193 5.2.2 Hypercall漏洞分析 201 第6章 Hyper-V安全 209 6.1 簡介 209 6.1.1 關于Hyper-V 209 6.1.2 安裝Hyper-V和虛擬機 212 6.1.3 搭建調試環境 222 6.1.4 虛擬設備原理分析 225 6.2 脆弱性分析 261 第7章 Hypervisor漏洞防御技術 267 7.1 熱補丁技術 267 7.1.1 原理 267 7.1.2 典型的開源框架 268 7.1.3 熱補丁技術實踐 289 7.2 動態檢測技術 293 7.2.1 關于虛擬機逃逸 293 7.2.2 惡意程序檢測技術 293 7.2.3 沙箱技術 294 7.2.4 實戰PANDA 296 7.2.5 虛擬機深度修改 302 7.3 虛擬機自省技術 312 7.3.1 原理 312 7.3.2 實戰 316 7.3.3 代碼分析 318 附錄A 體驗AWS虛擬機 330 |
序: |