失效链接处理 |
云虚拟化安全攻防实践 PDF 下载
转载自:https://download.csdn.net/download/huahuazhu/11019444
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/25253363.html
相关截图:
资料简介:
云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。
资料目录:
第1章 认识Hypervisor 1 1.1 云计算的起源 1 1.1.1 分时计算 2 1.1.2 虚拟化 2 1.1.3 Web 2.0和分布式文件系统 2 1.1.4 云计算元年 3 1.1.5 云计算在中国 3 1.1.6 典型的云计算产品 4 1.2 基础概念 7 1.3 Hypervisor的分类 8 1.3.1 按照宿主机平台分类 9 1.3.2 按照是否修改虚拟机操作系统分类 9 1.3.3 其他类型的虚拟化 12 1.4 虚拟化技术 12 1.4.1 I/O虚拟化 12 1.4.2 CPU虚拟化 15 1.4.3 内存虚拟化 17 1.5 小结 18 第2章 Docker容器安全 19 2.1 简介 19 2.1.1 关于容器化技术 19 2.1.2 关于Docker 20 2.1.3 名词解释 21 2.1.4 部署及配置 21 2.1.5 核心技术 26 2.1.6 安全策略 49 2.2 脆弱性分析 61 2.2.1 Docker Daemon安全 61 2.2.2 容器Breakout 62 第3章 VMware Workstation安全 83 3.1 简介 83 3.1.1 关于VMware公司 83 3.1.2 关于VMware Workstation 84 3.1.3 安装和配置 85 3.1.4 分析工具介绍 88 3.1.5 特色组件分析 90 3.2 脆弱性分析 106 3.2.1 UAF漏洞介绍 106 3.2.2 越界读写漏洞介绍 125 第4章 QEMU与KVM安全 136 4.1 简介 136 4.1.1 关于QEMU 136 4.1.2 关于KVM 138 4.1.3 安装和配置 139 4.1.4 QEMU分析方法介绍 141 4.2 脆弱性分析 143 4.2.1 半虚拟化设备模拟器组件分析 143 4.2.2 全虚拟化设备模拟器组件分析 162 4.2.3 KVM漏洞分析 175 第5章 Xen安全 183 5.1 简介 183 5.1.1 关于Xen 183 5.1.2 安装Xen 184 5.1.3 安装Xen虚拟机 188 5.2 脆弱性分析 193 5.2.1 Hypercall工作原理 193 5.2.2 Hypercall漏洞分析 201 第6章 Hyper-V安全 209 6.1 简介 209 6.1.1 关于Hyper-V 209 6.1.2 安装Hyper-V和虚拟机 212 6.1.3 搭建调试环境 222 6.1.4 虚拟设备原理分析 225 6.2 脆弱性分析 261 第7章 Hypervisor漏洞防御技术 267 7.1 热补丁技术 267 7.1.1 原理 267 7.1.2 典型的开源框架 268 7.1.3 热补丁技术实践 289 7.2 动态检测技术 293 7.2.1 关于虚拟机逃逸 293 7.2.2 恶意程序检测技术 293 7.2.3 沙箱技术 294 7.2.4 实战PANDA 296 7.2.5 虚拟机深度修改 302 7.3 虚拟机自省技术 312 7.3.1 原理 312 7.3.2 实战 316 7.3.3 代码分析 318 附录A 体验AWS虚拟机 330 |