Note :
Container Security Distilled offre une vue d'ensemble complète et pratique des concepts de sécurité des conteneurs, destinée à des lecteurs allant des débutants aux personnes ayant des connaissances préalables. Le livre met l'accent sur la compréhension du fonctionnement fondamental des conteneurs avant d'aborder les mesures de sécurité et les risques, ce qui le rend accessible et instructif.
Avantages:⬤ Bien écrit avec des exemples clairs
⬤ couverture complète des fondamentaux de la sécurité des conteneurs
⬤ approche pratique et pragmatique
⬤ applications et exemples pratiques
⬤ adapté aux débutants et aux utilisateurs expérimentés
⬤ explique efficacement les constructions Linux sous-jacentes
⬤ concis et informatif sans remplissage inutile.
⬤ Certains lecteurs ont noté que la qualité du papier était médiocre
⬤ certaines parties peuvent être trop superficielles ou avancées pour des débutants complets
⬤ suggestions pour plus de profondeur dans des domaines tels que l'exploitation et les mises à jour sur les développements en matière de sécurité
⬤ les chapitres d'introduction pourraient bénéficier d'explications plus claires.
(basé sur 26 avis de lecteurs)
Container Security: Fundamental Technology Concepts That Protect Containerized Applications
Pour faciliter l'évolutivité et la résilience, de nombreuses organisations exécutent désormais des applications dans des environnements natifs du cloud à l'aide de conteneurs et d'orchestration. Mais comment savoir si le déploiement est sécurisé ? Cet ouvrage pratique examine les principales technologies sous-jacentes afin d'aider les développeurs, les opérateurs et les professionnels de la sécurité à évaluer les risques de sécurité et à déterminer les solutions appropriées.
L'auteur, Liz Rice, Chief Open Source Officer chez Isovalent, examine comment les blocs de construction couramment utilisés dans les systèmes basés sur des conteneurs sont construits dans Linux. Vous comprendrez ce qui se passe lorsque vous déployez des conteneurs et apprendrez à évaluer les risques de sécurité potentiels qui pourraient affecter vos déploiements. Si vous exécutez des applications de conteneurs avec kubectl ou docker et utilisez des outils de ligne de commande Linux tels que ps et grep, vous êtes prêt à commencer.
⬤ Explorer les vecteurs d'attaque qui affectent les déploiements de conteneurs.
⬤ Plongez dans les constructions Linux qui sous-tendent les conteneurs.
⬤ Examiner les mesures de renforcement des conteneurs.
⬤ Comprendre comment des configurations erronées peuvent compromettre l'isolation des conteneurs.
⬤ Apprendre les meilleures pratiques pour construire des images de conteneurs.
⬤ Identifier les images de conteneurs qui ont des vulnérabilités logicielles connues.
⬤ Utiliser des connexions sécurisées entre les conteneurs.
⬤ Utiliser les outils de sécurité pour prévenir les attaques sur votre déploiement.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)