Java知识分享网 - 轻松学习从此开始!    

Java知识分享网

Java1234官方群24:java1234官方群24
Java1234官方群24:791563025
     

006项目-百度云搜索引擎开源!!!

毕设课设专业代做论文定制

007项目-资源分享平台开源!!

Java学习路线图!!!

SpringBoot打造企业级进销存

领取QQ第三方登录视频教程

做活动,领取支付宝在线支付完整视频教程

Java1234 VIP课程

领取微信扫码登录Java实现视频教程

Java1234至尊VIP(特价活动)
当前位置: 主页 > Java文档 > Java基础相关 >

云虚拟化安全攻防实践 PDF 下载


分享到:
时间:2019-05-15 15:09来源:https://download.csdn.net/ 作者:转载  侵权举报
云虚拟化安全攻防实践 PDF 下载
失效链接处理
云虚拟化安全攻防实践 PDF 下载

转载自:https://download.csdn.net/download/huahuazhu/11019444
 
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
 
 
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/25253363.html
  
相关截图:
 
资料简介:
云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。
 
资料目录:
第1章 认识Hypervisor 1
1.1 云计算的起源 1
1.1.1 分时计算 2
1.1.2 虚拟化 2
1.1.3 Web 2.0和分布式文件系统 2
1.1.4 云计算元年 3
1.1.5 云计算在中国 3
1.1.6 典型的云计算产品 4
1.2 基础概念 7
1.3 Hypervisor的分类 8
1.3.1 按照宿主机平台分类 9
1.3.2 按照是否修改虚拟机操作系统分类 9
1.3.3 其他类型的虚拟化 12
1.4 虚拟化技术 12
1.4.1 I/O虚拟化 12
1.4.2 CPU虚拟化 15
1.4.3 内存虚拟化 17
1.5 小结 18
第2章 Docker容器安全 19
2.1 简介 19
2.1.1 关于容器化技术 19
2.1.2 关于Docker 20
2.1.3 名词解释 21
2.1.4 部署及配置 21
2.1.5 核心技术 26
2.1.6 安全策略 49
2.2 脆弱性分析 61
2.2.1 Docker Daemon安全 61
2.2.2 容器Breakout 62
第3章 VMware Workstation安全 83
3.1 简介 83
3.1.1 关于VMware公司 83
3.1.2 关于VMware Workstation 84
3.1.3 安装和配置 85
3.1.4 分析工具介绍 88
3.1.5 特色组件分析 90
3.2 脆弱性分析 106
3.2.1 UAF漏洞介绍 106
3.2.2 越界读写漏洞介绍 125
第4章 QEMU与KVM安全 136
4.1 简介 136
4.1.1 关于QEMU 136
4.1.2 关于KVM 138
4.1.3 安装和配置 139
4.1.4 QEMU分析方法介绍 141
4.2 脆弱性分析 143
4.2.1 半虚拟化设备模拟器组件分析 143
4.2.2 全虚拟化设备模拟器组件分析 162
4.2.3 KVM漏洞分析 175
第5章 Xen安全 183
5.1 简介 183
5.1.1 关于Xen 183
5.1.2 安装Xen 184
5.1.3 安装Xen虚拟机 188
5.2 脆弱性分析 193
5.2.1 Hypercall工作原理 193
5.2.2 Hypercall漏洞分析 201
第6章 Hyper-V安全 209
6.1 简介 209
6.1.1 关于Hyper-V 209
6.1.2 安装Hyper-V和虚拟机 212
6.1.3 搭建调试环境 222
6.1.4 虚拟设备原理分析 225
6.2 脆弱性分析 261
第7章 Hypervisor漏洞防御技术 267
7.1 热补丁技术 267
7.1.1 原理 267
7.1.2 典型的开源框架 268
7.1.3 热补丁技术实践 289
7.2 动态检测技术 293
7.2.1 关于虚拟机逃逸 293
7.2.2 恶意程序检测技术 293
7.2.3 沙箱技术 294
7.2.4 实战PANDA 296
7.2.5 虚拟机深度修改 302
7.3 虚拟机自省技术 312
7.3.1 原理 312
7.3.2 实战 316
7.3.3 代码分析 318
附录A 体验AWS虚拟机 330

 
------分隔线----------------------------
锋哥公众号