云虚拟化安全攻防实践

云虚拟化安全攻防实践

版本:pdf扫描版大小:49.3M

类别:网络技术系统:WinXP, Win7, Win8, Win10

立即下载
  • 云虚拟化安全攻防实践 pdf扫描版0

云虚拟化安全攻防实践pdf是本网络技术书籍,主要讲解如何查看、修复网络漏洞的安全防攻技术,由浅及深,讲解明细,非专业人员,看起来还是有点吃力的!有兴趣的朋友,可以来IT猫扑下载哦!

书籍介绍

《云虚拟化安全攻防实践》涵盖多种Hypervisor产品的调试分析过程,通过抽丝剥茧的方式深入剖析了Hypervisor安全攻防技术,重点介绍了Hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。

云虚拟化安全攻防实践pdf

云虚拟化安全攻防实践电子书目录

第1章 认识Hypervisor 1

1.1 云计算的起源 1

1.1.1 分时计算 2

1.1.2 虚拟化 2

1.1.3 Web 2.0和分布式文件系统 2

1.1.4 云计算元年 3

1.1.5 云计算在中国 3

1.1.6 典型的云计算产品 4

1.2 基础概念 7

1.3 Hypervisor的分类 8

1.3.1 按照宿主机平台分类 9

1.3.2 按照是否修改虚拟机操作系统分类 9

1.3.3 其他类型的虚拟化 12

1.4 虚拟化技术 12

1.4.1 I/O虚拟化 12

1.4.2 CPU虚拟化 15

1.4.3 内存虚拟化 17

1.5 小结 18

第2章 Docker容器安全 19

2.1 简介 19

2.1.1 关于容器化技术 19

2.1.2 关于Docker 20

2.1.3 名词解释 21

2.1.4 部署及配置 21

2.1.5 核心技术 26

2.1.6 安全策略 49

2.2 脆弱性分析 61

2.2.1 Docker Daemon安全 61

2.2.2 容器Breakout 62

第3章 vmware Workstation安全 83

3.1 简介 83

3.1.1 关于VMware公司 83

3.1.2 关于VMware Workstation 84

3.1.3 安装和配置 85

3.1.4 分析工具介绍 88

3.1.5 特色组件分析 90

3.2 脆弱性分析 106

3.2.1 UAF漏洞介绍 106

3.2.2 越界读写漏洞介绍 125

第4章 QEMU与KVM安全 136

4.1 简介 136

4.1.1 关于QEMU 136

4.1.2 关于KVM 138

4.1.3 安装和配置 139

4.1.4 QEMU分析方法介绍 141

4.2 脆弱性分析 143

4.2.1 半虚拟化设备模拟器组件分析 143

4.2.2 全虚拟化设备模拟器组件分析 162

4.2.3 KVM漏洞分析 175

第5章 Xen安全 183

5.1 简介 183

5.1.1 关于Xen 183

5.1.2 安装Xen 184

5.1.3 安装Xen虚拟机 188

5.2 脆弱性分析 193

5.2.1 Hypercall工作原理 193

5.2.2 Hypercall漏洞分析 201

第6章 Hyper-V安全 209

6.1 简介 209

6.1.1 关于Hyper-V 209

6.1.2 安装Hyper-V和虚拟机 212

6.1.3 搭建调试环境 222

6.1.4 虚拟设备原理分析 225

6.2 脆弱性分析 261

第7章 Hypervisor漏洞防御技术 267

7.1 热补丁技术 267

7.1.1 原理 267

7.1.2 典型的开源框架 268

7.1.3 热补丁技术实践 289

7.2 动态检测技术 293

7.2.1 关于虚拟机逃逸 293

7.2.2 恶意程序检测技术 293

7.2.3 沙箱技术 294

7.2.4 实战PANDA 296

7.2.5 虚拟机深度修改 302

7.3 虚拟机自省技术 312

7.3.1 原理 312

7.3.2 实战 316

7.3.3 代码分析 318

附录A 体验AWS虚拟机 330

查看全部

更新时间:2019-07-13
厂商名称:
包名:
MD5:
权限须知点击查看
权限管理须知关闭
玩家评论 QQ群号:203046401
我要跟贴
    取消
    猜你喜欢
      同类推荐
      热门精品
      显示全部+最新应用