Kontener (struktura danych)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(5)
Dostępność
tylko na miejscu
(5)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(5)
Autor
Górczyński Robert
(2)
Boorshtein Marc
(1)
Candel Jose Manuel Ortega
(1)
Krief Mikael (1980- )
(1)
Lachowski Lech
(1)
Rice Liz
(1)
Stoneman Elton
(1)
Surovich Scott
(1)
Watrak Andrzej
(1)
Wójcicki Łukasz (tłumacz)
(1)
Rok wydania
2020 - 2024
(5)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(3)
Programiści
(2)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Kontener (struktura danych)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Zarządzanie i marketing
(1)
5 wyników Filtruj
Książka
W koszyku
Rozdział 1. Pierwsze kroki z DevOps 19 Struktura 19 Cele 20 Czym jest DevOps? 20 Obszary metodyki DevOps 25 Zarządzanie i planowanie 26 Tworzenie i kompilowanie kodu 26 Ciągła integracja i testy 27 Automatyczne wdrażanie 27 Zapewnianie poprawnego działania oprogramowania w środowisku produkcyjnym 28 Monitorowanie 28 Ciągła integracja i ciągłe dostarczanie oprogramowania 28 Kanał dostarczania oprogramowania 30 Narzędzia DevOps 32 Automatyzacja za pomocą narzędzi Jenkins i Drone 38 Zarządzanie infrastrukturą i konfiguracją 39 Narzędzia monitorujące 40 Pakiet ELK 41 Kontenery i orkiestracja 42 DevOps a bezpieczeństwo 42 Wprowadzenie do DevSecOps 43 Rozdział 2. Platformy kontenerowe 47 Struktura 47 Cele 48 Kontenery Dockera 48 Czym jest Docker? 48 Nowe funkcjonalności platformy Docker i zarządzanie kontenerami 49 Architektura platformy Docker 50 Silnik 50 Rejestr 52 Klient 52 Testowanie platformy Docker w chmurze 54 Orkiestracja kontenera 56 Docker Compose 56 Kubernetes 57 Instalacja platformy Kubernetes i kluczowe pojęcia 58 Docker Swarm 61 Swarm w praktyce 63 Platforma OpenShift 66 Platforma OpenShift jako usługa 66 Metodyka DevOps z platformą OpenShift 66 Najważniejsze elementy platformy OpenShift 69 Scenariusze szkoleniowe 72 Rozdział 3. Zarządzanie kontenerami i obrazami Dockera 75 Struktura 76 Cele 76 Zarządzanie obrazami Dockera 76 Wprowadzenie do obrazów Dockera 76 Warstwy obrazu 77 Etykiety obrazu 78 Projektowanie obrazów kontenerów 80 Polecenia Dockerfile 80 Czym jest plik Dockerfile? 81 Tworzenie obrazu za pomocą pliku Dockerfile 81 Dobre praktyki tworzenia pliku Dockerfile 85 Zarządzanie kontenerami 86 Wyszukiwanie i uruchamianie obrazu 86 Uruchomienie kontenera w tle systemu 88 Badanie kontenera 88 Optymalizacja obrazów 91 Pamięć podręczna platformy Docker 92 Optymalizacja kompilacji obrazu 94 Tworzenie aplikacji dla środowiska Node.js 94 Zmniejszanie obrazu 96 Zmniejszanie obrazów za pomocą obrazu Alpine Linux 97 Okrojone obrazy 98 Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker 103 Struktura 104 Cele 104 Zasady bezpieczeństwa platformy Docker 104 Podatność głównego procesu platformy Docker na ataki 106 Dobre praktyki bezpieczeństwa 107 Uruchamianie kontenera jako nie-administratora 108 Uruchamianie kontenera w trybie tylko do odczytu 110 Blokowanie uprawnień SETUID i SETGID 111 Weryfikowanie wiarygodności obrazów 112 Ograniczanie wykorzystania zasobów 112 Kompetencje kontenera 113 Wyświetlenie wszystkich kompetencji 115 Nadawanie i odbieranie kompetencji 116 Blokowanie polecenia ping w kontenerze 118 Nadawanie kompetencji do zarządzania siecią 120 Uruchamianie uprzywilejowanych kontenerów 121 Wiarygodność kontenerów 123 Podpisywanie obrazów 124 Bezpieczne pobieranie obrazów z wykorzystaniem pliku Dockerfile 126 Narzędzie notary do zarządzania obrazami 126 Rejestr Dockera 127 Czym jest rejestr? 127 Rejestr Dockera w serwisie Docker Hub 127 Tworzenie lokalnego rejestru 128 Rozdział 5. Bezpieczeństwo hosta platformy Docker 133 Struktura 134 Cele 134 Bezpieczeństwo procesu platformy Docker 134 Audyt plików i katalogów 137 Bezpieczeństwo jądra systemu Linux i moduł SELinux 138 Profile AppArmor i Seccomp 139 Instalacja modułu AppArmor w systemie Ubuntu 140 Moduł AppArmor w praktyce 142 Domyślny profil AppArmorDocker 142 Uruchamianie kontenera bez profilu AppArmor 143 Uruchamianie kontenera z profilem Seccomp 144 Zmniejszanie podatności kontenera na ataki 145 Testowanie bezpieczeństwa platformy Docker 146 Przykłady użycia narzędzia Docker Bench for Security 149 Kod źródłowy narzędzia Docker Bench for Security 152 Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan 155 Audyt pliku Dockerfile 156 Narzędzie dockscan skanujące luki w bezpieczeństwie i sprawdzające podatność platformy Docker na ataki 161 Rozdział 6. Bezpieczeństwo obrazów Dockera 165 Struktura 166 Cele 166 Repozytorium Docker Hub 166 Skanowanie bezpieczeństwa obrazów Dockera 166 Proces skanowania obrazów Dockera 167 Otwarte narzędzia do analizy zagrożeń 169 Ciągła integracja oprogramowania na platformie Docker 169 CoreOS Clair 171 Dagda - pakiet testów bezpieczeństwa 171 OWASP Dependency-Check 175 MicroScanner 179 Skaner Clair i repozytorium Quay.io 180 Repozytorium GitHub i odnośniki do narzędzia Clair 187 Repozytorium obrazów Quay.io 188 Rejestracja w repozytorium Quay.io 189 Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore 193 Uruchomienie silnika Anchore 195 Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki 201 Struktura 202 Cele 202 Zagrożenia i ataki na kontenery 202 Zagrożenie Dirty COW (CVE-2016-5195) 207 Zapobieganie zagrożeniu Dirty COW przy użyciu mechanizmu AppArmor 210 Zagrożenie jack in the box (CVE-2018-8115) 210 Najbardziej zagrożone pakiety 211 Analiza zagrożeń obrazów Dockera 212 Klasyfikacja zagrożeń 213 Zagrożenia obrazu Alpine 215 Zagrożenia platformy Docker 217 Zagrożone obrazy w serwisie Docker Hub 219 Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API 220 Rozdział 8. Bezpieczeństwo platformy Kubernetes 223 Struktura 224 Cele 224 Wprowadzenie do bezpieczeństwa platformy Kubernetes 224 Zabezpieczanie kontenerów na platformie Kubernetes 224 Konfigurowanie platformy Kubernetes 225 Dobre praktyki bezpieczeństwa na platformie Kubernetes 226 Zarządzanie poufnymi informacjami 230 Bezpieczeństwo silnika platformy Kubernetes 231 Kontrola bezpieczeństwa platformy Kubernetes 231 Zwiększanie bezpieczeństwa kontenerów na platformie Kubernetes 232 Narzędzie Kube Bench i zagrożenia 234 Zalecenia CIS Benchmark dla platformy Kubernetes 234 Weryfikacja węzłów roboczych 235 Weryfikacja węzła głównego 235 Zagrożenia platformy Kubernetes 236 Projekty zabezpieczeń platformy Kubernetes 238 Wtyczki do zarządzania klastrem Kubernetesa 239 Rozdział 9. Sieć kontenerów Dockera 245 Typy sieci kontenerów 246 Typy sieci na platformie Docker 246 Tryb mostu 248 Tryb hosta 253 Zarządzanie siecią na platformie Docker 255 Sieć na platformie Docker 255 Komunikacja między kontenerami i wiązanie portów 258 Wiązanie portów kontenera i portów hosta 258 Eksponowanie portów 259 Tworzenie sieci na platformie Docker i zarządzanie nimi 260 Polecenia sieciowe 260 Sieć mostowa 261 Dołączenie kontenera do sieci 262 Łączenie kontenerów 265 Łączenie kontenerów wewnątrz hosta za pomocą parametru --link 265 Zmienne środowiskowe 266 Rozdział 10. Monitorowanie kontenerów 271 Wydajność kontenerów, wskaźniki i zdarzenia 272 Zarządzanie dziennikami 272 Wskaźniki kontenerów 275 Odczytywanie wskaźników za pomocą polecenia docker inspect 278 Zdarzenia w kontenerach Dockera 278 Inne narzędzia monitorujące 280 Narzędzia do monitorowania wydajności 283 Monitorowanie działania 290 Monitorowanie serwisu WordPress 290 Uruchomienie kontenera z narzędziem Falco 291 Filtry 294 Analiza wywołań systemowych za pomocą narzędzia Csysdig 296 Rozdział 11. Administrowanie kontenerami Dockera 299 Wprowadzenie do administrowania kontenerami 300 Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher 302 Wdrożenie platformy Kubernetes za pomocą narzędzia Rancher 306 Zarządzanie kontenerami za pomocą narzędzia Portainer 310 Wdrożenie narzędzia Portainer w klastrze Docker Swarm 320 Zarządzanie klastrem Docker Swarm za pomocą narzędzia Portainer 323
Sygnatura czytelni BWEAiI: XII J 110
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151101 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
DevOps i infrastruktura jako kod Kultura DevOps i praktyki kodowania infrastruktury Wdrażanie CI/CD i ciągłe wdrażanie Zrozumienie praktyk IaC Ewolucja kultury DevOps Udostępnianie infrastruktury chmury za pomocą Terraform Instalacja ręczna Instalacja za pomocą skryptu Integracja Terraform z Azure Cloud Shell Konfigurowanie Terraform dla platformy Azure Tworzenie jednostki usługi Azure SP Konfiguracja dostawcy Terraform Konfiguracja Terraform w celu rozwoju aplikacji i testowania Tworzenie skryptu Terraform w celu wdrożenia infrastruktury Azure Postępowanie zgodnie z dobrymi praktykami Terraform Uruchamianie Terraform w celu wdrożenia Inicjalizacja Zrozumienie cyklu życia Terraform z różnymi opcjami wiersza polecenia Używanie polecenia destroy w celu przebudowy Formatowanie i walidacja konfiguracji Cykl życia Terraform w procesie CI/CD Ochrona pliku stanu za pomocą zdalnego zaplecza Używanie Ansible do konfigurowania infrastruktury IaaS Instalacja Ansible Instalacja Ansible za pomocą skryptu Integracja Ansible z Azure Cloud Shell Artefakty Ansible Konfiguracja Ansible Tworzenie pliku inwentarza Ansible Plik inwentarza Konfigurowanie hostów w pliku inwentarza Testowanie pliku inwentarza Uruchomienie pierwszego playbooka Tworzenie prostego playbooka Opis modułów Ansible Ulepszanie playbooków za pomocą ról Uruchomienie Ansible Korzystanie z podglądu lub z opcji testowej pracy (ang. dry run) Zwiększanie poziomu logowania Ochrona danych za pomocą Ansible Vault Używanie zmiennych w Ansible w celu lepszej konfiguracji Ochrona wrażliwych danych za pomocą Ansible Vault Korzystanie z dynamicznego pliku inwentarza dla infrastruktury Azure Optymalizacja wdrażania infrastruktury za pomocą Packera Opis Packera Instalacja Packera Tworzenie szablonów Packera dla maszyn wirtualnych Azure za pomocą skryptów Struktura szablonu Packera Tworzenie obrazu platformy Azure za pomocą szablonu Packera Tworzenie szablonów Packera przy użyciu Ansible Tworzenie playbooka Ansible Integracja playbooka Ansible z szablonem Packera Uruchamianie Packera Konfigurowanie Packera do uwierzytelniania na platformie Azure Sprawdzanie poprawności szablonu Packera Uruchamianie Packera w celu wygenerowania naszego obrazu maszyny wirtualnej Tworzenie szablonów Packera w formacie HCL Korzystanie z obrazów utworzonych przez Packera za pomocą Terraform Tworzenie środowiska programistycznego z Vagrantem Instalacja Vagranta Instalacja ręczna (w systemie Windows) Instalowanie Vagranta za pomocą skryptu w systemie Windows Linux Tworzenie pliku konfiguracyjnego Vagranta Używanie Vagrant Cloud dla boksów Vagranta Tworzenie pliku konfiguracyjnego Vagranta Tworzenie lokalnej maszyny wirtualnej za pomocą interfejsu Vagrant CLI Tworzenie maszyny wirtualnej Łączenie z maszyną wirtualną Potok CI/CD Zarządzanie kodem źródłowym za pomocą Gita Przegląd Gita i jego głównych poleceń Zrozumienie procesu Gita i wzorca Gitflow Zaczynamy od procesu Gita Izolacja kodu za pomocą gałęzi Strategia tworzenia gałęzi z Gitflow Ciągła integracja i ciągłe wdrażanie Zasady CI/CD Korzystanie z menedżera pakietów w procesie CI/CD Prywatne repozytorium NuGet i npm Repozytorium Nexusa OSS Azure Artifacts Używanie Jenkinsa do implementacji CI/CD Instalowanie i konfigurowanie Jenkinsa Konfiguracja webhooka GitHuba Konfiguracja zadania CI w Jenkinsie Wykonywanie zadania Jenkinsa Korzystanie z Azure Pipelines dla CI/CD Wersjonowanie kodu za pomocą Gita w Azure Repos Tworzenie potoku CI Tworzenie potoku CD — nowa wersja aplikacji Tworzenie pełnej definicji potoku w pliku YAML
Korzystanie z GitLab CI Uwierzytelnianie w GitLabie Tworzenie nowego projektu i zarządzanie kodem źródłowym Tworzenie potoku CI Dostęp do szczegółów wykonania potoku CI Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD Uruchamianie Packera w Azure Pipelines Uruchamianie Terraform i Ansible w Azure Pipelines Konteneryzowane mikrousługi wykorzystujące platformę Docker i Kubernetes Konteneryzacja aplikacji za pomocą Dockera Instalowanie Dockera Rejestracja w Docker Hubie Tworzenie pliku Dockerfile Tworzenie pliku Dockerfile Przegląd instrukcji Dockerfile Budowanie i uruchamianie kontenera na komputerze lokalnym Tworzenie obrazu Dockera Tworzenie nowego kontenera obrazu Lokalne testowanie kontenera Wysyłanie obrazu do Docker Huba Wysyłanie obrazu Dockera do rejestru prywatnego (ACR) Wdrażanie kontenera do ACI za pomocą potoku CI/CD Tworzenie kodu Terraform dla ACI Tworzenie potoku CI/CD dla kontenera Korzystanie z Dockera przy użyciu narzędzi wiersza poleceń Pierwsze kroki z Docker Compose Instalowanie Docker Compose Tworzenie pliku konfiguracyjnego dla Docker Compose Wykonywanie Docker Compose Wdrażanie kontenerów Docker Compose w ACI Efektywne zarządzanie kontenerami za pomocą Kubernetesa Instalacja Kubernetesa na komputerze lokalnym Instalacja pulpitu nawigacyjnego Kubernetesa Pierwszy przykład wdrożenia aplikacji w Kubernetesie Używanie Helma jako menedżera pakietów Instalacja klienta Helma Korzystanie z publicznego pakietu Helma, dostępnego w Artifact Hubie Tworzenie niestandardowego charta Helma Publikowanie charta Helma w rejestrze prywatnym (ACR) Korzystanie z AKS Konfigurowanie pliku kubeconfig dla AKS Tworzenie potoku CI/CD dla Kubernetesa za pomocą Azure Pipelines Monitorowanie aplikacji i metryk w Kubernetesie Korzystanie z wiersza poleceń kubectl Korzystanie z interfejsu webowego Korzystanie z narzędzi Testowanie aplikacji Testowanie interfejsów API za pomocą Postmana Tworzenie kolekcji żądań Postmana Instalacja Postmana Tworzenie kolekcji Wykorzystywanie środowisk i zmiennych do dynamizowania żądań Tworzenie testów Postmana Wykonywanie lokalnych testów za pomocą żądań Postmana Zrozumienie koncepcji Newmana Przygotowywanie kolekcji Postmana dla Newmana Eksportowanie kolekcji Eksportowanie środowisk Korzystanie z wiersza poleceń Newmana Integracja Newmana z procesem potoku CI/CD Budowa i udostępnianie konfiguracji Wykonanie potoku Statyczna analiza kodu za pomocą SonarQube Odkrywanie SonarQube Instalacja SonarQube Przegląd architektury SonarQube Analiza w czasie rzeczywistym za pomocą SonarLint Wykonywanie SonarQube w procesie CI Konfigurowanie SonarQube Tworzenie potoku CI dla SonarQube w Azure Pipelines Testy bezpieczeństwa i wydajności Stosowanie zabezpieczeń internetowych i testów penetracyjnych za pomocą narzędzia ZAP Korzystanie z ZAP-a w celu testowania bezpieczeństwa Sposoby automatyzacji wykonywania ZAP-a Uruchamianie testów wydajności za pomocą Postman Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps Testowanie infrastruktury Azure za pomocą InSpec Konfigurowanie platformy Azure dla InSpec Ochrona poufnych danych dzięki Vault od HashiCorp Lokalna instalacja programu Vault Korzystanie z interfejsu webowego (UI) programu Vault Pobieranie sekretów Vault w Terraform Skrócenie czasu przestoju wdrażania Skrócenie czasu przestojów we wdrażaniu dzięki Terraform Zrozumienie zielono-niebieskich koncepcji i wzorców wdrażania Korzystanie z wdrożenia zielono-niebieskiego w celu ulepszenia środowiska produkcyjnego Opis wzorca Canary release Badanie wzorca Dark launch Stosowanie wdrożeń zielono-niebieskich na platformie Azure Używanie App Service z gniazdami Korzystanie z usługi Azure Traffic Manager Wprowadzenie flag funkcjonalności Używanie frameworka open source dla flag funkcjonalności Korzystanie z narzędzia LaunchDarkly DevOps dla projektów open source Przechowywanie kodu źródłowego w GitHubie Tworzenie nowego repozytorium na GitHubie Przyczynianie się do rozwoju projektu w GitHubie Przyczynianie się do rozwoju projektów open source przy użyciu żądań pobierania Zarządzanie plikiem dziennika zmian i informacjami o wydaniu Udostępnianie plików binarnych w wydaniach GitHuba Wprowadzenie do GitHub Actions Analiza kodu za pomocą SonarCloud Wykrywanie luk w zabezpieczeniach za pomocą narzędzia WhiteSource Bolt Pełna automatyzacja Tworzenie całej konfiguracji za pomocą kodu Projektowanie architektury systemu Budowanie dobrego potoku CI/CD Testy integracyjne Przesunięcie bezpieczeństwa w lewo dzięki DevSecOps Monitorowanie systemu Ewoluujące zarządzanie projektami
Sygnatura czytelni BWEAiI: XII J 124
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154660 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Container security : fundamental technology concepts that protect containerized applications.
W książce także ISBN oryginału.
Na okładce, grzbiecie i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe.
1. Zagrożenia związane z kontenerami 15 Ryzyko, zagrożenie i środki ostrożności 16 Model zagrożenia kontenera 16 Granice bezpieczeństwa 20 Wielodostępność 21 Maszyny współdzielone 21 Wirtualizacja 22 Wielodostępność w przypadku kontenerów 23 Egzemplarze kontenera 24 Zasady dotyczące zapewnienia bezpieczeństwa 24 Najmniejsze możliwe uprawnienia 24 Głęboka defensywa 24 Ograniczenie płaszczyzny ataku 25 Ograniczenie pola rażenia 25 Podział zadań 25 Stosowanie zasad bezpieczeństwa w kontenerach 25 2. Wywołania systemu Linux, uprawnienia i właściwości jądra 27 Wywołania systemowe 27 Uprawnienia plików 28 setuid i setgid 30 Mechanizm właściwości jądra systemu Linux 33 Podniesienie uprawnień 35 3. Grupy kontrolne 37 Hierarchia grup kontrolnych 37 Tworzenie grup kontrolnych 38 Definiowanie ograniczeń dla zasobów 40 Przypisanie procesu do grupy kontrolnej 41 Używanie grup kontrolnych z Dockerem 42 Grupy kontrolne - wersja druga 43 4. Izolacja kontenera 45 Przestrzenie nazw systemu Linux 46 Izolacja nazwy hosta 47 Izolowanie identyfikatorów procesów 49 Zmiana katalogu głównego 52 Połączenie przestrzeni nazw i zmiany katalogu głównego 55 Przestrzeń nazw punktów montowania 55 Przestrzeń nazw sieci 57 Przestrzeń nazw użytkownika 59 Ograniczenia przestrzeni nazw użytkownika w Dockerze 61 Przestrzeń nazw IPC 62 Przestrzeń nazw grup kontrolnych 63 Proces kontenera z perspektywy systemu komputera gospodarza 64 Maszyny gospodarza kontenera 65 5. Maszyna wirtualna 69 Uruchomienie komputera 69 Poznaj VMM 70 Typ 1. VMM - hipernadzorca 71 Typ 2. VMM 72 Maszyny wirtualne oparte na jądrze 73 Przechwyć i emuluj 73 Obsługa instrukcji niewirtualizowanych 74 Izolacja procesu i zapewnienie bezpieczeństwa 75 Wady maszyny wirtualnej 76 Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej 77 6. Obrazy kontenera 79 Główny system plików i konfiguracja obrazu 79 Nadpisanie konfiguracji w trakcie działania obrazu 80 Standardy OCI 80 Konfiguracja obrazu 81 Tworzenie obrazu 82 Niebezpieczeństwa związane z poleceniem docker build 82 Tworzenie obrazu kontenera bez użycia demona 83 Warstwy obrazu 84 Przechowywanie obrazów kontenera 86 Identyfikowanie obrazów kontenera 86 Zapewnienie bezpieczeństwa obrazowi kontenera 88 Zapewnienie bezpieczeństwa podczas tworzenia obrazu 89 Pochodzenie pliku Dockerfile 89 Najlepsze praktyki związane z zapewnieniem bezpieczeństwa pliku Dockerfile 89 Ataki na komputer, w którym są tworzone obrazy 92 Zapewnienie bezpieczeństwa podczas przechowywania obrazów 92 Utworzenie własnego rejestru obrazów 92 Podpisywanie obrazów 93 Zapewnienie bezpieczeństwa podczas wdrażania obrazów 93 Wdrożenie właściwego obrazu 93 Definicja wdrożenia zawierającego kod o złośliwym działaniu 94 Sterowanie dopuszczeniem 94 GitOps i zapewnienie bezpieczeństwa podczas wdrożenia 95 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera 97 Szukanie luk w zabezpieczeniach 97 Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje 98 Luki w zabezpieczeniach na poziomie aplikacji 99 Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach 99 Skanowanie pod kątem luk w zabezpieczeniach 100 Zainstalowane pakiety 100 Skanowanie obrazu kontenera 101 Kontenery niemodyfikowalne 101 Regularne skanowanie 102 Narzędzia skanowania 103 Źródła informacji 103 Nieaktualne źródła danych 104 Luki w zabezpieczeniach, które nie zostaną usunięte 104 Luki w zabezpieczeniach podpakietów 104 Różne nazwy pakietu 104 Dodatkowe funkcje skanowania 105 Błędy narzędzi skanowania 105 Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia 105 Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach 108 Luki w zabezpieczeniach dnia zerowego 108 8. Wzmocnienie izolacji kontenera 111 seccomp 111 AppArmor 113 SELinux 114 gVisor 116 Kontener Kata 118 Firecracker 119 Unijądro 119 9. Złamanie izolacji kontenera 121 Kontener domyślnie działa z uprawnieniami użytkownika root 121 Nadpisanie identyfikatora użytkownika 122 Wymaganie uprawnień użytkownika root wewnątrz kontenera 123 Kontener niewymagający uprawnień użytkownika root 125 Właściwości jądra systemu Linux i opcja --privileged 128 Montowanie zawierających dane wrażliwe katalogów systemu gospodarza 130 Montowanie gniazda Dockera 131 Współdzielenie przestrzeni nazw między kontenerem i gospodarzem 131 Kontener przyczepy 132 10. Zapewnienie bezpieczeństwa sieci kontenera 135 Zapora sieciowa kontenera 135 Model OSI 137 Wysyłanie pakietu IP 138 Adres IP kontenera 139 Izolacja sieci 140 Reguły i routing na warstwach 3. i 4. 141 iptables 141 IPVS 143 Polityki sieciowe 143 Rozwiązania w zakresie polityki sieciowej 145 Najlepsze praktyki związane z polityką sieciową 146 Architektura Service Mesh 147 11. Bezpieczna komunikacja między komponentami przy użyciu TLS 149 Bezpieczne połączenie 149 Certyfikat X.509 150 Para kluczy publicznego i prywatnego 151 Urząd certyfikacji 152 Żądanie podpisania certyfikatu 153 Połączenie TLS 154 Bezpieczne połączenia między kontenerami 155 Unieważnienie certyfikatu 156 12. Przekazywanie danych poufnych do kontenera 159 Właściwości danych poufnych 159 Przekazywanie informacji do kontenera 160 Przechowywanie danych poufnych w obrazie kontenera 161 Przekazywanie danych poufnych przez sieć 161 Przekazywanie danych poufnych w zmiennych środowiskowych 162 Przekazywanie danych poufnych za pomocą plików 163 Dane poufne w Kubernetes 163 Dane poufne są dostępne dla użytkownika root 164 13. Zabezpieczanie środowiska uruchomieniowego kontenera 167 Profile obrazów kontenera 167 Profile ruchu sieciowego 168 Profile plików wykonywalnych 168 Profile dostępu do plików 170 Profile identyfikatorów użytkowników 170 Inne profile używane w środowisku uruchomieniowym 171 Narzędzia zapewnienia bezpieczeństwa kontenera 171 Unikanie różnic 173 14. Kontenery i przygotowana przez OWASP lista Top 10 175 Wstrzyknięcie kodu 175 Złamanie mechanizmu uwierzytelnienia 175 Ujawnienie danych wrażliwych 176 Zewnętrzne encje XML 176 Nieprawidłowa kontrola dostępu 176 Błędna konfiguracja zabezpieczeń 177 XSS 177 Niebezpieczna deserializacja 178 Używanie komponentów zawierających znane luki w zabezpieczeniach 178 Niewystarczający poziom rejestrowania danych i monitorowania 178
Sygnatura czytelni BWEAiI: XII S 84
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151471 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151470 N (1 egz.)
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności