√ 虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义!
√ 虚拟化技术的基础概念、Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V等主流的虚拟化系统安全剖析!
云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。
唐青昊,信息安全专家,吉林大学2013年毕业,专注于Linux平台安全和虚拟化平台安全领域,曾发现多个高危漏洞。曾在pansec、canse、cwest,hitb,syscan,poc等国际大会演讲。
虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。
腾讯云副总裁 黎巍
虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。
百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬
随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。
腾讯安全云鼎实验室 董志强
云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中*广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是*价比极高的参考读物。
美团点评集团安全部高级总监 赵彦
目录
第1章 认识Hypervisor 1
1.1 云计算的起源 1
1.1.1 分时计算 2
1.1.2 虚拟化 2
1.1.3 Web 2.0和分布式文件系统 2
1.1.4 云计算元年 3
1.1.5 云计算在中国 3
1.1.6 典型的云计算产品 4
1.2 基础概念 7
1.3 Hypervisor的分类 8
1.3.1 按照宿主机平台分类 9
1.3.2 按照是否修改虚拟机操作系统分类 9
1.3.3 其他类型的虚拟化 12
1.4 虚拟化技术 12
1.4.1 I/O虚拟化 12
1.4.2 CPU虚拟化 15
1.4.3 内存虚拟化 17
1.5 小结 18
第2章 Docker容器安全 19
2.1 简介 19
2.1.1 关于容器化技术 19
2.1.2 关于Docker 20
2.1.3 名词解释 21
2.1.4 部署及配置 21
2.1.5 核心技术 26
2.1.6 安全策略 49
2.2 脆弱性分析 61
2.2.1 Docker Daemon安全 61
2.2.2 容器Breakout 62
第3章 VMware Workstation安全 83
3.1 简介 83
3.1.1 关于VMware公司 83
3.1.2 关于VMware Workstation 84
3.1.3 安装和配置 85
3.1.4 分析工具介绍 88
3.1.5 特色组件分析 90
3.2 脆弱性分析 106
3.2.1 UAF漏洞介绍 106
3.2.2 越界读写漏洞介绍 125
第4章 QEMU与KVM安全 136
4.1 简介 136
4.1.1 关于QEMU 136
4.1.2 关于KVM 138
4.1.3 安装和配置 139
4.1.4 QEMU分析方法介绍 141
4.2 脆弱性分析 143
4.2.1 半虚拟化设备模拟器组件分析 143
4.2.2 全虚拟化设备模拟器组件分析 162
4.2.3 KVM漏洞分析 175
第5章 Xen安全 183
5.1 简介 183
5.1.1 关于Xen 183
5.1.2 安装Xen 184
5.1.3 安装Xen虚拟机 188
5.2 脆弱性分析 193
5.2.1 Hypercall工作原理 193
5.2.2 Hypercall漏洞分析 201
第6章 Hyper-V安全 209
6.1 简介 209
6.1.1 关于Hyper-V 209
6.1.2 安装Hyper-V和虚拟机 212
6.1.3 搭建调试环境 222
6.1.4 虚拟设备原理分析 225
6.2 脆弱性分析 261
第7章 Hypervisor漏洞防御技术 267
7.1 热补丁技术 267
7.1.1 原理 267
7.1.2 典型的开源框架 268
7.1.3 热补丁技术实践 289
7.2 动态检测技术 293
7.2.1 关于虚拟机逃逸 293
7.2.2 恶意程序检测技术 293
7.2.3 沙箱技术 294
7.2.4 实战PANDA 296
7.2.5 虚拟机深度修改 302
7.3 虚拟机自省技术 312
7.3.1 原理 312
7.3.2 实战 316
7.3.3 代码分析 318
附录A 体验AWS虚拟机 330
好评袭来
虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。
腾讯云副总裁 黎巍
虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。
百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬
随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。
腾讯安全云鼎实验室 董志强
云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中最广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是性价比极高的参考读物。
美团点评集团安全部高级总监 赵彦
云计算以摧枯拉朽之势变革传统IT,云安全也在变革传统安全。虚拟化与云计算引入了新的安全风险,随着云计算的普及,这种风险随之放大。但受制于现状,懂云计算又懂云安全的复合人才远无法满足要求。而本书既覆盖了虚拟化技术的核心基础知识,又包含了云安全攻防分析内容,“鱼与熊掌兼得”,是云安全领域值得推荐的好书。
360企业安全集团云安全事业部总经理 刘浩
前言
在过去数年中,云计算给互联网带来了巨大变革,在可预见的五年中,云计算依然会影响互联网领域的方方面面。全社会对公有云和私有云的大规模应用,使得过去分散的数据存储和代码运算在云计算场景下更为集中,因此保证云计算平台的安全稳定运行就成为各个云服务供应商的基本诉求。
在云计算平台所面临的各种安全风险中,来自于虚拟机内部的威胁一直被忽视。这种类型的威胁通常会导致云计算平台的内部网络被侵入、核心数据被窃取,甚至会导致该云计算平台的众多租户受到影响。为了应对这种来自于云虚拟化领域的威胁,美国的Google公司、Microsoft公司,以及中国的奇虎360公司、阿里巴巴集团、腾讯公司在过去的两年时间中都投入了安全团队进行研究并不断公开最新成果。通过这些公司的共同投入,云虚拟化安全的价值被更多的公司所认可,可喜的是众多云供应商已经开始采购云虚拟化安全的企业级防御产品。
作为云虚拟化安全攻防研究项目的直接参与人员,在过去两年中,我看到有更多的国际大型安全会议开始接受与云相关的议题,也看到了在Pwn2Own这个安全界的奥运会比赛中加入了虚拟化平台攻击项目。这些正在发生的变化不断验证虚拟化安全对云生态安全的重要性。因此,对于云计算生态中的从业人员、安全行业的从业人员,以及关注互联网历程的每一个人,了解云虚拟化安全将是有趣的且是有必要的。
《云虚拟化安全攻防实践》这本书中包含了在2015—2017年我在多个国际安全会议上分享的议题,以及我在完成Pwn2Own 2017 VMware Workstation比赛的过程中积累的方法。相信这些核心内容可以帮助读者快速了解云虚拟化安全的精髓。
本书的前6章由唐青昊完成,第7章由毛大鹏完成。本书的第1章介绍了虚拟化技术的基础概念;第2~6章分别对Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V这几种主流的虚拟化系统的脆弱性进行了分析;第7章介绍了虚拟化系统的防御技术。本书不但为行业从业人员准备了大量深入而精彩的虚拟化系统代码分析、漏洞代码分析,而且为毫无云计算基础的读者提供了相当篇幅的分析方法介绍、基础工具介绍。希望这种深浅搭配的内容可以满足读者的需求。
在本书成书之际,感谢为本书面世而不辞辛劳的郑柳洁编辑,感谢提出云计算安全方向的奇虎360公司技术总裁谭晓生先生,感谢一直以来在背后提供支持的家人。
唐青昊
我是一名正在学习网络安全的学生,对于云虚拟化这个概念一直有些模糊。在学校的课程中,我们触及了一些虚拟化技术,但对于如何保障其安全性,却了解甚少。当我看到《云虚拟化安全攻防实践》这本书时,我立刻被它吸引了。书名中的“攻防实践”让我觉得它不是一本枯燥的理论书籍,而是能让我学到实际本领的。我非常希望这本书能够深入浅出地讲解虚拟化安全的核心概念,比如虚拟机隔离机制的原理,以及常见的攻击手段(如资源耗尽攻击、侧信道攻击等)是如何绕过这些机制的。同时,我也期待书中能够详细介绍各种防御策略,包括如何对虚拟机进行安全加固,如何监测和响应潜在的安全威胁,以及在云原生环境下,虚拟化安全如何与容器安全、微服务安全等相结合。我希望这本书能让我对云虚拟化安全有一个全面而深刻的认识,为我未来从事网络安全工作打下坚实的基础。
评分这本《云虚拟化安全攻防实践》的书名一下子就吸引了我,我之前在工作中就接触过一些云虚拟化方面的知识,但感觉总是隔靴搔痒,不够深入。这次拿到这本书,简直就像是拾到宝一样!从目录上看,它涵盖了从基础概念到高级攻防的方方面面,而且强调“实践”,这对于我这种动手能力比较强的人来说,简直太重要了。我尤其期待书中关于虚拟化逃逸、虚拟机镜像安全、以及不同虚拟化平台(如VMware、KVM、Xen)的安全配置和加固策略的详细介绍。我希望它能提供一些具体的攻击场景和防御措施,让我能够真正理解云虚拟化安全面临的挑战,并学会如何运用各种技术手段来保护我的云环境。书中的图解和案例分析也非常吸引我,希望它们能够生动形象地展示复杂的安全原理,帮助我快速掌握书中内容。总的来说,我对这本书的期望非常高,希望能它能成为我云虚拟化安全领域的“启蒙书”和“实战手册”。
评分一直以来,我对底层技术安全都充满了好奇,《云虚拟化安全攻防实践》这个书名正中我的“靶心”。作为一名技术爱好者,我喜欢深入挖掘事物运作的原理,并乐于探索隐藏在表象之下的安全隐患。这本书的“攻防”二字,意味着它会揭示那些不为人知的安全漏洞和攻击技巧,并同时教授如何去防御。我尤其期待书中能够详细剖析虚拟化软件自身可能存在的安全漏洞,比如hypervisor层面的漏洞,以及攻击者如何利用这些漏洞实现对底层系统的控制。同时,我也希望书中能够分享一些前沿的虚拟化安全技术,例如零信任架构在虚拟化环境中的应用,以及如何利用自动化工具来提升安全防护的效率。这本书的“实践”二字,也预示着它将包含大量的代码示例、配置脚本或者实验环境搭建指南,这对我来说是极具吸引力的。
评分我是一名对安全领域充满热情但尚处学习阶段的开发者,一直听说云虚拟化是现代IT架构的基石,而其安全性更是重中之重,但缺乏一个系统性的了解。《云虚拟化安全攻防实践》这本书的出现,为我提供了一个绝佳的学习机会。我特别希望这本书能够从开发者和运维人员的双重视角出发,讲解如何在开发和部署过程中就融入安全考量,避免引入潜在的安全风险。书中关于如何编写安全的代码来与虚拟化API交互,如何对虚拟机镜像进行安全审查,以及如何利用DevSecOps的理念来保障虚拟化环境的持续安全,是我非常感兴趣的内容。同时,我也希望书中能够介绍一些通用的安全开发原则,以及如何在CI/CD流程中集成安全检查,从而构建一个健壮且安全的云虚拟化生态系统。我期待这本书能帮助我成为一个更懂安全的开发者。
评分我是一名在企业从事IT运维的工程师,近年来随着公司业务的快速发展,我们逐步引入了云虚拟化技术来提升资源利用率和部署灵活性。然而,随之而来的安全问题也日益凸显,让我倍感压力。这本书的出现,恰逢其时。我非常期待它能为我提供切实可行的解决方案。书中对于不同云虚拟化技术(如OpenStack、VMware vSphere)在安全架构设计上的考量,以及如何进行精细化的权限管理和访问控制,是我最关注的部分。我希望能够学到如何在实际环境中部署和配置安全的虚拟化平台,以及如何有效地进行安全审计和漏洞扫描。此外,书中关于如何应对勒索软件、APT攻击等高级威胁在虚拟化环境中的具体措施,以及灾难恢复和业务连续性方面的安全规划,也将是我重点研读的内容。我希望这本书能成为我解决日常运维中云虚拟化安全问题的“工具箱”。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有