云虚拟化安全攻防实践

云虚拟化安全攻防实践 pdf epub mobi txt 电子书 下载 2025

唐青昊 著
图书标签:
  • 云计算
  • 虚拟化
  • 安全
  • 攻防
  • 实践
  • 网络安全
  • 信息安全
  • 云原生
  • 渗透测试
  • 安全架构
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121337482
版次:1
商品编码:12337934
包装:平装
丛书名: 安全技术大系
开本:16开
出版时间:2018-03-01
用纸:胶版纸
页数:348
字数:388000
正文语种:中文

具体描述

编辑推荐

适读人群 :信息安全领域从业者,对云安全感兴趣的从业人员。

√ 虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义!

√ 虚拟化技术的基础概念、Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V等主流的虚拟化系统安全剖析!


内容简介

云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。

作者简介

唐青昊,信息安全专家,吉林大学2013年毕业,专注于Linux平台安全和虚拟化平台安全领域,曾发现多个高危漏洞。曾在pansec、canse、cwest,hitb,syscan,poc等国际大会演讲。

精彩书评

虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。

腾讯云副总裁 黎巍


虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。

百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬


随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。

腾讯安全云鼎实验室 董志强


云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中*广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是*价比极高的参考读物。

美团点评集团安全部高级总监 赵彦


目录

目录
第1章 认识Hypervisor 1
1.1 云计算的起源 1
1.1.1 分时计算 2
1.1.2 虚拟化 2
1.1.3 Web 2.0和分布式文件系统 2
1.1.4 云计算元年 3
1.1.5 云计算在中国 3
1.1.6 典型的云计算产品 4
1.2 基础概念 7
1.3 Hypervisor的分类 8
1.3.1 按照宿主机平台分类 9
1.3.2 按照是否修改虚拟机操作系统分类 9
1.3.3 其他类型的虚拟化 12
1.4 虚拟化技术 12
1.4.1 I/O虚拟化 12
1.4.2 CPU虚拟化 15
1.4.3 内存虚拟化 17
1.5 小结 18
第2章 Docker容器安全 19
2.1 简介 19
2.1.1 关于容器化技术 19
2.1.2 关于Docker 20
2.1.3 名词解释 21
2.1.4 部署及配置 21
2.1.5 核心技术 26
2.1.6 安全策略 49
2.2 脆弱性分析 61
2.2.1 Docker Daemon安全 61
2.2.2 容器Breakout 62
第3章 VMware Workstation安全 83
3.1 简介 83
3.1.1 关于VMware公司 83
3.1.2 关于VMware Workstation 84
3.1.3 安装和配置 85
3.1.4 分析工具介绍 88
3.1.5 特色组件分析 90
3.2 脆弱性分析 106
3.2.1 UAF漏洞介绍 106
3.2.2 越界读写漏洞介绍 125
第4章 QEMU与KVM安全 136
4.1 简介 136
4.1.1 关于QEMU 136
4.1.2 关于KVM 138
4.1.3 安装和配置 139
4.1.4 QEMU分析方法介绍 141
4.2 脆弱性分析 143
4.2.1 半虚拟化设备模拟器组件分析 143
4.2.2 全虚拟化设备模拟器组件分析 162
4.2.3 KVM漏洞分析 175
第5章 Xen安全 183
5.1 简介 183
5.1.1 关于Xen 183
5.1.2 安装Xen 184
5.1.3 安装Xen虚拟机 188
5.2 脆弱性分析 193
5.2.1 Hypercall工作原理 193
5.2.2 Hypercall漏洞分析 201
第6章 Hyper-V安全 209
6.1 简介 209
6.1.1 关于Hyper-V 209
6.1.2 安装Hyper-V和虚拟机 212
6.1.3 搭建调试环境 222
6.1.4 虚拟设备原理分析 225
6.2 脆弱性分析 261
第7章 Hypervisor漏洞防御技术 267
7.1 热补丁技术 267
7.1.1 原理 267
7.1.2 典型的开源框架 268
7.1.3 热补丁技术实践 289
7.2 动态检测技术 293
7.2.1 关于虚拟机逃逸 293
7.2.2 恶意程序检测技术 293
7.2.3 沙箱技术 294
7.2.4 实战PANDA 296
7.2.5 虚拟机深度修改 302
7.3 虚拟机自省技术 312
7.3.1 原理 312
7.3.2 实战 316
7.3.3 代码分析 318
附录A 体验AWS虚拟机 330

前言/序言

好评袭来

虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。

腾讯云副总裁 黎巍


虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。

百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬


随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。

腾讯安全云鼎实验室 董志强


云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中最广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是性价比极高的参考读物。

美团点评集团安全部高级总监 赵彦


云计算以摧枯拉朽之势变革传统IT,云安全也在变革传统安全。虚拟化与云计算引入了新的安全风险,随着云计算的普及,这种风险随之放大。但受制于现状,懂云计算又懂云安全的复合人才远无法满足要求。而本书既覆盖了虚拟化技术的核心基础知识,又包含了云安全攻防分析内容,“鱼与熊掌兼得”,是云安全领域值得推荐的好书。

360企业安全集团云安全事业部总经理 刘浩



前言



在过去数年中,云计算给互联网带来了巨大变革,在可预见的五年中,云计算依然会影响互联网领域的方方面面。全社会对公有云和私有云的大规模应用,使得过去分散的数据存储和代码运算在云计算场景下更为集中,因此保证云计算平台的安全稳定运行就成为各个云服务供应商的基本诉求。

在云计算平台所面临的各种安全风险中,来自于虚拟机内部的威胁一直被忽视。这种类型的威胁通常会导致云计算平台的内部网络被侵入、核心数据被窃取,甚至会导致该云计算平台的众多租户受到影响。为了应对这种来自于云虚拟化领域的威胁,美国的Google公司、Microsoft公司,以及中国的奇虎360公司、阿里巴巴集团、腾讯公司在过去的两年时间中都投入了安全团队进行研究并不断公开最新成果。通过这些公司的共同投入,云虚拟化安全的价值被更多的公司所认可,可喜的是众多云供应商已经开始采购云虚拟化安全的企业级防御产品。

作为云虚拟化安全攻防研究项目的直接参与人员,在过去两年中,我看到有更多的国际大型安全会议开始接受与云相关的议题,也看到了在Pwn2Own这个安全界的奥运会比赛中加入了虚拟化平台攻击项目。这些正在发生的变化不断验证虚拟化安全对云生态安全的重要性。因此,对于云计算生态中的从业人员、安全行业的从业人员,以及关注互联网历程的每一个人,了解云虚拟化安全将是有趣的且是有必要的。

《云虚拟化安全攻防实践》这本书中包含了在2015—2017年我在多个国际安全会议上分享的议题,以及我在完成Pwn2Own 2017 VMware Workstation比赛的过程中积累的方法。相信这些核心内容可以帮助读者快速了解云虚拟化安全的精髓。

本书的前6章由唐青昊完成,第7章由毛大鹏完成。本书的第1章介绍了虚拟化技术的基础概念;第2~6章分别对Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V这几种主流的虚拟化系统的脆弱性进行了分析;第7章介绍了虚拟化系统的防御技术。本书不但为行业从业人员准备了大量深入而精彩的虚拟化系统代码分析、漏洞代码分析,而且为毫无云计算基础的读者提供了相当篇幅的分析方法介绍、基础工具介绍。希望这种深浅搭配的内容可以满足读者的需求。

在本书成书之际,感谢为本书面世而不辞辛劳的郑柳洁编辑,感谢提出云计算安全方向的奇虎360公司技术总裁谭晓生先生,感谢一直以来在背后提供支持的家人。


唐青昊



深度解析:操作系统原理与高级应用 本书旨在为读者提供一个全面而深入的操作系统理解框架,它并非聚焦于某一种特定的虚拟化技术,而是从操作系统的核心原理出发,探讨其在现代计算环境中的运作机制、性能优化以及安全性保障。本书的出发点是,无论技术如何演进,底层的操作系统原理始终是理解和掌握一切高级计算应用的基础。 第一部分:操作系统内核的奥秘 本部分将带领读者深入操作系统的心脏——内核。我们将详细剖析内核的各个关键组成部分,包括但不限于: 进程管理: 深入讲解进程的创建、调度(如优先级调度、时间片轮转、多级反馈队列调度等)、同步(互斥锁、信号量、管程等)、通信(管道、消息队列、共享内存等)以及死锁的产生机制与预防策略。我们将通过具体的代码示例和场景模拟,让读者直观理解进程如何被高效地管理和调度,以最大化系统吞吐量和响应速度。 内存管理: 详细阐述内存分段、分页、段页式管理等经典内存管理技术。重点会放在现代操作系统普遍采用的虚拟内存技术,包括页面置换算法(如LRU、FIFO、Optimal等)、TLB(Translation Lookaside Buffer)的作用与优化、以及内存映射(Memory Mapping)的工作原理。我们将讨论内存泄漏的检测与防范,以及如何通过合理的内存分配与回收策略来提升程序性能。 文件系统: 探索不同类型的文件系统(如FAT、NTFS、ext4、XFS等)的设计理念和实现细节。我们将深入理解文件的逻辑结构和物理结构、目录管理、索引节点(inode)的作用、缓存机制(如页面缓存、目录缓存)的工作原理,以及文件系统的一致性与可靠性保障技术(如日志记录)。此外,还将简要介绍分布式文件系统(如NFS、HDFS)的基本概念。 I/O管理: 剖析操作系统的I/O子系统,包括设备驱动程序的设计、I/O请求的调度与处理、中断机制、DMA(Direct Memory Access)技术的应用,以及缓冲与缓存技术在I/O性能优化中的作用。我们将详细讲解同步I/O与异步I/O的区别,以及非阻塞I/O的实现方式。 第二部分:系统性能优化与调优 理解了操作系统核心原理之后,本部分将聚焦于如何通过各种手段来提升系统的整体性能。 CPU性能优化: 除了进程调度的优化,还将深入研究CPU缓存(L1、L2、L3)的工作原理及其对性能的影响。我们将探讨指令流水线、乱序执行等CPU内部机制,以及如何编写能够充分利用CPU特性的代码。对于多核CPU环境,我们将深入研究线程模型、线程同步、负载均衡等策略,以及并行计算与并发计算的区别与应用。 内存性能调优: 在掌握了内存管理原理的基础上,本部分将提供更具体的内存调优技巧。包括如何避免过度的内存分配与释放、如何利用内存池减少内存碎片、如何理解和优化TLB命中率、以及如何根据应用程序的特点选择合适的内存分配器。 I/O性能瓶颈分析与解决: 针对I/O系统中常见的性能瓶颈,我们将提供一套系统性的分析方法。包括如何使用工具(如`iostat`、`vmstat`、`strace`等)来监测I/O负载,如何识别慢查询、大文件I/O等问题,以及如何通过调整文件系统参数、优化I/O调度器、使用SSD等硬件加速手段来提升I/O性能。 网络性能优化: 详细探讨TCP/IP协议栈的运作机制,包括三次握手、四次挥手、拥塞控制算法(如Tahoe、Reno、Cubic等)、滑动窗口机制等。我们将讲解网络参数的调优(如`net.ipv4.tcp_rmem`、`net.ipv4.tcp_wmem`、`net.ipv4.tcp_congestion_control`等),以及如何使用`tcpdump`、`wireshark`等工具进行网络流量分析和故障排除。 第三部分:操作系统安全基石 安全性是现代计算环境中不可或缺的一环。本部分将从操作系统层面出发,剖析常见的安全威胁及其防御机制。 访问控制模型: 详细介绍不同类型的访问控制模型,如自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。我们将深入理解Linux文件权限(rwx)、ACLs(Access Control Lists)以及SELinux等安全机制的实现原理。 用户与权限管理: 讲解用户账户、组、UID/GID、PAM(Pluggable Authentication Modules)等概念,以及如何安全地配置和管理用户权限,防止权限滥用。 安全加固技术: 介绍操作系统层面的安全加固策略,包括最小化安装、禁用不必要的服务、配置防火墙(iptables/firewalld)、使用SSH安全配置、文件完整性校验(如Tripwire/AIDE)等。 内核安全机制: 探讨内核级别的安全特性,如地址空间布局随机化(ASLR)、数据执行保护(DEP/NX Bit)、堆栈保护(Stack Canaries)等,以及它们如何对抗缓冲区溢出等常见的攻击手段。 系统审计与日志分析: 深入讲解系统审计(如`auditd`)的配置和使用,以及如何分析系统日志(如`/var/log/messages`、`auth.log`等)来发现潜在的安全事件和异常行为。 第四部分:高级主题与实践 本部分将触及一些更深入和前沿的操作系统相关主题。 系统调用与API: 深入理解系统调用(System Calls)的概念、工作原理以及常见的系统调用接口,如`fork()`, `execve()`, `read()`, `write()`, `open()`, `close()`等。我们将探讨用户空间程序与内核空间如何通过系统调用进行交互,以及如何编写高效的系统调用程序。 容器化技术原理: 虽然不直接讲解具体的虚拟化平台,但我们将深入剖析容器化技术(如Docker、Kubernetes)所依赖的核心操作系统技术,包括进程隔离(Namespace)和资源限制(Control Groups/cgroups)的实现原理。这将帮助读者理解容器为何能够实现轻量级隔离和资源管理。 系统监控与故障排查: 介绍多种系统监控工具(如Prometheus、Grafana、Nagios等)的使用方法,以及如何利用这些工具构建有效的系统监控体系。同时,将提供一套系统性的故障排查流程和技巧,帮助读者快速定位和解决生产环境中的各种疑难杂症。 性能分析工具链: 详细介绍一系列强大的性能分析工具,如`perf`、`strace`、`ltrace`、`gprof`、`valgrind`等,并演示如何结合使用它们来深入分析程序的性能瓶颈。 本书的编写风格将注重理论与实践相结合,力求用清晰易懂的语言阐述复杂的概念,并通过大量的代码示例、命令演示和实际案例分析,帮助读者将理论知识转化为实际操作能力。无论您是希望深入理解操作系统核心的开发者、需要进行系统性能优化的运维工程师,还是对系统安全性感兴趣的初学者,本书都将为您提供一份宝贵的学习资源,助您在操作系统的世界中游刃有余。

用户评价

评分

我是一名正在学习网络安全的学生,对于云虚拟化这个概念一直有些模糊。在学校的课程中,我们触及了一些虚拟化技术,但对于如何保障其安全性,却了解甚少。当我看到《云虚拟化安全攻防实践》这本书时,我立刻被它吸引了。书名中的“攻防实践”让我觉得它不是一本枯燥的理论书籍,而是能让我学到实际本领的。我非常希望这本书能够深入浅出地讲解虚拟化安全的核心概念,比如虚拟机隔离机制的原理,以及常见的攻击手段(如资源耗尽攻击、侧信道攻击等)是如何绕过这些机制的。同时,我也期待书中能够详细介绍各种防御策略,包括如何对虚拟机进行安全加固,如何监测和响应潜在的安全威胁,以及在云原生环境下,虚拟化安全如何与容器安全、微服务安全等相结合。我希望这本书能让我对云虚拟化安全有一个全面而深刻的认识,为我未来从事网络安全工作打下坚实的基础。

评分

这本《云虚拟化安全攻防实践》的书名一下子就吸引了我,我之前在工作中就接触过一些云虚拟化方面的知识,但感觉总是隔靴搔痒,不够深入。这次拿到这本书,简直就像是拾到宝一样!从目录上看,它涵盖了从基础概念到高级攻防的方方面面,而且强调“实践”,这对于我这种动手能力比较强的人来说,简直太重要了。我尤其期待书中关于虚拟化逃逸、虚拟机镜像安全、以及不同虚拟化平台(如VMware、KVM、Xen)的安全配置和加固策略的详细介绍。我希望它能提供一些具体的攻击场景和防御措施,让我能够真正理解云虚拟化安全面临的挑战,并学会如何运用各种技术手段来保护我的云环境。书中的图解和案例分析也非常吸引我,希望它们能够生动形象地展示复杂的安全原理,帮助我快速掌握书中内容。总的来说,我对这本书的期望非常高,希望能它能成为我云虚拟化安全领域的“启蒙书”和“实战手册”。

评分

一直以来,我对底层技术安全都充满了好奇,《云虚拟化安全攻防实践》这个书名正中我的“靶心”。作为一名技术爱好者,我喜欢深入挖掘事物运作的原理,并乐于探索隐藏在表象之下的安全隐患。这本书的“攻防”二字,意味着它会揭示那些不为人知的安全漏洞和攻击技巧,并同时教授如何去防御。我尤其期待书中能够详细剖析虚拟化软件自身可能存在的安全漏洞,比如hypervisor层面的漏洞,以及攻击者如何利用这些漏洞实现对底层系统的控制。同时,我也希望书中能够分享一些前沿的虚拟化安全技术,例如零信任架构在虚拟化环境中的应用,以及如何利用自动化工具来提升安全防护的效率。这本书的“实践”二字,也预示着它将包含大量的代码示例、配置脚本或者实验环境搭建指南,这对我来说是极具吸引力的。

评分

我是一名对安全领域充满热情但尚处学习阶段的开发者,一直听说云虚拟化是现代IT架构的基石,而其安全性更是重中之重,但缺乏一个系统性的了解。《云虚拟化安全攻防实践》这本书的出现,为我提供了一个绝佳的学习机会。我特别希望这本书能够从开发者和运维人员的双重视角出发,讲解如何在开发和部署过程中就融入安全考量,避免引入潜在的安全风险。书中关于如何编写安全的代码来与虚拟化API交互,如何对虚拟机镜像进行安全审查,以及如何利用DevSecOps的理念来保障虚拟化环境的持续安全,是我非常感兴趣的内容。同时,我也希望书中能够介绍一些通用的安全开发原则,以及如何在CI/CD流程中集成安全检查,从而构建一个健壮且安全的云虚拟化生态系统。我期待这本书能帮助我成为一个更懂安全的开发者。

评分

我是一名在企业从事IT运维的工程师,近年来随着公司业务的快速发展,我们逐步引入了云虚拟化技术来提升资源利用率和部署灵活性。然而,随之而来的安全问题也日益凸显,让我倍感压力。这本书的出现,恰逢其时。我非常期待它能为我提供切实可行的解决方案。书中对于不同云虚拟化技术(如OpenStack、VMware vSphere)在安全架构设计上的考量,以及如何进行精细化的权限管理和访问控制,是我最关注的部分。我希望能够学到如何在实际环境中部署和配置安全的虚拟化平台,以及如何有效地进行安全审计和漏洞扫描。此外,书中关于如何应对勒索软件、APT攻击等高级威胁在虚拟化环境中的具体措施,以及灾难恢复和业务连续性方面的安全规划,也将是我重点研读的内容。我希望这本书能成为我解决日常运维中云虚拟化安全问题的“工具箱”。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有