正版架构解密 从分布式到微服务 第2版+云原生安全与DevOps保障 2册书籍pdf下载

正版架构解密 从分布式到微服务 第2版+云原生安全与DevOps保障 2册书籍百度网盘pdf下载

作者:
简介:正版架构解密 从分布式到微服务 第2版+云原生安全与DevOps保障 2册书籍
出版社:
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍





9787121388354 9787121384486

架构解密:从分布式到微服务(2版)

书 号:978-7-121-38835-4

微服务、云原生、Kubernetes、Service Mesh是分布式领域的热点技术,它们并不是凭空出现的,一定继承了某些“前辈”的优点。我们不仅要了解这些技术,还要深入理解其发展脉络、原理等,才能游刃有余地将其用于现有的项目开发或老改造中。

本书总计9章。1章讲解分布式的基础——网络,对互联网、NIO、AIO、网络传输中的对象序列化问题、HTTP的前世今生、TCP/IP、从CDN到SD-WAN等知识进行深入讲解。2章讲解分布式的经典理论,涉及分布式的设计理念、一致性原理;ZooKeeper的使用场景;CAP理论的前世今生;BASE准则;分布式事务的原理。3章从RPC开始,讲解分布式服务治理框架的起源与原理,并讲解ZeroC Ice的原理和微服务架构实战。4~6章以专题形式讲解内存、分布式文件存储和分布式计算,对每个专题都讲解相关的重要理论、产品、开源项目及经验等。7章深入讲解全文检索与消息队列中间件的原理及用法。8章讲解以Kubernetes为代表的微服务架构解决了传统架构的哪些痛点;Service Mesh解决了微服务架构的哪些问题,以及如何理解它的原理和核心内容。9章分享作者的架构实践经验。

不论你是有十几年研发经验及架构经验的IT老手,还是刚入门架构的IT新手,本书都能对你理解分布式架构和微服务架构大有助益。

目录

1章 深入理解网络 1

1.1 从互联网开始 1

1.2 NIO,一本难念的经 7

1.2.1 难懂的ByteBuffer 7

1.2.2 晦涩的“非阻塞” 15

1.2.3 复杂的Reactor模型 18

1.3 AIO,大道至简的设计与苦涩的现实 21

1.4 网络传输中的对象序列化问题 26

1.5 HTTP的前世今生 30

1.5.1 HTTP的设计思路 31

1.5.2 HTTP如何保持状态 32

1.5.3 Session的秘密 34

1.5.4 再谈Token 36

1.5.5 分布式Session 39

1.5.6 HTTP与Service Mesh 40

1.6 分布式的基石:TCP/IP 42

1.7 从CDN到SD-WAN 45

1.7.1 互联互不通的运营商网络 45

1.7.2 双线机房的出现 45

1.7.3 CDN的作用 46

1.7.4 SD-WAN技术的诞生 47

2章 分布式的经典理论 48

2.1 从分布式的设计理念说起 48

2.2 分布式的一致性原理 50

2.3 分布式的基石之ZooKeeper 53

2.3.1 ZooKeeper的原理与功能 53

2.3.2 ZooKeeper的应用场景案例分析 57

2.4 经典的CAP理论 61

2.5 BASE准则,一个影响深远的指导思想 63

2.6 重新认识分布式事务 64

2.6.1 数据库单机事务的实现原理 64

2.6.2 经典的X/OpenDTP事务模型 66

2.6.3 互联网中的分布式事务解决方案 68

3章 聊聊RPC 73

3.1 从IPC通信说起 73

3.2 古老又有生命力的RPC 75

3.3 从RPC到服务治理框架 81

3.4 基于ZeroC Ice的微服务架构指南 84

3.4.1 ZeroC Ice的前世今生 84

3.4.2 ZeroC Ice微服务架构指南 86

3.4.3 微服务架构概述 93

4章 深入浅析内存 99

4.1 你所不知道的内存知识 99

4.1.1 复杂的CPU与单纯的内存 99

4.1.2 多核CPU与内存共享问题 101

4.1.3的Cache伪共享问题 105

4.1.4 深入理解不一致性内存 107

4.2 内存计算技术的前世今生 110

4.3 内存缓存技术分析 115

4.3.1 缓存概述 115

4.3.2 缓存实现的几种方式 117

4.3.3 Memcache的内存管理技术 119

4.3.4 Redis的独特之处 121

4.4 内存计算产品分析 122

4.4.1 SAP HANA 123

4.4.2 Hazelcast 125

4.4.3 VoltDB 127
..........


ISBN编号: 9787121384486

书名: 云原生安全与DevOps保障

作者: (美)Julien Vehent(朱利安·威汉特)

译者: 覃宇

定价: 108.00元

开本: 16开

是否是套装: 否

出版社名称: 电子工业出版社







本书主要介绍了 DevOps 实践中容易被忽视的一环——安全,并且对云原生服务的安全保障也做了全面的阐述。书中详细介绍了 Web 攻击防范、权限验证、日志监控、入侵检测、网络安全协议等老生常谈的话题在云原生基础设施上的变化。书中还提出了适应 DevOps 文化的持续安全、测试驱动安全、基础设施与流水线保证、轻量评估等颇具新意的观点和实践。本书通过一个 Web 应用示例展示了ZAP、pineapple、Hindsight、GRR、MIG、osquery 和 Suricata 等工具的使用方法。本书后总结了一份实施持续安全的三年路线图,指导组织全面提升安全实践和安全意识。本书适合 DevOps 实践者阅读,包括参与其中的安全工程师、软件开发人员、基础设施运维人员及项目管理人员等。


目录.jpg

1    DevOps 保障    1
1.1    DevOps 方法    2
1.1.1    持续集成    3
1.1.2    持续交付    4
1.1.3    基础设施即服务    5
1.1.4    文化和信任    6
1.2    DevOps 中的安全    7
1.3    持续安全    8
1.3.1    测试驱动安全    10
1.3.2    攻击监控与应对    12
1.3.3    评估并完善安全性    16
1.4    本章小结    17
1 部分    案例研究:在简易的 DevOps 流水线上应用多层安全性
2    建立简易的 DevOps 流水线    21
2.1    实现线路图    22
2.2    代码仓库 :GitHub    24
2.3    CI 平台 :CircleCI    24
2.4    容器镜像库 :Docker Hub    28
2.5    生产环境基础设施 :Amazon Web Services    30
2.5.1    三层架构    31
2.5.2    配置访问 AWS    32
2.5.3    虚拟私有云    34
2.5.4    创建数据库层    35
2.5.5    EB 创建前两层    37
2.5.6    将容器部署到中    41
2.6    快速安全审计    44
2.7    本章小结    45
3    一层安全性 :保护 Web 应用    47
3.1    保护并测试 Web 应用    48
3.2    网站攻击和内容安全    52
3.2.1    跨站脚本攻击和内容安全策略    52
3.2.2    跨站请求伪造    59
3.2.3    点击劫持和 IFrame 保护    64
3.3    用户身份验证的方法    65
3.3.1    HTTP 基本身份验证    66
3.3.2    密码管理    68
3.3.3    身份提供商    69
3.3.4    会话和 Cookie 的安全性    75
3.3.5    测试身份验证    75
3.4    依赖管理    76
3.4.1    Golang vendoring    76
3.4.2    de.js 的包管理    78
3.4.3    Python requirements    79
3.5    本章小结    80
4    二层安全性 :保护云基础设施    81
4.1    保护并测试云基础设施 :部署器    82
4.1.1    设置部署器    83
4.1.2    配置 Docker Hub 和部署器之间的通知    84
4.1.3    对基础设施执行测试    85
4.1.4    更新发票应用的环境    85
4.2    限制网络访问    86
4.2.1    测试安全组    87
4.2.2    开放安全组之间的访问权限    90
4.3    搭建安全入口    91
4.3.1    生成 SSH 密钥    93
4.3.2    在 EC2 中创建堡垒机    94
4.3.3    启用 SSH 双因子验证    96
4.3.4    被访问时发送通知    101
4.3.5    一般安全注意事项    103
4.3.6    开放安全组之间的访问权限    109
4.4    控制对数据库的访问    111
4.4.1    分析数据库结构    112
4.4.2    PostgreSQL 的角色和权限    114
4.4.3    为发票应用定义细粒度的权限    115
4.4.4    在部署器中断言权限    120
4.5    本章小结    122
5    三层安全性 :保护通信    123
5.1    安全通信意味着什么    124
5.1.1    早期的对称加密    125
5.1.2    Di?e-Hellman 与 RSA    126
5.1.3    公钥基础设施    129
5.1.4    SSL 和 TLS    130
5.2    理解 SSL/TLS    131
5.2.1    证书链    132
5.2.2    TLS 握手    132
5.2.3    前向保密    135
5.3    让应用使用 HTTPS    136
5.3.1    从 AWS 获取证书    136
5.3.2    从 Let’s Encrypt 获取证书    137
5.3.3    在 AWS ELB 上启用 HTTPS    139
5.4    现代化 HTTPS    142
5.4.1    测试 TLS    143

5.4.3    HSTS :严格传输安全    147
5.4.4    HPKP :公钥固定    149
5.5    本章小结    152
6    层安全性 :保护交付流水线    153
6.1    代码管理基础设施的访问控制    155
6.1.1    管理 GitHub 组织中的权限    156
6.1.2    管理 GitHub 和 CircleCI 之间的权限    158
6.1.3    用 Git 对提交和 tag 签名    161
6.2    容器存储的访问控制    165
6.2.1    管理 Docker Hub 与 CircleCI 之间的权限    165
6.2.2    用 Docker 内容信任机制对容器签名    168
6.3    基础设施管理的访问控制    169
6.3.1    使用 AWS 角色和策略管理权限    169
6.3.2    将密码分发到生产环境中    173
6.4    本章小结    179
2 部分    监控异常,保护服务免受攻击
7    收集并保存日志    183
7.1    从和应用中收集日志    185
7.1.1    从中收集日志    187
7.1.2    收集应用日志    191
7.1.3    基础设施日志    194
7.1.4    收集 GitHub 日志    197
7.2    通过消息代理串流日志事件    199
7.3    在日志消费者中处理事件    201
7.4    保存并归档日志    204
7.5    访问日志    206
7.6    本章小结    209
8    分析日志找到欺诈和攻击    211
8.1    日志分析层的架构    212
8.2    使用字符串特征检测攻击    219
8.3    欺诈检测的统计模型    223
8.3.1    滑动窗口与循环缓冲    223
8.3.2    移动平均值    226
8.4    利用地理信息数据来发现滥用    229
8.4.1    记录用户的地理信息    230
8.4.2    计算距离    231
8.4.3    找到用户的正常连接区域    232
8.5    检测已知模式的异常    234
8.5.1    user-agent 特征    234
8.5.2    异常的浏览器    234
8.5.3    交互模式    234
8.6    向运维人员和终用户发出告警    235
8.6.1    向运维人员升级安全事件    236
8.6.2    何时以何种方式通知终用户    239
8.7    本章小结    240
9    入侵检测    243
9.1    入侵七部曲 :杀伤链    244
9.2    什么是攻击指示符    246
9.3    扫描终端节点寻找 IOC    254
9.4    使用 Suricata 检查网络流量    265
9.4.1    设置 Suricata    267
9.4.2    监控网络    268
9.4.3    编写规则    269
9.4.4    使用预定义规则集    270
9.5    在调用审计日志中寻找入侵    271
9.5.1    执行的漏洞    272
9.5.2    捕捉欺诈命令的执行    273
9.5.3    监控文件    275
9.5.4    监控不可能发生的事情    276
9.6    信任人们发现异常的能力    277
9.7    本章小结    278
10    安全事件响应案例分析 :加勒比海“瘫”    279
10.1    加勒比海“瘫”    281
10.2    识别    281
10.3    隔离    285
10.4    杀灭    287
10.4.1在 AWS 中捕获数字取证制品    289
10.4.2出站 IDS 过滤    290
10.4.3使用 MIG 追踪 IOC    295
10.5    恢复    298
10.6    总结经验和充分准备的优势    300
...........


暂时没有内容介绍,请见谅!
暂时没有目录,请见谅!

^_^:0539514d63358bac8a57ff533ef8bc17