云虚拟化安全攻防实践pdf下载pdf下载

云虚拟化安全攻防实践百度网盘pdf下载

作者:
简介:本篇主要提供云虚拟化安全攻防实践pdf下载
出版社:电子工业出版社
出版时间:2018-03
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐

适读人群 :信息安全领域从业者,对云安全感兴趣的从业人员。

√ 虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义!

√ 虚拟化技术的基础概念、Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V等主流的虚拟化系统安全剖析!


内容简介

云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未来布局中都占据着重要位置。作为云生态的关键部分,Hypervisor使人类具备了对计算机硬件资源更细粒度的掌控能力。主流的hypervisor产品,如KVM,Xen,Docker等已经主导了现有公有云和私有云市场。了解这些hypervisor产品的安全知识,掌握对这些产品的分析方法,无论对安全领域的爱好者,还是云计算行业的从业人员都大有裨益。本书涵盖多种hypervisor的调试分析过程,通过抽丝剥茧的方式深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段。希望以此书推动整个云生态的安全建设,为构筑未来互联网的安全基石做一些微小的工作。

作者简介

唐青昊,信息安全专家,吉林大学2013年毕业,专注于Linux平台安全和虚拟化平台安全领域,曾发现多个高危漏洞。曾在pansec、canse、cwest,hitb,syscan,poc等国际大会演讲。

精彩书评

虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。

腾讯云副总裁 黎巍


虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。

百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬


随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。

腾讯安全云鼎实验室 董志强


云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中*广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是*价比极高的参考读物。

美团点评集团安全部高级总监 赵彦


目录

目录
第1章 认识Hypervisor 1
1.1 云计算的起源 1
1.1.1 分时计算 2
1.1.2 虚拟化 2
1.1.3 Web 2.0和分布式文件系统 2
1.1.4 云计算元年 3
1.1.5 云计算在中国 3
1.1.6 典型的云计算产品 4
1.2 基础概念 7
1.3 Hypervisor的分类 8
1.3.1 按照宿主机平台分类 9
1.3.2 按照是否修改虚拟机操作系统分类 9
1.3.3 其他类型的虚拟化 12
1.4 虚拟化技术 12
1.4.1 I/O虚拟化 12
1.4.2 CPU虚拟化 15
1.4.3 内存虚拟化 17
1.5 小结 18
第2章 Docker容器安全 19
2.1 简介 19
2.1.1 关于容器化技术 19
2.1.2 关于Docker 20
2.1.3 名词解释 21
2.1.4 部署及配置 21
2.1.5 核心技术 26
2.1.6 安全策略 49
2.2 脆弱性分析 61
2.2.1 Docker Daemon安全 61
2.2.2 容器Breakout 62
第3章 VMware Workstation安全 83
3.1 简介 83
3.1.1 关于VMware公司 83
3.1.2 关于VMware Workstation 84
3.1.3 安装和配置 85
3.1.4 分析工具介绍 88
3.1.5 特色组件分析 90
3.2 脆弱性分析 106
3.2.1 UAF漏洞介绍 106
3.2.2 越界读写漏洞介绍 125
第4章 QEMU与KVM安全 136
4.1 简介 136
4.1.1 关于QEMU 136
4.1.2 关于KVM 138
4.1.3 安装和配置 139
4.1.4 QEMU分析方法介绍 141
4.2 脆弱性分析 143
4.2.1 半虚拟化设备模拟器组件分析 143
4.2.2 全虚拟化设备模拟器组件分析 162
4.2.3 KVM漏洞分析 175
第5章 Xen安全 183
5.1 简介 183
5.1.1 关于Xen 183
5.1.2 安装Xen 184
5.1.3 安装Xen虚拟机 188
5.2 脆弱性分析 193
5.2.1 Hypercall工作原理 193
5.2.2 Hypercall漏洞分析 201
第6章 Hyper-V安全 209
6.1 简介 209
6.1.1 关于Hyper-V 209
6.1.2 安装Hyper-V和虚拟机 212
6.1.3 搭建调试环境 222
6.1.4 虚拟设备原理分析 225
6.2 脆弱性分析 261
第7章 Hypervisor漏洞防御技术 267
7.1 热补丁技术 267
7.1.1 原理 267
7.1.2 典型的开源框架 268
7.1.3 热补丁技术实践 289
7.2 动态检测技术 293
7.2.1 关于虚拟机逃逸 293
7.2.2 恶意程序检测技术 293
7.2.3 沙箱技术 294
7.2.4 实战PANDA 296
7.2.5 虚拟机深度修改 302
7.3 虚拟机自省技术 312
7.3.1 原理 312
7.3.2 实战 316
7.3.3 代码分析 318
附录A 体验AWS虚拟机 330

前言/序言

好评袭来

虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义。本书结合了作者多年的研究和实践,深入浅出,值得一读。

腾讯云副总裁 黎巍


虚拟化安全是云安全的重要核心,对于普通安全从业者往往显得晦涩难懂,但又随着网络攻防愈演愈烈而愈发重要。青昊和大鹏的这本书全面介绍了主流虚拟化系统的攻防对抗技术,给这个深奥的领域绘制了一份重要的地图,为有志于在云安全方向进行深入研究的同行提供了难得的指南。

百度首席安全科学家,北京大学客座教授,CISO发展中心理事长 韦韬


随着云计算的兴起,虚拟化安全越来越重要。本书聚焦在虚拟化安全攻防,内容丰富、通俗易懂,是学习虚拟化安全不可多得的佳作。

腾讯安全云鼎实验室 董志强


云计算是互联网行业中的新兴业态,头部厂商的技术表现为封闭性,基本不对外公开细节,安全研究者们想切入有一定的门槛,而本书正好开辟了一条蹊径,帮助大家理解云计算中最广泛的底层技术——虚拟化的安全,对有志于从事云安全领域的读者来说是性价比极高的参考读物。

美团点评集团安全部高级总监 赵彦


云计算以摧枯拉朽之势变革传统IT,云安全也在变革传统安全。虚拟化与云计算引入了新的安全风险,随着云计算的普及,这种风险随之放大。但受制于现状,懂云计算又懂云安全的复合人才远无法满足要求。而本书既覆盖了虚拟化技术的核心基础知识,又包含了云安全攻防分析内容,“鱼与熊掌兼得”,是云安全领域值得推荐的好书。

360企业安全集团云安全事业部总经理 刘浩



前言



在过去数年中,云计算给互联网带来了巨大变革,在可预见的五年中,云计算依然会影响互联网领域的方方面面。全社会对公有云和私有云的大规模应用,使得过去分散的数据存储和代码运算在云计算场景下更为集中,因此保证云计算平台的安全稳定运行就成为各个云服务供应商的基本诉求。

在云计算平台所面临的各种安全风险中,来自于虚拟机内部的威胁一直被忽视。这种类型的威胁通常会导致云计算平台的内部网络被侵入、核心数据被窃取,甚至会导致该云计算平台的众多租户受到影响。为了应对这种来自于云虚拟化领域的威胁,美国的Google公司、Microsoft公司,以及中国的奇虎360公司、阿里巴巴集团、腾讯公司在过去的两年时间中都投入了安全团队进行研究并不断公开最新成果。通过这些公司的共同投入,云虚拟化安全的价值被更多的公司所认可,可喜的是众多云供应商已经开始采购云虚拟化安全的企业级防御产品。

作为云虚拟化安全攻防研究项目的直接参与人员,在过去两年中,我看到有更多的国际大型安全会议开始接受与云相关的议题,也看到了在Pwn2Own这个安全界的奥运会比赛中加入了虚拟化平台攻击项目。这些正在发生的变化不断验证虚拟化安全对云生态安全的重要性。因此,对于云计算生态中的从业人员、安全行业的从业人员,以及关注互联网历程的每一个人,了解云虚拟化安全将是有趣的且是有必要的。

《云虚拟化安全攻防实践》这本书中包含了在2015—2017年我在多个国际安全会议上分享的议题,以及我在完成Pwn2Own 2017 VMware Workstation比赛的过程中积累的方法。相信这些核心内容可以帮助读者快速了解云虚拟化安全的精髓。

本书的前6章由唐青昊完成,第7章由毛大鹏完成。本书的第1章介绍了虚拟化技术的基础概念;第2~6章分别对Docker、VMware Workstation、QEMU和KVM、Xen、Hyper-V这几种主流的虚拟化系统的脆弱性进行了分析;第7章介绍了虚拟化系统的防御技术。本书不但为行业从业人员准备了大量深入而精彩的虚拟化系统代码分析、漏洞代码分析,而且为毫无云计算基础的读者提供了相当篇幅的分析方法介绍、基础工具介绍。希望这种深浅搭配的内容可以满足读者的需求。

在本书成书之际,感谢为本书面世而不辞辛劳的郑柳洁编辑,感谢提出云计算安全方向的奇虎360公司技术总裁谭晓生先生,感谢一直以来在背后提供支持的家人。


唐青昊