《云原生安全攻防》-- 构建云原生攻防场景

在本节课程中,我们将学习云原生攻防场景的构建。为了研究云原生安全攻击案例,我们需要搭建一个云原生攻击测试环境,以便进行攻防研究和攻击手法的复现。

在这个课程中,我们将学习以下内容:

  • 构建云原生攻防场景:选择模拟的攻击目标,形成完整的攻击路径,以便学习如何攻击过程中的漏洞利用技术和防御策略。

  • 快速搭建K8s集群环境:通过一步步的演示,学习如何快速搭建K8s集群环境,为学习和实践云原生安全提供基础环境。

  • 云原生安全靶场:通过简单的命令快速搭建复杂的云原生攻防场景,帮助学习者快速搭建攻击目标进行验证。


构建云原生攻防场景,我们需要选择特定版本的Docker作为运行时,以及特定版本的K8s作为编排工具,用来模拟Docker和k8s基础设施自身的漏洞,通过拉取包含漏洞的镜像来模拟web访问入口,从而形成了一条模拟的攻击路径,这条攻击路径包含了从web应用漏洞获取初始访问权限,然后再利用容器运行时和编排工具的漏洞进行横向移动和权限提升。

6051c054003cf5319d02bc4f19dbde5d.png

在搭建攻击环境时,我们会选择模拟的攻击目标和漏洞类型,将不同的漏洞串联起来,形成一个完整的攻击链路。使用构建的攻击场景进行模拟攻击,学习攻击过程中的漏洞利用技术和防御策略。通过不断的学习和实践,我们可以提高对云原生安全的认识和技能水平,这个过程对于学习云原生安全来说至关重要。

视频版《云原生安全攻防》-- 构建云原生攻防场景

(预计20分钟左右)

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-05-15 22:06:04       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-05-15 22:06:04       106 阅读
  3. 在Django里面运行非项目文件

    2024-05-15 22:06:04       87 阅读
  4. Python语言-面向对象

    2024-05-15 22:06:04       96 阅读

热门阅读

  1. Microsoft Azure AI语音服务

    2024-05-15 22:06:04       23 阅读
  2. 卸载docker

    2024-05-15 22:06:04       31 阅读
  3. go get和go get -u

    2024-05-15 22:06:04       32 阅读
  4. nginx文件夹内文件解释<三>

    2024-05-15 22:06:04       35 阅读
  5. MySQL教程-创建一个表

    2024-05-15 22:06:04       26 阅读
  6. day3 leetcode20 有效的括号

    2024-05-15 22:06:04       28 阅读
  7. &与 && 的区别

    2024-05-15 22:06:04       30 阅读
  8. Pytorch学习-调整torchvision.models中模型输出类别数

    2024-05-15 22:06:04       38 阅读
  9. 代码随想录Day28

    2024-05-15 22:06:04       35 阅读
  10. 绘制奇迹:Processing中的动态图形与动画

    2024-05-15 22:06:04       36 阅读