为你推荐
好评袭来
前言
第1章 认识Hypervisor
1.1 云计算的起源
1.1.1 分时计算
1.1.2 虚拟化
1.1.3 Web 2.0和分布式文件系统
1.1.4 云计算元年
1.1.5 云计算在中国
1.1.6 典型的云计算产品
1.2 基础概念
1.3 Hypervisor的分类
1.3.1 按照宿主机平台分类
1.3.2 按照是否修改虚拟机操作系统分类
1.3.3 其他类型的虚拟化
1.4 虚拟化技术
1.4.1 I/O虚拟化
1.4.2 CPU虚拟化
1.4.3 内存虚拟化
1.5 小结
第2章 Docker容器安全
2.1 简介
2.1.1 关于容器化技术
2.1.2 关于Docker
2.1.3 名词解释
2.1.4 部署及配置
2.1.5 核心技术
2.1.6 安全策略
2.2 脆弱性分析
2.2.1 Docker Daemon安全
2.2.2 容器Breakout
第3章 VMware Workstation安全
3.1 简介
3.1.1 关于VMware公司
3.1.2 关于VMware Workstation
3.1.3 安装和配置
3.1.4 分析工具介绍
3.1.5 特色组件分析
3.2 脆弱性分析
3.2.1 UAF漏洞介绍
3.2.2 越界读写漏洞介绍
第4章 QEMU与KVM安全
4.1 简介
4.1.1 关于QEMU
4.1.2 关于KVM
4.1.3 安装和配置
4.1.4 QEMU分析方法介绍
4.2 脆弱性分析
4.2.1 半虚拟化设备模拟器组件分析
4.2.2 全虚拟化设备模拟器组件分析
4.2.3 KVM漏洞分析
第5章 Xen安全
5.1 简介
5.1.1 关于Xen
5.1.2 安装Xen
5.1.3 安装Xen虚拟机
5.2 脆弱性分析
5.2.1 Hypercall工作原理
5.2.2 Hypercall漏洞分析
第6章 Hyper-V安全
6.1 简介
6.1.1 关于Hyper-V
6.1.2 安装Hyper-V和虚拟机
6.1.3 搭建调试环境
6.1.4 虚拟设备原理分析
6.2 脆弱性分析
第7章 Hypervisor漏洞防御技术
7.1 热补丁技术
7.1.1 原理
7.1.2 典型的开源框架
7.1.3 热补丁技术实践
7.2 动态检测技术
7.2.1 关于虚拟机逃逸
7.2.2 恶意程序检测技术
7.2.3 沙箱技术
7.2.4 实战PANDA
7.2.5 虚拟机深度修改
7.3 虚拟机自省技术
7.3.1 原理
7.3.2 实战
7.3.3 代码分析
附录A 体验AWS虚拟机
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜