コンテナセキュリティ コンテナ化されたアプリケーションを保護する要素技術

コンテナセキュリティ コンテナ化されたアプリケーションを保護する要素技術

3,520円(本体 3,200円+税10%)

品種名
書籍
発売日
2023/4/12
ページ数
280
サイズ
A5判
著者
Liz Rice 著/株式会社スリーシェイク 監修/水元 恭平 訳/生賀 一輝 訳/戸澤 涼 訳/元内 柊也 訳
ISBN
9784295016403

コンテナセキュリティ要素技術の解説書!

本書は、Liz Rice『Container Security: Fundamental Technology Concepts that Protect Containerized Applications』O'Reilly Media, Inc.の翻訳書です。本書は、開発者、運用者、セキュリティ専門家がセキュリティリスクを評価し、適切なソリューションを決定するために、コンテナの主要な要素技術を検証する実践的な書籍です。

「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。

アンケートに答える

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

学校・法人一括購入に関するお問い合わせはこちらへ。

一括購入窓口

詳細

1122101051_001.jpg

著者紹介

■著者
●Liz Rice(リズ・ライス)
コンテナセキュリティを専門とするAqua Security社で、VP of Open Source EngineeringとしてTrivy、Tracee、kubehunter、kube-benchなどのプロジェクトを統括。CNCFのTechnical Oversight Committeeであり、コペンハーゲン、上海、シアトルで開催されたKubeCon+CloudNativeCon 2018では共同議長を務めた。ネットワークプロトコルや分散システム、VOD、音楽、VoIPなどのデジタル技術分野での仕事において、ソフトウェア開発、チーム、プロダクトマネジメントの豊富な経験を持つ。コードに触れていないときは、生まれ故郷のロンドンよりも天気の良い場所で自転車に乗ったり、Zwiftでのバーチャルレースに参加したりしている。

■監修
●株式会社スリーシェイク(3-shake Inc.) https://3-shake.com/
SREコンサルティング事業「Sreake(スリーク)」を中心に、AWS/Google Cloud/Kubernetesに精通したプロフェッショナル集団が技術戦略から設計・開発・運用まで一貫してサポートするテックカンパニー。

■訳
●水元 恭平(みずもと きょうへい)
Windows環境でのアプリケーション開発を経験後、株式会社スリーシェイクでSRE/CSIRTとして技術支援を行っている。専門分野はコンテナ・クラウドセキュリティとKubernetes。CloudNative Days Tokyo 2021実行委員。

●生賀 一輝(しょうか いっき)
事業会社のインフラエンジニア、株式会社ユーザベースのSREとして従事後、株式会社スリーシェイクに入社。日々、クライアントの要件に応じて多角的なSRE支援を行っている。専門分野はクラウドインフラとKubernetesエコシステム。過去にGoogle Cloud Anthos DayやKubernetesイベント等に登壇。

●戸澤 涼(とざわ りょう)
株式会社スリーシェイクに新卒入社。現在3年目。AWS/Google Cloud領域でKubernetesを活用したいお客様に対して、SREとして技術支援を行っている。クラウドネイティブやKubernetesをテーマに社内外での登壇経験あり。

●元内 柊也(もとうち しゅうや)
インフラエンジニアとしてホスティングサービスの開発、運用を経て、現在は株式会社スリーシェイクにてソフトウェアエンジニアとして勤務。Webシステムの歴史、運用、開発について興味があり、SREのような信頼性の観点からのプラクティスや運用技術をプロダクトに落とし込めるように日夜開発を行っている。

ページイメージ

クリックすると大きい画像でご覧いただけます

目次

Chapter 1  コンテナセキュリティの脅威
Chapter 2  Linuxシステムコール、パーミッション、capability
Chapter 3  コントロールグループ
Chapter 4  コンテナの分離
Chapter 5  仮想マシン
Chapter 6  コンテナイメージ
Chapter 7  イメージに含まれるソフトウェアの脆弱性
Chapter 8  コンテナ分離の強化
Chapter 9  コンテナエスケープ
Chapter 10 コンテナネットワークセキュリティ
Chapter 11 TLSによるコンポーネントの安全な接続
Chapter 12 コンテナへのシークレットの受け渡し
Chapter 13 コンテナのランタイム保護
Chapter 14 コンテナとOWASPトップ10
付録A    セキュリティチェックリスト

ダウンロード

本製品の読者さまを対象としたダウンロード情報はありません。

お詫びと訂正

誤記のためにご迷惑をおかけし、誠に申し訳ございません。

  • 79ページ 20行目
    • [誤]
      alpine/v3.10/releases/x86_64/alpine-minirootfs-3.10.0-x86_64.tar.gz
    • [正]
      上記コード部分は入力部なので、太字になるのが正しいです。
  • 87ページ 14行目
    • [誤]
       ホストでも同様に設定します。
      root@myhost:~$ ip addr add 192.168.1.200/24 dev ve1
    • [正]
       ホストでも同様に設定します。
      root@myhost:~$ ip addr add 192.168.1.200/24 dev ve2
    • 備考:

      24 dev ve1】は、正しくは【24 dev ve2】となる。

  • 87ページ ページ最下部のコード
    • [誤]
      root@myhost:~$ ping 192.168.1.100
      PING 192.168.1.100 (192.168.1.100) 56(84) bytes of data.
      64 bytes from 192.168.1.100: icmp_seq=1 ttl=64 time=0.355 ms
      64 bytes from 192.168.1.100: icmp_seq=2 ttl=64 time=0.035 ms
      ^C
    • [正]
      root@myhost:~$ ping 192.168.1.200
      PING 192.168.1.200 (192.168.1.200) 56(84) bytes of data.
      64 bytes from 192.168.1.200: icmp_seq=1 ttl=64 time=0.355 ms
      64 bytes from 192.168.1.200: icmp_seq=2 ttl=64 time=0.035 ms
      ^C
    • 備考:

       【192.168.1.100】は、正しくは【192.168.1.200】となります(5か所あります)。

  • 192ページ 2行目
    • [誤]
      実行することは、例外的にバッドプラクティスになります。
    • [正]
      実行することはバッドプラクティスになります。
  • 241ページ 14行目
    • [誤]
      vagrant@vagrant:~$ sudo cat /proc/17322/environ
      PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNA6
      ME=2cc99c98ba5aTERM=xterm<strong>SECRET=mysecret</strong>HOME=/root
    • [正]
      vagrant@vagrant:~$ sudo cat /proc/17322/environ
      PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNA6
      ME=2cc99c98ba5aTERM=xtermSECRET=mysecretHOME=/root
    • 備考:

       SECRET=mysecret の前後の<strong></strong>は不要。

お問い合わせ

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

お問い合わせフォーム