虚拟化安全

作者:John Hoopes
页数:384
出版商: 同步
ISBN:1597493058

介绍

虚拟化是当今IT世界中最热门的主题之一。虽然术语本身可以意味着许多不同的事情,但大多数情况下它实际上是指所谓的硬件虚拟化,这允许在与底层硬件资源分开的环境中执行软件。因此,它允许环境从环境中分离一个应用程序–即使他们在同一物理计算机上运行。

这对安全领域来说是一个很大的好处,因为一个应用程序中的安全漏洞的开发不会导致任何其他的妥协。但是,这只是一个开始。

关于作者

John Hoopes是Verisign的高级顾问,是犹他大学的毕业生。约翰’S Professional Backgrounds在许多不同平台上包括运营/支持角色,包括IBM AS / 400,IBM大型机(OS / 390和Z-Series),AIX,Solaris,Windows和Linux。他的安全专长侧重于强调逆向工程和协议分析的应用测试。

在书内

由于VMware,Citrix(Xen),Red Hat(KVM)和Oracle(VirtualBox),现在是服务器和桌面上的常见虚拟化。它’在使用免费软件VMware播放器或VirtualBox中,不少见,以查看甚至普通用户在Windows上运行Linux,反之亦然。

每个章节都以其描述的解决方案列表开始,并以摘要结束,解决方案快速轨道和常见问题解答部分。虽然摘要重复了本章中包含的主要想法而无需进入许多细节,但解决方案快速跟踪提供了一种“lecture notes”- or “main points” - 在本章的主要主题上的素材。

aside从每一个经常弹出的音符中,有几个文本块命名“Tools & Traps” and “Designing & Implementing”在每一章中,提供提示和技巧,描述软件或谈论主要思路外的某些主题。

第一章在虚拟化上提供了一个相当详细的介绍,提及了什么,为什么和它是如何运作的,并奠定了稍后章节的框架。章节结束了虚拟化常见用例的描述,适合正在研究实施它的读者。第2章通过呈现可用的解决方案,帮助读者选择合适的解决方案。

其余的章节讨论了虚拟化可能所做的各种安全应用程序。沙盒用于测试来自不受信任的来源的应用;这本书描述了阳光’s cwsandbox解决方案。

作者提供了配置虚拟机的指导,主要是它们的网络和存储配置。蜜罐是一个有趣的想法:您将潜在的攻击者提供类似于您在生产中使用的机器的克隆,并具有降低的安全措施,看看它将被攻击如何以及攻击者感兴趣的数据–你学会了如何做到。

继续前进,篮球涉及恶意软件分析和应用测试。模糊涉及将半随机数据提供给应用程序并记录其行为方式。研究表明,这种随机数据可能崩溃许多应用,并且虚拟化可以帮助在孤立的环境中测试它们。

下一章介绍了虚拟化如何帮助简化法医分析,这涉及使用光盘图像。回到当天,硬盘驱动器克隆必须是物理的,需要一段时间来制作它们,但今天可以使用虚拟图像。第10章介绍了恢复“disasters”,专注于恢复备份和简要讨论从硬件故障恢复。

之后,有一个关于另一个热门话题的章节:高可用性。它从计划和计划计划的停机情况下的差异开始,并继续有关如何配置和维护高可用性的说明。

它提到了重要的“split brain problem”,每个主人继续提供服务,因为它相信另一个人’工作是因为(例如)它们之间的电缆失败。接下来,有一个关于如何在不受徒环境中运行操作系统的操作系统的安装,这是关于不受徒环境的一章,解释了如何使用您不使用虚拟机的虚拟机’T信任和为您不提供的用户’t trust.

本书以培训章节结束,该培训章节描述了如何使用虚拟化以提高类中的生产力。

分享这个