qidao123.com技术社区-IT企服评测·应用市场
标题:
云原生攻防3(Docker常见攻击方式)
[打印本页]
作者:
笑看天下无敌手
时间:
前天 23:57
标题:
云原生攻防3(Docker常见攻击方式)
Docker常见攻击方式
Docker安全根本
攻击模子
应用攻击容器,常规漏洞打进来就是容器
容器攻击其它容器,在容器中举行横向渗出
容器攻击宿主机,这种属于逃逸
主机攻击容器,本机、或其它主机
Control Group
命名空间用于隔离,那么控制组就是用于限额。
容器之间是相互隔离的,但却共享OS资源,好比CPU、RAM以及IO。CGroup允许用户设置限制,如许单个容器就不能占用主机的CPU、RAM等资源了。
Capability
以root身份运行容器不是很安全,root拥有全部的权限,因此很伤害,如果以非root身份运行容器那么将随处受限,所以需要一种技能,能选择容器运行所需的root用户权限。
在底层,Linux root由许多本事组成,包括以下几点:
C
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 qidao123.com技术社区-IT企服评测·应用市场 (https://dis.qidao123.com/)
Powered by Discuz! X3.4