제1장 컨테이너 보안 위협
__1.1 위험, 위협, 완화
__1.2 컨테이너 위협 모형
__1.3 보안 경계
__1.4 다중 입주
__1.5 보안 원칙들
__1.6 요약
제2장 리눅스 시스템 호출, 접근 권한, 능력
__2.1 시스템 호출
__2.2 파일 접근 권한
__2.3 리눅스 능력
__2.4 권한 확대
__2.5 요약
제3장 cgroups와 제어 그룹
__3.1 제어 그룹 위계구조
__3.2 제어 그룹 생성
__3.3 자원 한계 설정
__3.4 프로세스를 제어 그룹에 배정
__3.5 도커와 cgroups
__3.6 cgroups 버전 2
__3.7 요약
제4장 컨테이너 격리
__4.1 리눅스 이름공간
__4.2 호스트 이름 격리
__4.3 프로세스 ID 격리
__4.4 루트 디렉터리 변경
__4.5 이름공간과 루트 변경의 조합
__4.6 마운트 이름공간
__4.7 네트워크 이름공간
__4.8 사용자 이름공간
__4.9 IPC 이름공간
__4.10 제어 그룹 이름공간
__4.11 호스트의 관점에서 본 컨테이너 프로세스
__4.12 컨테이너 전용 호스트
__4.13 요약
제5장 VM과 컨테이너
__5.1 컴퓨터 부팅 과정
__5.2 VMM의 등장
__5.3 "가두고 흉내 낸다" 접근 방식
__5.4 가상화 불가 명령의 처리
__5.5 프로세스 격리와 보안
__5.6 VM의 단점
__5.7 컨테이너 격리와 VM 격리의 비교
__5.8 요약
제6장 컨테이너 이미지
__6.1 루트 파일 시스템과 이미지 설정
__6.2 실행 시점에서 매개변수를 명시적으로 설정
__6.3 OCI 표준
__6.4 이미지 설정 정보
__6.5 이미지 구축
__6.6 이미지 저장
__6.7 이미지 식별
__6.8 이미지 보안
__6.9 구축 시점 보안
__6.10 이미지 저장 보안
__6.11 이미지 배치 과정의 보안
__6.12 GitOps와 배치 보안
__6.13
보안 문제에는 만능 해결책이 없다. 조직마다 구축한 환경이 다르고 외부 공격과 위협은 시시각각 변하기 때문이다. 컨테이너 보안 전문가인 저자는 독자가 스스로 잠재적인 보안 위험을 발견하고 문제를 해결하는 방법을 익히도록 돕는다. 활용이나 변형이 어려운 매뉴얼을 제시하기보다는 컨테이너를 구동하는 환경에 대해 근본적으로 이해하고 변수가 많은 보안 문제에 유동적으로 대응하게 한다. 개발자, 운용자, 보안 전문가 누구든 컨테이너가 단순한 배치의 단위가 아니라 가장 중요한 ‘보안의 단위’임을 이해하게 될 것이다. 사물의 작동 방식과 원리를 파헤치고 이해하길 좋아하는 사람이라면 이 책의 서술 방식을 무척 흥미롭게 느낄 것이며, 리눅스 터미널을 익숙하게 다룰 줄 안다면 더 없이 좋을 것이다.
이 책에서 다루는 내용
- 컨테이너 배치본에 영향을 미치는 공격 벡터
- 컨테이너를 지탱하는 리눅스 기능
- 컨테이너의 보안을 강화하는 수단
- 컨테이너의 격리를 깰 수 있는 설정 오류
- 컨테이너 이미지 구축을 위한 모범 관행
- 컨테이너 이미지의 취약점을 찾는 방법
- 컨테이너간 보안 네트워크 연결 설정
- 보안 도구를 활용해 배치본에 대한 공격을 방어하는 방법