在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。
在这个课程中,我们将学习以下内容:
-
K8s权限维持:简单介绍K8s权限维持的方式。
-
攻击案例:具体的攻击细节常见的K8s权限维持的攻击案例。
K8s有很多方式实现权限维持,从全局视角看,K8s是在基础设施层和容器引擎层之上的容器编排平台。在K8s环境中,一旦K8s集群被攻击者入侵,攻击者可以在不同的层级进行权限维持。
在本视频中,我们将重点讨论K8s权限维持的问题,攻击者可能会利用K8s集群的机制,通过创建恶意控制器、恶意的K8s CronJob、Shadow API Server、静态pod后门等方式, 来实现对集群的持久化控制。
云原生安全攻防--K8s攻击案例:权限维持的攻击手法
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 《云原生安全攻防》-- K8s攻击案例:权限维持的攻击手法
发表评论 取消回复