《云原生安全攻防》-- K8s攻击案例:权限维持的攻击手法

在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。

在这个课程中,我们将学习以下内容:

  • **K8s权限维持:**简单介绍K8s权限维持的方式。

  • 攻击案例:具体的攻击细节常见的K8s权限维持的攻击案例。

K8s有很多方式实现权限维持,从全局视角看,K8s是在基础设施层和容器引擎层之上的容器编排平台。在K8s环境中,一旦K8s集群被攻击者入侵,攻击者可以在不同的层级进行权限维持。

在本视频中,我们将重点讨论K8s权限维持的问题,攻击者可能会利用K8s集群的机制,通过创建恶意控制器、恶意的K8s CronJob、Shadow API Server、静态pod后门等方式, 来实现对集群的持久化控制。

云原生安全攻防--K8s攻击案例:权限维持的攻击手法

相关推荐
小锋学长生活大爆炸6 小时前
【教程】Docker更换存储位置
运维·docker·容器
gnufre7 小时前
Kubernetes 1.28 无 Docker 运行时环境下的容器化构建实践:Kaniko + Jenkins 全链路详解
kubernetes·jenkins·kaniko
独行soc7 小时前
2025年渗透测试面试题总结-阿里云[实习]阿里云安全-安全工程师(题目+回答)
linux·经验分享·安全·阿里云·面试·职场和发展·云计算
Akamai中国9 小时前
分布式AI推理的成功之道
人工智能·分布式·云原生·云计算·云服务·云平台·云主机
川石教育10 小时前
测试工程师如何学会Kubernetes(k8s)容器知识
云原生·容器·kubernetes·kubernetes容器·kubernetes教程
CertiK10 小时前
Crowdfund Insider聚焦:CertiK联创顾荣辉解析Web3.0创新与安全平衡之术
安全·web3
IP管家10 小时前
物联网设备远程管理:基于代理IP的安全固件更新通道方案
服务器·网络·物联网·网络协议·tcp/ip·安全·ip
shenyan~10 小时前
关于 Web安全:1. Web 安全基础知识
安全·web安全
iRayCheung11 小时前
Kind方式部署k8s单节点集群并创建nginx服务对外访问
nginx·kubernetes·kind
DonciSacer11 小时前
网络流量分析 | NetworkMiner
安全