《云原生安全攻防》-- K8s攻击案例:权限维持的攻击手法

在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。

在这个课程中,我们将学习以下内容:

  • **K8s权限维持:**简单介绍K8s权限维持的方式。

  • 攻击案例:具体的攻击细节常见的K8s权限维持的攻击案例。

K8s有很多方式实现权限维持,从全局视角看,K8s是在基础设施层和容器引擎层之上的容器编排平台。在K8s环境中,一旦K8s集群被攻击者入侵,攻击者可以在不同的层级进行权限维持。

在本视频中,我们将重点讨论K8s权限维持的问题,攻击者可能会利用K8s集群的机制,通过创建恶意控制器、恶意的K8s CronJob、Shadow API Server、静态pod后门等方式, 来实现对集群的持久化控制。

云原生安全攻防--K8s攻击案例:权限维持的攻击手法

相关推荐
Hacker_xingchen2 小时前
网络安全扫描--基础篇
网络·安全·web安全
不爱学习的YY酱4 小时前
使用ZFile打造属于自己的私有云系统结合内网穿透实现安全远程访问
安全
网硕互联的小客服5 小时前
服务器硬件老化导致性能下降的排查与优化
linux·运维·服务器·安全·centos
放情5 小时前
Ubutu部署WordPress
ubuntu·云原生
飞火流星020276 小时前
docker安装etcd:docker离线安装etcd、docker在线安装etcd、etcd镜像下载、etcd配置详解、etcd常用命令、安装常见问题总结
docker·容器·etcd
网安CILLE7 小时前
自学网络安全(黑客技术)2025年 —90天学习计划
linux·网络·安全·web安全·网络安全
z202305087 小时前
SOC-ATF 安全启动BL1流程分析(1)
安全
今晚打老虎z7 小时前
双重因子认证:守护数字安全的“双保险”
安全