第29 期| 2023 年9 月- 技术雷达
Thoughtworks, Inc. All Rights Reserved. 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 54 56 61 45 暂缓 暂缓 评估 评估 试验 试验 采纳 采纳 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 Rights Reserved. 13 4. 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击 路径。尽管这一技术已提出一段时间,但0 码力 | 43 页 | 2.76 MB | 1 年前3Kubernetes开源书 - 周立
通过kubectl连接到运⾏的Pod。 提供kubelet的端⼝转发功能。 这些连接终⽌于kubelet的HTTPS端点。默认情况下,apiserver不验证kubelet的证书,这使得连接可能会受到中间⼈的 攻击,并且在不可信/公共⽹络上运⾏是不安全的。 要验证此连接,请使⽤ --kubelet-certificate-authority 标志,为apiserver提供⼀个根证书包,⽤于验证kubelet的证0 码力 | 135 页 | 21.02 MB | 1 年前3
共 2 条
- 1