BOOKS - PROGRAMMING - Hacking Kubernetes Threat-Driven Analysis and Defense
Hacking Kubernetes Threat-Driven Analysis and Defense - Andrew Martin, Michael Hausenblas 2021 EPUB O’Reilly Media, Inc. BOOKS PROGRAMMING
ECO~15 kg CO²

1 TON

Views
36076

Telegram
 
Hacking Kubernetes Threat-Driven Analysis and Defense
Author: Andrew Martin, Michael Hausenblas
Year: 2021
Pages: 311
Format: EPUB
File size: 10 MB
Language: ENG



Pay with Telegram STARS
Including network components ingress controllers service load balancers nodes and etcd The authors provide detailed analysis of threats to each component and configure them to defend against those threats They also demonstrate how to use tools such as kube-hunter and kube-manifest to attack and defend clusters throughout the book The goal is to provide a comprehensive understanding of the security risks inherent in Kubernetes and the tools needed to defend against them''. Hacking Kubernetes Threat Driven Analysis and Defense, is a book that sheds light on the importance of understanding the technological process of developing modern knowledge for the survival of humanity and the unity of people in a warring state. The text focuses on providing a threatbased guide to Kubernetes security, examining potential default settings and highprofile attacks, and historical Common Vulnerabilities and Exposures (CVEs). The authors, Andrew Martin and Michael Hausenblas, aim to help readers harden their Kubernetes clusters from possible angles of attack by exploring an abstract threat model of a distributed system running arbitrary workloads and analyzing each component of a secure Kubernetes system. The book begins with a vanilla Kubernetes installation and progressively delves into a detailed assessment of network components, ingress controllers, service load balancers, nodes, and etcd. It highlights potential threats to each component and provides best practices for configuring them to defend against these threats.
Including network components ingress controllers service load balancers nodes and etcd Авторы предоставляют подробный анализ угроз каждому компоненту и настраивают их на защиту от этих угроз Они также демонстрируют, как использовать такие инструменты, как kube-hunter и kube-manifest, для атаки и защиты кластеров на протяжении всей книги Цель состоит в том, чтобы обеспечить всестороннее понимание рисков безопасности, присущих Kubernetes, и инструментов, необходимых для защиты от них ".HАнализ и защита от угроз Kubernetes, - книга, проливающая свет на важность понимания технологического процесса развития современных знаний для выживания человечества и единства людей в воюющем государстве. Текст посвящен предоставлению основанного на угрозах руководства по безопасности Kubernetes, изучению потенциальных настроек по умолчанию и атак с высоким профилем, а также истории распространенных уязвимостей и воздействий (CVE). Авторы, Эндрю Мартин и Майкл Хаусенблас, стремятся помочь читателям укрепить свои кластеры Kubernetes с возможных углов атаки, исследуя абстрактную модель угроз распределенной системы, выполняющей произвольные рабочие нагрузки, и анализируя каждый компонент безопасной системы Kubernetes. Книга начинается с ванильной установки Kubernetes и поступательно углубляется в детальную оценку сетевых компонентов, входных контроллеров, сервисных балансировщиков нагрузки, узлов и etcd. В нем описаны потенциальные угрозы для каждого компонента и приведены рекомендации по их настройке для защиты от этих угроз.
Including network components ingress controllers service load balancers nodes and etcd s auteurs fournissent une analyse détaillée des menaces à chaque composant et les configurent pour les protéger contre ces menaces Ils démontrent également, comment utiliser des outils tels que kube-hunter et kube-manifeste pour attaquer et protéger les clusters tout au long du livre but est : afin d'assurer une compréhension complète des risques de sécurité inhérents à Kubernetes et des outils nécessaires pour les protéger ".Nnalyse et protection contre les menaces de Kubernetes, est un livre qui met en lumière l'importance de comprendre le processus technologique du développement des connaissances modernes pour la survie de l'humanité et l'unité des gens dans un État en guerre. texte vise à fournir un guide de sécurité basé sur les menaces de Kubernetes, à étudier les paramètres potentiels par défaut et les attaques à profil élevé, ainsi que l'historique des vulnérabilités et des impacts courants (CVE). s auteurs, Andrew Martin et Michael Hausenblas, s'efforcent d'aider les lecteurs à renforcer leurs grappes de Kubernetes à partir des angles d'attaque possibles, en explorant un modèle abstrait de menaces d'un système distribué exécutant des charges de travail arbitraires et en analysant chaque composant d'un système Kubernetes sécurisé. livre commence par l'installation de la vanille de Kubernetes et s'approfondit progressivement dans l'évaluation détaillée des composants réseau, des contrôleurs d'entrée, des équilibreurs de charge de service, des nœuds et des etcd. Il décrit les menaces potentielles pour chaque composant et fournit des conseils sur la façon de les configurer pour les protéger contre ces menaces.
Incluyendo componentes de la red ingress controllers service load balancers nodes and etcd autores proporcionan un análisis detallado de las amenazas a cada componente y las configuran para protegerlas contra estas amenazas También demuestran cómo utilizar herramientas como kube-hunter y kube-manifest para atacar y proteger clústeres a lo largo del libro objetivo es: para garantizar una comprensión completa de los riesgos de seguridad inherentes a Kubernetes y de las herramientas necesarias para protegerse de ellos ".Nálisis y protección contra las amenazas de Kubernetes, es un libro que arroja luz sobre la importancia de comprender el proceso tecnológico del desarrollo del conocimiento moderno para la supervivencia de la humanidad y la unidad de las personas en un Estado en guerra. texto trata de proporcionar una guía de seguridad basada en amenazas de Kubernetes, explorar la configuración por defecto potencial y los ataques de alto perfil, así como un historial de vulnerabilidades e impactos comunes (CVE). autores, Andrew Martin y Michael Housenblace, buscan ayudar a los lectores a fortalecer sus clústeres de Kubernetes desde posibles ángulos de ataque, explorando un modelo abstracto de amenazas de un sistema distribuido que realiza cargas de trabajo arbitrarias y analizando cada componente del sistema seguro de Kubernetes. libro comienza con la instalación de vainilla de Kubernetes y profundiza progresivamente en la evaluación detallada de componentes de red, controladores de entrada, balanceadores de carga de servicio, nodos y etcd. Describe las amenazas potenciales para cada componente y proporciona recomendaciones sobre cómo configurarlas para protegerlas contra estas amenazas.
Incluiding network componentes ingress controlers service load balancers nodes and etcd Os autores fornecem uma análise detalhada das ameaças a cada componente e as configuram para se proteger dessas ameaças Eles também demonstram, como usar ferramentas como kube-hunter e kube-manifest para atacar e proteger os clusters durante todo o livro O objetivo é: para compreender plenamente os riscos de segurança inerentes à Kubernetes e as ferramentas necessárias para a proteção contra eles ".Nalise e proteção contra as ameaças Kubernetes, é um livro que ilumina a importância de compreender o processo tecnológico de desenvolvimento do conhecimento moderno para a sobrevivência da humanidade e a unidade das pessoas num Estado em guerra. O texto é dedicado a fornecer um guia de segurança baseado em ameaças Kubernetes, explorar potenciais configurações padrão e ataques de alto perfil, além de um histórico de vulnerabilidades e influências comuns (CVE). Os autores, Andrew Martin e Michael Hausenblas, procuram ajudar os leitores a fortalecer seus clusters Kubernetes a partir de possíveis cantos de ataque, explorando o modelo abstrato de ameaças de um sistema distribuído que executa cargas de trabalho aleatórias e analisando cada componente do sistema de segurança Kubernetes. O livro começa com a instalação de baunilha de Kubernetes e aprofundado na avaliação detalhada de componentes de rede, controladores de entrada, balanceadores de carga de serviço, nós e etCD. Ele descreve as potenciais ameaças para cada componente e fornece recomendações para configurá-las para se proteger dessas ameaças.
Including network components ingress controllers service load balancers nodes and etcd Gli autori forniscono un'analisi dettagliata delle minacce a ogni componente e le configurano per proteggerle da queste minacce come utilizzare strumenti come kube-hunter e kube-manifest per attaccare e proteggere i cluster durante tutto il libro L'obiettivo è: per una piena comprensione dei rischi di sicurezza inerenti a Kubernets e degli strumenti necessari per proteggerli ".Nnalise e protezione contro le minacce Kubernets, è un libro che mette in luce l'importanza di comprendere il processo tecnologico di sviluppo delle conoscenze moderne per la sopravvivenza dell'umanità e dell'unità delle persone in uno Stato in guerra. Il testo è dedicato a fornire un manuale di protezione Kubernets basato su minacce, esaminare le impostazioni predefinite potenziali e gli attacchi ad alto profilo e la cronologia delle vulnerabilità e degli effetti comuni (CVE). Gli autori, Andrew Martin e Michael Hausenblas, cercano di aiutare i lettori a rafforzare i loro cluster Kubernets dai possibili angoli di attacco, esplorando il modello astratto di minaccia di un sistema distribuito che esegue carichi di lavoro casuali e analizzando ogni componente del sistema Kubernets sicuro. Il libro inizia con l'installazione alla vaniglia di Kubernets e approfondisce la valutazione dettagliata dei componenti di rete, dei controller di ingresso, dei bilanciatori di carico di servizio, dei nodi e degli etcd. In esso vengono descritte le potenziali minacce per ciascun componente e vengono fornite raccomandazioni per la loro configurazione per la protezione da queste minacce.
Including network components ingress controllers service load balancers nodes and etcd Die Autoren liefern für jede Komponente eine detaillierte Bedrohungsanalyse und richten sie auf den Schutz vor diesen Bedrohungen ein. wie man Tools wie kube-hunter und kube-manifest verwendet, um Cluster im gesamten Buch anzugreifen und zu schützen. Das Ziel ist, um ein umfassendes Verständnis der mit Kubernetes verbundenen cherheitsrisiken und der erforderlichen Tools zum Schutz vor diesen Risiken zu gewährleisten ".Nalise und Schutz vor Bedrohungen Kubernetes, ist ein Buch, das die Bedeutung des Verständnisses des technologischen Prozesses der Entwicklung des modernen Wissens für das Überleben der Menschheit und die Einheit der Menschen in einem kriegführenden Staat beleuchtet. Der Text konzentriert sich auf die Bereitstellung eines bedrohungsbasierten cherheitsleitfadens für Kubernetes, die Untersuchung potenzieller Standardeinstellungen und Angriffe mit hohem Profil sowie die Geschichte häufiger Schwachstellen und Auswirkungen (CVEs). Die Autoren, Andrew Martin und Michael Hausenblas, wollen den sern helfen, ihre Kubernetes-Cluster aus möglichen Angriffswinkeln zu stärken, indem sie das abstrakte Bedrohungsmodell eines verteilten Systems untersuchen, das beliebige Workloads ausführt, und jede Komponente des sicheren Kubernetes-Systems analysieren. Das Buch beginnt mit einer Vanilleinstallation von Kubernetes und vertieft sich sukzessive in die detaillierte Bewertung von Netzwerkkomponenten, Eingangsreglern, Service Load Balancern, Knoten und etcd. Es beschreibt potenzielle Bedrohungen für jede Komponente und gibt Empfehlungen für die Konfiguration zum Schutz vor diesen Bedrohungen.
W tym komponenty sieciowe ingress controllers service load balancers węzły i etcd Autorzy dostarczają szczegółową analizę zagrożeń dla każdego komponentu i skonfigurować je do ochrony przed tymi zagrożeniami Wykazują również, jak używać narzędzi, takich jak kube-hunter i kube-manifest atakować i chronić klastry w całej książce Celem jest zapewnienie kompleksowe zrozumienie zagrożeń związanych z bezpieczeństwem w Kubernetes oraz narzędzi niezbędnych do ochrony przed nimi. "Analiza i ochrona przed zagrożeniami Kubernetes, to książka, która rzuca światło na znaczenie zrozumienia technologicznego procesu rozwijania nowoczesnej wiedzy dla przetrwania ludzkości i jedności ludzi w stanie wojennym. Tekst koncentruje się na zapewnieniu przewodnika bezpieczeństwa opartego na zagrożeniach Kubernetes, zbadaniu potencjalnych ustawień domyślnych i ataków o wysokim profilu oraz historii wspólnych luk i ekspozycji (CSC). Autorzy, Andrew Martin i Michael Housenblas, mają na celu pomóc czytelnikom wzmocnić swoje klastry Kubernetes z możliwych kątów ataku, badając abstrakcyjny model zagrożenia rozproszonego systemu działającego arbitralne obciążenia pracy i analizując każdy składnik bezpiecznego systemu Kubernetes. Książka rozpoczyna się od instalacji waniliowej Kubernetes i stopniowo rozpoczyna się do szczegółowej oceny komponentów sieciowych, kontrolerów wejściowych, balancerów obciążenia serwisowego, węzłów i etcd. Opisuje potencjalne zagrożenia dla każdego komponentu i przedstawia wytyczne dotyczące ich konfiguracji w celu ochrony przed tymi zagrożeniami.
כולל רכיבי רשת חודרים בקרי שירות מעמיסים צומתי איזון וכד 'המחברים מספקים ניתוח מפורט של האיומים על כל רכיב ומגדירים אותם להגן מפני איומים אלה הם גם מדגימים כיצד להשתמש בכלים כמו kube-hunter ו-kube-expresst לתקוף ולהגן על אשכולות לאורך הספר המטרה היא לספק הבנה מקיפה של הסיכונים הביטחוניים הטבועים קוברנטס והכלים הדרושים כדי להגן נגדם. "ניתוח והגנה מפני איומים קוברנטס, הוא ספר השופך אור על החשיבות של הבנת התהליך הטכנולוגי של פיתוח ידע מודרני להישרדות האנושות ואחדות האנשים במדינה לוחמת. הטקסט מתמקד במתן מדריך אבטחה מבוסס איום של קוברנטס, בחינת הגדרות ברירת מחדל אפשריות והתקפות בפרופיל גבוה, והיסטוריה של פגיעות וחשיפות משותפות (CVES). המחברים, אנדרו מרטין ומייקל האוסנבלס, שואפים לעזור לקוראים לחזק את אשכולות קוברנטס שלהם מזוויות התקפה אפשריות על ידי חקירת מודל איום מופשט של מערכת מבוזרת המפעילה עומסי עבודה שרירותיים ומנתחת כל רכיב במערכת המאובטחת של קוברנטס. הספר מתחיל בהתקנת וניל של קוברנטס ומתעמק בהדרגה בהערכה מפורטת של רכיבי רשת, בקרי קלט, מאזני עומס שירות, צמתים וכד '. הוא מתאר את האיומים האפשריים לכל רכיב ומספק קווים מנחים להגדרתם כדי להגן מפני איומים אלה.''
Ağ bileşenleri giriş denetleyicileri servis yük dengeleyicileri düğümleri ve etcd dahil Yazarlar, her bir bileşene yönelik tehditlerin ayrıntılı bir analizini sağlar ve bunları bu tehditlere karşı korumak için yapılandırır. Ayrıca, kitap boyunca kümelere saldırmak ve korumak için kube-hunter ve kube-manifest gibi araçların nasıl kullanılacağını da gösterirler. Amaç, Kubernetes'in doğasında bulunan güvenlik risklerinin ve bunlara karşı korunmak için gereken araçların kapsamlı bir şekilde anlaşılmasını sağlamaktır. Kubernetes'in tehditlere karşı analizi ve korunması, insanlığın hayatta kalması ve savaşan bir devlette insanların birliği için modern bilginin geliştirilmesinin teknolojik sürecini anlamanın önemine ışık tutan bir kitaptır. Metin, tehdit tabanlı bir Kubernetes güvenlik kılavuzu sağlamaya, potansiyel varsayılan ayarları ve yüksek profilli saldırıları keşfetmeye ve ortak güvenlik açıkları ve pozlama (CVE) geçmişine odaklanır. Yazarlar Andrew Martin ve Michael Housenblas, keyfi iş yükleri çalıştıran dağıtılmış bir sistemin soyut bir tehdit modelini araştırarak ve Kubernetes güvenli sisteminin her bileşenini analiz ederek okuyucuların Kubernetes kümelerini olası saldırı açılarından güçlendirmelerine yardımcı olmayı amaçlıyor. Kitap, Kubernetes'in vanilya kurulumuyla başlar ve aşamalı olarak ağ bileşenlerinin, giriş denetleyicilerinin, servis yük dengeleyicilerinin, düğümlerin ve etcd'nin ayrıntılı bir değerlendirmesini yapar. Her bileşen için potansiyel tehditleri açıklar ve bunları bu tehditlere karşı korumak üzere yapılandırmak için yönergeler sağlar.
بما في ذلك عقد موازنات تحميل خدمة وحدات التحكم في مكونات الشبكة وما إلى ذلك يقدم المؤلفون تحليلاً مفصلاً للتهديدات التي يتعرض لها كل مكون وتهيئتها للحماية من هذه التهديدات. كما يوضحون كيفية استخدام أدوات مثل صائد الكوب وبيان الكوب لمهاجمة وحماية المجموعات في جميع أنحاء الكتاب. الهدف هو توفير فهم شامل للمخاطر الأمنية المتأصلة في كوبرنيتس والأدوات اللازمة للحماية منها. "التحليل والحماية من التهديدات Kubernetes، هو كتاب يسلط الضوء على أهمية فهم العملية التكنولوجية لتطوير المعرفة الحديثة من أجل بقاء البشرية ووحدة الناس في دولة متحاربة. يركز النص على توفير دليل أمان Kubernetes القائم على التهديد، واستكشاف الإعدادات الافتراضية المحتملة والهجمات البارزة، وتاريخ من نقاط الضعف والتعرض الشائعة (CVEs). يهدف المؤلفان، أندرو مارتن ومايكل هوزنبلاس، إلى مساعدة القراء على تقوية مجموعات Kubernetes الخاصة بهم من زوايا الهجوم المحتملة من خلال التحقيق في نموذج التهديد المجرد لنظام موزع يشغل أعباء عمل تعسفية وتحليل كل مكون من مكونات نظام Kubernetes الآمن. يبدأ الكتاب بتركيب الفانيليا من Kubernetes ويتعمق تدريجيًا في تقييم مفصل لمكونات الشبكة، ووحدات التحكم في المدخلات، وموازنات حمولة الخدمة، والعقد، وما إلى ذلك. ويصف التهديدات المحتملة لكل عنصر ويقدم مبادئ توجيهية لتهيئتها للحماية من تلك التهديدات.
네트워크 구성 요소 수신 컨트롤러로드 밸런서 노드 및 etcd 저자는 각 구성 요소에 대한 위협에 대한 자세한 분석을 제공하고 이러한 위협으로부터 보호하도록 구성합니다. Kubernetes에 내재 된 보안 위험에 대한 포괄적 인 이해 그들에 대하여. "Kubernetes의 위협에 대한 분석과 보호는 인류의 생존과 전쟁 국가의 사람들의 통일성을위한 현대 지식을 개발하는 기술 과정을 이해하는 것의 중요성을 밝히는 책입니다. 이 텍스트는 위협 기반 Kubernetes 보안 가이드 제공, 잠재적 인 기본 설정 및 주요 공격 탐색, 일반적인 취약점 및 노출 (CVE) 기록에 중점을 둡니다. Andrew Martin과 Michael Housenblas는 독자가 임의의 워크로드를 실행하는 분산 시스템의 추상 위협 모델을 조사하고 Kubernetes 보안 시스템의 모든 구성 요소를 분석하여 가능한 공격 각도에서 Kubernetes 클러스터를 강화하도록 돕습니다. 이 책은 Kubernetes의 바닐라 설치로 시작하여 네트워크 구성 요소, 입력 컨트롤러, 서비스로드 밸런서, 노드 및 etcd에 대한 자세한 평가를 점진적으로 탐구합니다. 각 구성 요소의 잠재적 위협을 설명하고 해당 위협으로부터 보호하도록 구성하기위한 지침을 제공합니다.
ネットワークコンポーネントの侵入コントローラのサービスロードバランサーノードとetcdを含む各部品に対する脅威の詳細な分析を提供し、これらの脅威から保護するように設定しますKubernetesとそれらから保護するために必要なツール。"脅威に対する分析と保護Kubernetesは、人類の生存と戦争状態の人々の団結のための近代的な知識を開発する技術的プロセスを理解することの重要性に光を当てる本です。このテキストでは、脅威ベースのKubernetesセキュリティガイドの提供、潜在的なデフォルト設定とハイプロファイル攻撃、および一般的な脆弱性とエクスポージャー(CVE)の履歴に焦点を当てています。著者のAndrew MartinとMichael Housenblasは、任意のワークロードを実行している分散システムの抽象的な脅威モデルを調査し、Kubernetesセキュアシステムのすべてのコンポーネントを分析することで、Kubernetesクラスタを攻撃の可能な角度から強化することを目指しています。本はKubernetesのバニラインストールから始まり、ネットワークコンポーネント、入力コントローラ、サービスロードバランサ、ノード、およびetcdの詳細な評価を段階的に掘り下げます。各コンポーネントの潜在的な脅威について説明し、それらの脅威から保護するように構成するためのガイドラインを提供します。

You may also be interested in:

Hacking Kubernetes Threat-Driven Analysis and Defense
Hacking Kubernetes: Threat-Driven Analysis and Defense
Advanced Persistent Threat Hacking The Art and Science of Hacking Any Organization
Hacking with Kali Linux A beginner’s guide to learning all the basic of Kali Linux and cybersecurity. Includes network defense strategies, penetration testing and hacking tools for computer
AI-Driven Cybersecurity and Threat
Hacking for Beginners Learn Practical Hacking Skills! All About Computer Hacking, Ethical Hacking, Black Hat, Penetration Testing, and Much More!
Hands-On Ethical Hacking and Network Defense
The Art of Cyber Defense From Risk Assessment to Threat Intelligence
AI-Driven Cybersecurity and Threat Intelligence Cyber Automation, Intelligent Decision-Making and Explainability
AI-Driven Cybersecurity and Threat Intelligence Cyber Automation, Intelligent Decision-Making and Explainability
Hands-On Ethical Hacking and Network Defense Third Edition
Hands-On Ethical Hacking and Network Defense, 4th Edition
Hacking: WiFi Hacking, Wireless Hacking for Beginners - step by step (How to Hack, Hacking for Dummies, Hacking for Beginners Book 1)
Redefining Hacking A Comprehensive Guide to Red Teaming and Bug Bounty Hunting in an AI-driven World (Early Release)
Hacking 4 Books in 1- Hacking for Beginners, Hacker Basic Security, Networking Hacking, Kali Linux for Hackers
Ransomware Analysis Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence
Architecture Patterns with Python Enabling Test-Driven Development, Domain-Driven Design, and Event-Driven Microservices, First Edition
Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional|s guide to AI attacks, threat modeling, and securing AI with MLSecOps
Behavior Analysis with Machine Learning and R A Sensors and Data Driven Approach
Ethical Hacking For Beginners The Practical Guide to Computer Hacking to Learn and Understand the Concept of Ethical Hacking
Hacking With Kali Linux : A Comprehensive, Step-By-Step Beginner|s Guide to Learn Ethical Hacking With Practical Examples to Computer Hacking, Wireless Network, Cybersecurity and Penetration Testing
Ultimate Blockchain Security Handbook Advanced Cybersecurity Techniques and Strategies for Risk Management, Threat Modeling, Pen Testing, and Smart Contract Defense for Blockchain
Cisco Firepower Threat Defense (FTD) Configuration and Troubleshooting Best Practices for the Next-Generation Firewall (NGFW), Next-Generation Intrusion Prevention System (NGIPS), and Advanced Malware
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis (Hacking the planet Book 5)
Attack-and-Defense Games for Control Systems: Analysis and Synthesis
Ultimate Blockchain Security Handbook: Advanced Cybersecurity Techniques and Strategies for Risk Management, Threat Modeling, Pen Testing, and Smart Contract Defense for Blockchain (English Edition)
CRC Handbook of Basic Tables for Chemical Analysis Data-Driven Methods and Interpretation, Fourth Edition
Artificial Intelligence in Prescriptive Analytics Innovations in Decision Analysis, Intelligent Optimization, and Data-Driven Decisions
Machine Learning for Civil and Environmental Engineers: A Practical Approach to Data-Driven Analysis, Explainability, and Causality
Machine Learning for Civil and Environmental Engineers A Practical Approach to Data-driven Analysis, Explainability, and Causality
Containers Kubernetes com OpenShift: Para iniciantes em Kubernetes (Portuguese Edition)
Kubernetes Handbook: Non-Programmer|s Guide to Deploy Applications with Kubernetes
Kubernetes Best Practices Blueprints for Building Successful Applications on Kubernetes, 2nd Edition (Final)
Kubernetes Best Practices Blueprints for Building Successful Applications on Kubernetes, 2nd Edition (Final)
Kubernetes Best Practices Blueprints for Building Successful Applications on Kubernetes (1st +2nd release)
Hands-On Kubernetes, Service Mesh and Zero-Trust Build and manage secure applications using Kubernetes and Istio
Kubernetes Best Practices Blueprints for Building Successful Applications on Kubernetes, 2nd Edition (Third Early Release)
The DevOps 2.4 Toolkit Continuous Deployment To Kubernetes Continuously deploying applications with Jenkins to a Kubernetes cluster
Mastering AWS Elastic Kubernetes Services Building and deploying scalable containerized applications with Kubernetes and EKS
Kubernetes Complete Guide to Kubernetes from Beginner to Advanced