M
detecting-container-escape-with-falco-rules
作者 mukul975
detecting-container-escape-with-falco-rules 帮助使用 Falco 运行时安全规则检测容器逃逸尝试。它聚焦 syscall 信号、特权容器、host-path 滥用、验证以及 Kubernetes 和 Linux 容器环境中的事件响应工作流。
事件响应
收藏 0GitHub 0
作者 mukul975
detecting-container-escape-with-falco-rules 帮助使用 Falco 运行时安全规则检测容器逃逸尝试。它聚焦 syscall 信号、特权容器、host-path 滥用、验证以及 Kubernetes 和 Linux 容器环境中的事件响应工作流。
作者 mukul975
building-devsecops-pipeline-with-gitlab-ci 可帮助你设计并实现 GitLab CI/CD DevSecOps 流水线,覆盖 SAST、DAST、容器扫描、依赖扫描、密钥检测和许可证检查。它适用于安装、使用和安全审计等工作流,并提供基于 GitLab 模板、变量和流水线结构的指导。
作者 mukul975
analyzing-kubernetes-audit-logs 是一项 Kubernetes 安全分析技能,可将 API server 审计日志转化为可执行的调查结论。可用于排查对 Pod 的 exec、secret 访问、RBAC 变更、特权工作负载以及匿名 API 访问,也可基于 JSON Lines 审计数据构建检测规则和分诊摘要。
作者 mukul975
analyzing-docker-container-forensics 可通过分析 Docker 容器的镜像、层、卷、日志和运行时工件,协助调查已被入侵的容器,识别恶意活动并保全证据。适用于安全审计、事件复盘或容器加固评估。