开发者社区> 问答> 正文

Well-That-Escalated-Quickly-How-Abusing-The-Docker-API-Led-To-Remote-Code-Execution

Sagie Dulce和Michael Cherny Head of Research Aqua Security Michael Cherny在2017blackhat 美国黑客大会上做了题为《Well-That-Escalated-Quickly-How-Abusing-The-Docker-API-Led-To-Remote-Code-Execution-Same-Origin-Bypass-And-Persistence》的分享,就集成开发,攻击开发者,滥用Docker API,主机重新绑定攻击,暗影容器等做做了深入的分析。

https://yq.aliyun.com/download/912?spm=a2c4e.11154804.0.0.6b386a79hVWRUP

展开
收起
福利达人 2018-06-25 22:16:43 961 0
0 条回答
写回答
取消 提交回答
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
Well-That-Escalated-Quickly-How-Abusing-The-Docker-API-Led-To-Remote-Code-Execution-Same-Origin-Bypass-And-Persistence 立即下载
Open Source Docker 立即下载
Open Source Docker 立即下载