D
DevSecOps Talks
@devsecops_weekly7.7K подп.
2.2Kпросмотров
29.0%от подписчиков
10 марта 2026 г.
Score: 2.4K
Container Exploration Kit Всем привет! Бывают случаи, когда нужно «посмотреть» что-то внутри контейнера и при этом не хочется (или не представляется возможным) его запускать, делать exec и просматривать содержимое. Одним из возможных решений может оказаться Dive. Из нюансов – он хорош для получения информации о содержании и структуре, анализа слове и изменений, но… он все равно запускает контейнер. Если надо нечто более простое и с меньшим функционалом, то cek – Container Exploration Kit – может вам пригодиться. Он позволяет анализировать содержимое контейнеров без непосредственного их запуска. Из возможностей можно отметить: 🍭 Просмотр файлов в образе, директории, по определенным шаблонам, слоям 🍭 Чтение содержимого файлов 🍭 Получать перечень доступных tags для контейнера 🍭 Экспортировать образы контейнеров в *.tar-архивы 🍭 Отображать дерево директорий внутри контейнера И все это в небольшом исполняемом файле. Очень удобно, если надо быстро что-то получить из образа. Больше подробностей можно прочесть в GitHub-репозитории проекта.
2.2K
просмотров
1055
символов
Нет
эмодзи
Нет
медиа

Другие посты @devsecops_weekly

Все посты канала →
Container Exploration Kit Всем привет! Бывают случаи, когда — @devsecops_weekly | PostSniper