Eine Sache, an die Sie sich immer erinnern sollten, wenn Sie dieses Buch durchlaufen.
Zielgruppe für dieses Buch abzielen
Sie sind Linux -Benutzer und verwenden Linux entweder seit ein paar Jahren oder ein paar Jahrzehnten, haben aber nie wirklich in die Details gegriffen, wie ein Linux -System härtet. Möglicherweise sein Entwickler, ein gelegentlicher Linux -Benutzer, ein Systemadministrator, Dev Ops, Release Engineering oder eine Variation derselben. Jetzt ist es Zeit, Ihr System zu verhärten und Ihr Wissen über die Sicherheit zu schärfen.
Festlegen des Kontextes am Anfang
Warum interessieren Sie sich überhaupt um den Inhalt in diesem Buch?? Wie möchten Sie ein System, für das Sie verantwortlich sind, um entführt und in einem Kryptowährungs-Mining-Server oder Dateiserver für illegale Inhalte im Namen eines Verbrechers konvertiert zu werden?. Oder vielleicht wird Ihr Server gesammelt und zur verteilten Verweigerung des Serverangriffs verwendet, um wichtige Unternehmens- oder Regierungsserver zu senken. Wenn Sie nicht sichere Systeme im Internet hinterlassen, sind Sie Teil des Problems. Geschweige denn, dass Ihre proprietären Inhalte von Hackern gestohlen werden. Die Standardeinstellungen in den meisten Linux -Verteilungen sind von Natur aus unsicher! Dieser Kontext wird am Anfang des Buches festgelegt.
Inhaltsorganisation und Stil
Nachdem Sie den Kontext auf die Sicherheit festgelegt und Links zu einigen wichtigsten Websites für Sicherheitsnachrichten zur Verfügung gestellt haben, auf denen Sie sich abonnieren oder besuchen können, um die Aufrechterhaltung neuer Entwicklungen in Sicherheit und Berechnung im Allgemeinen aufrechtzuerhalten, wird die Laborumgebung für dieses Buch eingeführt. Grundsätzlich sind die Labors nicht super proprietär, aber Sie benötigen eine Linux -Umgebung, und für diese Virtualbox oder Cygwin wird empfohlen, und es wird Anweisungen zur Einrichtung mit dieser bereitgestellt (hauptsächlich für Neulinge ohne Zugriff auf Linux -Systeme, um die Labors auszuführen). Wenn Sie Ihr eigenes System haben, umgehen Sie möglicherweise die Virtualbox oder Cygwin und führen Sie die Labors in Ihrem eigenen System aus, um die Einrichtungszeit zu speichern. Aber wenn Sie mehr von Neuling sind, befolgen Sie auf jeden Fall den Labor -Setup -Prozess.
Der Inhalt in diesem Buch richtet sich an zwei der beliebtesten Linux -Verteilungen: Redhat (oder CentOS) und Ubuntu. Dies sind großartige Möglichkeiten, auf die Sie sich konzentrieren sollten, da sie die meist maitreamsten Linux -Verteilungen sind. Was beim Lesen des Buches offensichtlich wird, ist ein Groß. Kein Buch kann alle Linux -Verteilungen abdecken, und dieses Buch konzentriert sich auf Redhat, CentOS und Ubuntu, obwohl Prinzipien weitgehend generisch sind.
Die meisten Inhalte in diesem Buch gehen davon aus Wert in verschiedenen Fällen.
Kerninhalt des Buches
Ergebnisse
Holen Sie sich das Buch heute von Amazon. Sie können als lässige für fortgeschrittene Linux -Benutzer beginnen und Ihr Bewusstsein für die Sicherheitshärtung schärfen, indem Sie nur dieses eine Buch lesen. Daher wird sehr empfohlen, dass jeder, der Linux verwendet.
(Dieser Beitrag enthält Affiliate -Links. Dies ist eine Möglichkeit für diese Website, Werbegebühren durch Werbung oder Verknüpfung mit bestimmten Produkten und/oder Dienstleistungen zu verdienen.)