Buchbesprechung Mastering Linux -Sicherheit und -härtung beherrschen

Buchbesprechung Mastering Linux -Sicherheit und -härtung beherrschen
Geschrieben von: von Donald a. Tevault und veröffentlicht von Packt Publishing. Sichern Sie Ihren Linux -Server und schützen Sie ihn vor Eindringlingen, Malware -Angriffen und anderen externen Bedrohungen
Offizieller Buchlink

Eine Sache, an die Sie sich immer erinnern sollten, wenn Sie dieses Buch durchlaufen.

Zielgruppe für dieses Buch abzielen

Sie sind Linux -Benutzer und verwenden Linux entweder seit ein paar Jahren oder ein paar Jahrzehnten, haben aber nie wirklich in die Details gegriffen, wie ein Linux -System härtet. Möglicherweise sein Entwickler, ein gelegentlicher Linux -Benutzer, ein Systemadministrator, Dev Ops, Release Engineering oder eine Variation derselben. Jetzt ist es Zeit, Ihr System zu verhärten und Ihr Wissen über die Sicherheit zu schärfen.

Festlegen des Kontextes am Anfang

Warum interessieren Sie sich überhaupt um den Inhalt in diesem Buch?? Wie möchten Sie ein System, für das Sie verantwortlich sind, um entführt und in einem Kryptowährungs-Mining-Server oder Dateiserver für illegale Inhalte im Namen eines Verbrechers konvertiert zu werden?. Oder vielleicht wird Ihr Server gesammelt und zur verteilten Verweigerung des Serverangriffs verwendet, um wichtige Unternehmens- oder Regierungsserver zu senken. Wenn Sie nicht sichere Systeme im Internet hinterlassen, sind Sie Teil des Problems. Geschweige denn, dass Ihre proprietären Inhalte von Hackern gestohlen werden. Die Standardeinstellungen in den meisten Linux -Verteilungen sind von Natur aus unsicher! Dieser Kontext wird am Anfang des Buches festgelegt.

Inhaltsorganisation und Stil

Nachdem Sie den Kontext auf die Sicherheit festgelegt und Links zu einigen wichtigsten Websites für Sicherheitsnachrichten zur Verfügung gestellt haben, auf denen Sie sich abonnieren oder besuchen können, um die Aufrechterhaltung neuer Entwicklungen in Sicherheit und Berechnung im Allgemeinen aufrechtzuerhalten, wird die Laborumgebung für dieses Buch eingeführt. Grundsätzlich sind die Labors nicht super proprietär, aber Sie benötigen eine Linux -Umgebung, und für diese Virtualbox oder Cygwin wird empfohlen, und es wird Anweisungen zur Einrichtung mit dieser bereitgestellt (hauptsächlich für Neulinge ohne Zugriff auf Linux -Systeme, um die Labors auszuführen). Wenn Sie Ihr eigenes System haben, umgehen Sie möglicherweise die Virtualbox oder Cygwin und führen Sie die Labors in Ihrem eigenen System aus, um die Einrichtungszeit zu speichern. Aber wenn Sie mehr von Neuling sind, befolgen Sie auf jeden Fall den Labor -Setup -Prozess.

Der Inhalt in diesem Buch richtet sich an zwei der beliebtesten Linux -Verteilungen: Redhat (oder CentOS) und Ubuntu. Dies sind großartige Möglichkeiten, auf die Sie sich konzentrieren sollten, da sie die meist maitreamsten Linux -Verteilungen sind. Was beim Lesen des Buches offensichtlich wird, ist ein Groß. Kein Buch kann alle Linux -Verteilungen abdecken, und dieses Buch konzentriert sich auf Redhat, CentOS und Ubuntu, obwohl Prinzipien weitgehend generisch sind.

Die meisten Inhalte in diesem Buch gehen davon aus Wert in verschiedenen Fällen.

Kerninhalt des Buches

  • Ordnungsgemäße Verwendung des SUDO -Befehls, um die Anforderung des vollständigen Wurzelzugriffs einzuschränken
  • So einschränken Sie zu einfache Passwörter und durchsetzen
  • Vorübergehend verdächtige oder untersuchte Benutzerkonten sperren
  • Grundlegende Firewall -Setup, um den Verkehr auf bestimmte Ports und Anwendungen zu beschränken
  • Unterschied zwischen symmetrischen und assymetrischen Verschlüsselungsalgorithmen bzw. Anwendungsfällen
  • So verschlüsseln Sie Dateien, Verzeichnisse und Festplattenvolumina am System
  • Grundlegende SSH -Härten, einschließlich Anwendungsfälle, in denen dies wichtig ist
  • Chown/Chmod und Basic Access System. Berichterstattung größtenteils für Anfänger und eine gute Bewertung für andere
  • Zugriffskontrolllisten, die anspruchsvoller sind als die Grundlagen mit Chown/Chmod. Dies ist für Fortgeschrittene bis fortgeschrittene Benutzer
  • Selinux (RHEL) und Apparmor (Ubuntu): Anerkannt die Klammerheit dieser Lösungen, zeigt jedoch, wie sie verwendet werden können, und Anwendungsfälle, in denen sie einen spezifischen Wert hinzufügen
  • Relevanz und Techniken zur Erkennung und Prävention von Viren und Malware sowie wie sich dies von Windows unterscheidet, was sehr viel anfälliger ist
  • Einhaltung der offiziellen Sicherheitsstandards und der Überprüfung Ihres Systems mithilfe von Tools über diese Standards überprüft
  • Schnupfen zur Intrusionserkennung. Wenn Ihr System kompromittiert ist, benötigen Sie eine Möglichkeit, das Eindringen zu erkennen
  • Einführung in Linux -Verteilungen, die speziell für Sicherheitsanfälligkeitsarbeiten wie Sicherheitszwiebeln, Kali, Papagei und Schwarzbogen konzipiert sind

Ergebnisse

Holen Sie sich das Buch heute von Amazon. Sie können als lässige für fortgeschrittene Linux -Benutzer beginnen und Ihr Bewusstsein für die Sicherheitshärtung schärfen, indem Sie nur dieses eine Buch lesen. Daher wird sehr empfohlen, dass jeder, der Linux verwendet.

(Dieser Beitrag enthält Affiliate -Links. Dies ist eine Möglichkeit für diese Website, Werbegebühren durch Werbung oder Verknüpfung mit bestimmten Produkten und/oder Dienstleistungen zu verdienen.)