Recenzja książki Mastering Linux Security and Hartening

Recenzja książki Mastering Linux Security and Hartening
Napisane przez: Donald A. Tevault i opublikowane przez Packt Publishing. Zabezpiecz serwer Linux i chroń go przed intruzami, atakami złośliwego oprogramowania i innych zagrożeń zewnętrznych
Oficjalny link do książki

Jedną rzeczą, o której należy pamiętać, przechodząc przez tę książkę, jest to, że jedyny system operacyjny, jaki kiedykolwiek zobaczysz, jest całkowicie, 100% bezpieczny zostanie zainstalowany na komputerze, który nigdy nie zostanie włączony.

Docelowi odbiorców tej książki

Jesteś użytkownikiem Linux i używasz Linux od kilku lat lub kilku dekad, ale nigdy tak naprawdę nie wykopałeś szczegółów, jak utwardzić system Linux. Możesz być programistą, zwykłym użytkownikiem Linux, administratorem systemu, dev ops, inżynierią wydawania lub pewną wariancją tego samego. Teraz nadszedł czas, aby stwardnieć swój system i wyostrzyć swoją wiedzę na temat bezpieczeństwa.

Ustawienie kontekstu na początku

Dlaczego w ogóle zależy ci na treści w tej książce? Jak chciałbyś system, za który jesteś odpowiedzialny za porwanie i konwersję na serwerze wydobywczej kryptowaluty lub serwer plików dla nielegalnych treści w imieniu przestępcy. A może Twój serwer zostanie podrzucony i używany do rozproszonej odmowy ataku serwera, obniżając ważne serwery korporacyjne lub rządowe. Jeśli zostawisz systemy nieefektywne w Internecie, jesteś częścią problemu. Nie mówiąc już o skradzionym przez hakerów treści własności. Ustawienia domyślne w większości rozkładów Linux są z natury niepewne! Ten kontekst jest ustawiony na początku książki.

Organizacja i styl treści

Po ustaleniu kontekstu bezpieczeństwa i dostarczeniu linków do niektórych głównych stron internetowych Security Security, w których możesz subskrybować lub odwiedzić, aby utrzymać nowe rozwój bezpieczeństwa i obliczeń ogólnie, środowisko laboratoryjne dla tej książki jest wprowadzane. Zasadniczo laboratoria nie są super zastrzeżone, ale potrzebujesz środowiska Linux, a do tego VirtualBox lub Cygwin jest zalecane, a instrukcje dotyczące konfiguracji z nim są dostarczane (głównie dla nowości bez dostępu do systemów Linux do uruchamiania laboratoriów). Jeśli masz własny system, być może ominąć VirtualBox lub Cygwin i uruchom laboratoria we własnym systemie, aby zapisać czas konfiguracji. Ale jeśli jesteś bardziej nowicjuszem, zdecydowanie postępuj zgodnie z procesem konfiguracji laboratorium.

Treść w tej książce jest dostosowana do dwóch najpopularniejszych dystrybucji Linuksa: Redhat (lub centos) i Ubuntu. To świetny wybór, na którym można się skupić, ponieważ są to najbardziej główne dystrybucje Linux. To, co staje się oczywiste podczas czytania książki, to znaczna część stwardnienia bezpieczeństwa Linuksa zależy od dystrybucji Linuksa, ponieważ samo jądro jest dość bezpieczne, ale bity owijające się, które otwierają różne potencjalne problemy. Więc żadna książka nie może obejmować wszystkich dystrybucji Linux, a ta książka koncentruje się na Redhat, Centos i Ubuntu, chociaż zasady są w dużej mierze ogólne.

Większość treści w tej książce zakłada, że ​​znasz korzystanie z interfejsu wiersza poleceń dla Linuksa, który jest bardziej wydajny i bardziej odpowiedni dla ludzi z Linux, jednak są przypadki, w których narzędzia graficzne interfejsu użytkownika są prezentowane, gdy dodają specjalne wartość w różnych przypadkach.

Podstawowa treść książki

  • Właściwe wykorzystanie polecenia sudo w celu ograniczenia wymagania pełnego dostępu
  • Jak ograniczyć zbyt proste hasła i egzekwować okresowe resetowanie haseł przez użytkowników
  • Tymczasowo zablokuj podejrzane lub w badaniu rachunki użytkowników
  • Podstawowa konfiguracja zapory w celu ograniczenia ruchu do określonych portów i aplikacji
  • Różnica między algorytmami szyfrowania symetrycznego i asymetrycznego i przypadków użycia odpowiednio
  • Jak szyfrować pliki, katalogi, objętości dysku w systemie
  • Podstawowe hartowanie SSH, w tym przypadki użycia, w których jest to ważne
  • Chown/CHMOD i podstawowy system dostępu. Zasięg głównie dla początkujących i dobra recenzja dla innych
  • Listy kontroli dostępu, które są bardziej wyrafinowane niż podstawy z Chown/Chmod. Jest to dla pośrednich i zaawansowanych użytkowników
  • SELINUX (RHEL) i Apparmor (Ubuntu): Uznaje niezgrabność tych rozwiązań, ale pokazuje, w jaki sposób można je używać i używać przypadków, w których dodają określoną wartość
  • Znaczenie i techniki wykrywania i zapobiegania wirusowi i złośliwego oprogramowania oraz w jaki sposób jest to inne niż Windows, co jest znacznie bardziej wrażliwe
  • Przestrzeganie oficjalnych standardów bezpieczeństwa i sposobu weryfikacji systemu w stosunku do tych standardów za pomocą narzędzi
  • Parskanie w celu wykrywania włamania. Jeśli twój system jest zagrożony, potrzebujesz sposobu na wykrycie wtargnięcia
  • Wprowadzenie do dystrybucji Linux zaprojektowanych specjalnie do pracy w zakresie bezpieczeństwa, takie jak Security Onion, Kali, Parrot i Black Arch

Wyniki

Zdobądź książkę z Amazon już dziś. Możesz zacząć od przypadkowego dla zaawansowanego użytkownika Linux i wyostrzyć swoją świadomość hartowania bezpieczeństwa, po prostu czytając tę ​​jedną książkę, więc wysoce zalecono, aby wszyscy korzystali z Linux, otrzymali kopię i przejrzyj lekcje w tej książce.

(Ten post zawiera linki partnerskie. Jest to sposób na zarabianie tej witryny opłaty za reklamę poprzez reklamę lub łączenie się z niektórymi produktami i/lub usługami.)