Jedną rzeczą, o której należy pamiętać, przechodząc przez tę książkę, jest to, że jedyny system operacyjny, jaki kiedykolwiek zobaczysz, jest całkowicie, 100% bezpieczny zostanie zainstalowany na komputerze, który nigdy nie zostanie włączony.
Docelowi odbiorców tej książki
Jesteś użytkownikiem Linux i używasz Linux od kilku lat lub kilku dekad, ale nigdy tak naprawdę nie wykopałeś szczegółów, jak utwardzić system Linux. Możesz być programistą, zwykłym użytkownikiem Linux, administratorem systemu, dev ops, inżynierią wydawania lub pewną wariancją tego samego. Teraz nadszedł czas, aby stwardnieć swój system i wyostrzyć swoją wiedzę na temat bezpieczeństwa.
Ustawienie kontekstu na początku
Dlaczego w ogóle zależy ci na treści w tej książce? Jak chciałbyś system, za który jesteś odpowiedzialny za porwanie i konwersję na serwerze wydobywczej kryptowaluty lub serwer plików dla nielegalnych treści w imieniu przestępcy. A może Twój serwer zostanie podrzucony i używany do rozproszonej odmowy ataku serwera, obniżając ważne serwery korporacyjne lub rządowe. Jeśli zostawisz systemy nieefektywne w Internecie, jesteś częścią problemu. Nie mówiąc już o skradzionym przez hakerów treści własności. Ustawienia domyślne w większości rozkładów Linux są z natury niepewne! Ten kontekst jest ustawiony na początku książki.
Organizacja i styl treści
Po ustaleniu kontekstu bezpieczeństwa i dostarczeniu linków do niektórych głównych stron internetowych Security Security, w których możesz subskrybować lub odwiedzić, aby utrzymać nowe rozwój bezpieczeństwa i obliczeń ogólnie, środowisko laboratoryjne dla tej książki jest wprowadzane. Zasadniczo laboratoria nie są super zastrzeżone, ale potrzebujesz środowiska Linux, a do tego VirtualBox lub Cygwin jest zalecane, a instrukcje dotyczące konfiguracji z nim są dostarczane (głównie dla nowości bez dostępu do systemów Linux do uruchamiania laboratoriów). Jeśli masz własny system, być może ominąć VirtualBox lub Cygwin i uruchom laboratoria we własnym systemie, aby zapisać czas konfiguracji. Ale jeśli jesteś bardziej nowicjuszem, zdecydowanie postępuj zgodnie z procesem konfiguracji laboratorium.
Treść w tej książce jest dostosowana do dwóch najpopularniejszych dystrybucji Linuksa: Redhat (lub centos) i Ubuntu. To świetny wybór, na którym można się skupić, ponieważ są to najbardziej główne dystrybucje Linux. To, co staje się oczywiste podczas czytania książki, to znaczna część stwardnienia bezpieczeństwa Linuksa zależy od dystrybucji Linuksa, ponieważ samo jądro jest dość bezpieczne, ale bity owijające się, które otwierają różne potencjalne problemy. Więc żadna książka nie może obejmować wszystkich dystrybucji Linux, a ta książka koncentruje się na Redhat, Centos i Ubuntu, chociaż zasady są w dużej mierze ogólne.
Większość treści w tej książce zakłada, że znasz korzystanie z interfejsu wiersza poleceń dla Linuksa, który jest bardziej wydajny i bardziej odpowiedni dla ludzi z Linux, jednak są przypadki, w których narzędzia graficzne interfejsu użytkownika są prezentowane, gdy dodają specjalne wartość w różnych przypadkach.
Podstawowa treść książki
Wyniki
Zdobądź książkę z Amazon już dziś. Możesz zacząć od przypadkowego dla zaawansowanego użytkownika Linux i wyostrzyć swoją świadomość hartowania bezpieczeństwa, po prostu czytając tę jedną książkę, więc wysoce zalecono, aby wszyscy korzystali z Linux, otrzymali kopię i przejrzyj lekcje w tej książce.
(Ten post zawiera linki partnerskie. Jest to sposób na zarabianie tej witryny opłaty za reklamę poprzez reklamę lub łączenie się z niektórymi produktami i/lub usługami.)