Hivatalos könyv link
Egy dologra mindig emlékeznünk kell, amikor átnézzük ezt a könyvet: az egyetlen, 100% -osan biztonságos operációs rendszert telepítjük egy olyan számítógépre, amely soha nem kapcsol be.
Célközönség ehhez a könyvhöz
Ön Linux felhasználó, és pár éve vagy pár évtizede használja a Linuxot, de soha nem mélyedt bele a Linux rendszer edzésének részleteibe. Lehet fejlesztő, alkalmi linux felhasználó, rendszergazda, dev ops, release engineering, vagy annak valamilyen változata. Itt az ideje, hogy megerõsítse a rendszert, és fejlessze ismereteit a biztonságról.
A kontextus beállítása kezdetben
Miért érdekli egyáltalán a könyv tartalma?? Hogyan szeretné, ha egy felelős rendszert eltérítenének és átalakítanának egy kriptovaluta bányászszerveren vagy fájlszerveren tiltott tartalomért egy bűnöző nevében. Vagy talán a kiszolgálóját emeljük, és a szerver támadásának elosztott elutasításához használjuk fel, ami fontos vállalati vagy kormányzati szervereket hoz le. Ha nem biztonságos rendszereket hagy az interneten, akkor része a problémának. Nem beszélve arról, hogy a saját tartalmát hackerek lopják el. Az alapértelmezett beállítások a legtöbb Linux disztribúcióban eleve nem biztonságosak! Ez a kontextus a könyv elején található.
Tartalomszervezés és stílus
Miután a kontextust meghatározta a biztonság körül, és linkeket adott néhány legfrissebb biztonsági híroldalra, ahol feliratkozhat, vagy felkeresheti a biztonság és általában a számítástechnika új fejleményeit, bemutatjuk ennek a könyvnek a laboratóriumi környezetét. A laboratóriumok alapvetően nem szabadalmaztatottak, de szükséged lesz egy linuxos környezetre, ezért ajánlott a VirtualBox vagy a Cygwin, valamint útmutatást nyújt a telepítéshez (főleg azoknak az újoncoknak, akiknek nincs hozzáférésük a linuxos rendszerekhez a laborok futtatásához). Ha saját rendszere van, akkor kerülje meg a VirtualBoxot vagy a Cygwint, és futtassa a laboratóriumokat a saját rendszerén a telepítési idő megtakarítása érdekében. De ha inkább kezdő vagy, mindenképpen kövesd a laboratóriumi beállítási folyamatot.
A könyv tartalma a két legnépszerűbb linux disztribúcióra irányul: RedHat (vagy CentOS) és Ubuntu. Ezek nagyszerű választási lehetőségek, amelyekre koncentrálni kell, mivel ezek a legtöbb mainstream Linux disztribúció. Ami nyilvánvalóvá válik a könyv elolvasása során, a Linux biztonsági keményedésének nagy része a Linux terjesztésétől függ, mivel maga a kern meglehetősen biztonságos, de a csomagoló bitek különféle potenciális problémákat nyitnak meg. Tehát egyetlen könyv sem fedheti le az összes linux disztribúciót, és ez a könyv a RedHat-ra, a CentOS-ra és az Ubuntu-ra összpontosít, bár az alapelvek nagyrészt általánosak.
A könyv tartalmának nagy része feltételezi, hogy ismeri a parancssori interfész használatát a linuxhoz, amely hatékonyabb és alkalmasabb a mindennapi linuxos emberek számára, azonban vannak olyan esetek, amikor a grafikus felhasználói felület eszközeit bemutatják, amikor speciális értéket különféle esetekben.
A könyv alapvető tartalma
- A sudo parancs megfelelő használata a teljes root hozzáférés követelményének korlátozása érdekében
- Hogyan lehet korlátozni a túl egyszerű jelszavakat és kikényszeríteni a felhasználók rendszeres jelszó-visszaállítását
- Ideiglenesen zárolja a gyanús vagy vizsgálat alatt álló felhasználói fiókokat
- A tűzfal alapvető beállítása az egyes portok és alkalmazások forgalmának korlátozásához
- Különbség a szimmetrikus és az aszimmetrikus titkosítási algoritmusok, illetve a felhasználási esetek között
- A fájlok, könyvtárak, lemezkötetek titkosítása a rendszeren
- Alapvető SSH-edzés, beleértve azokat az eseteket is, amikor ez fontos
- Chown / Chmod és alapvető hozzáférési rendszer. A lefedettség nagyrészt kezdőknek, jó áttekintés pedig mások számára
- Beléptető listák, amelyek kifinomultabbak, mint az alapok a Chown / Chmod használatával. Ez középhaladó és haladó felhasználók számára készült
- SELinux (RHEL) és AppArmor (Ubuntu): Tudomásul veszi ezeknek a megoldásoknak az összetettségét, de megmutatja, hogyan használhatók, és olyan esetek, amikor konkrét értéket képviselnek
- A vírusok és rosszindulatú programok észlelésének és megelőzésének relevanciája és technikái, valamint hogy ez miben különbözik a Windowstól, amely sokkal sebezhetőbb
- Megfelel a hivatalos biztonsági előírásoknak, és hogyan ellenőrizheti a rendszerét ezeknek a szabványoknak az eszközök segítségével
- Horkolás a behatolás észleléséhez. Ha a rendszer sérül, akkor szüksége van a behatolás észlelésének módjára
- Bevezetés a kifejezetten biztonsági résekkel foglalkozó Linux-disztribúciókba, mint például a Security Onion, a Kali, a Parrot és a Black Arch
Eredmények
Ma szerezze be a könyvet az Amazon-tól. Kezdődhet alkalmi, haladó Linux felhasználóként, és fokozhatja tudatát a biztonsági keményedésért, ha csak elolvassa ezt az egy könyvet, ezért nagyon ajánlott, hogy mindenki, aki Linuxot használ, szerezzen be egy példányt, és nézze át a könyv tanulságait.
(Ez a bejegyzés társult linkeket tartalmaz. Ennek a webhelynek az a módja, hogy hirdetési díjakat keressen bizonyos termékek és / vagy szolgáltatások reklámozásával vagy linkelésével.)