Una cosa da ricordare sempre mentre attraversi questo libro è che l'unico sistema operativo che tu abbia mai visto che è totalmente, il 100% sicuro verrà installato su un computer che non viene mai acceso.
PROBLEMA PROBLEMA per questo libro
Sei un utente Linux e usi Linux da un paio d'anni o un paio di decenni, ma non ha mai davvero scavato nei dettagli di come indurire un sistema Linux. Potresti essere uno sviluppatore, un utente casual Linux, un amministratore di sistema, un devativo, ingegneria a rilascio o alcune variazioni dello stesso. Ora è il momento di indurire il tuo sistema e affinare le tue conoscenze sulla sicurezza.
Impostazione del contesto all'inizio
Perché ti interessa anche il contenuto di questo libro? Come vorresti un sistema di cui sei responsabile di essere dirottato e convertito in un server di mining di criptovaluta o file server per contenuti illeciti per conto di un criminale. O forse il tuo server verrà prelevato e utilizzato per la negazione distribuita dell'attacco del server che abbatte importanti server aziendali o governativi. Se lasci sistemi non sicuri su Internet, fai parte del problema. Figuriamoci avere i tuoi contenuti proprietari rubati dagli hacker. Le impostazioni predefinite nella maggior parte delle distribuzioni Linux sono intrinsecamente insicure! Questo contesto è ambientato all'inizio del libro.
Organizzazione e stile dei contenuti
Dopo aver impostato il contesto attorno alla sicurezza e aver fornito collegamenti ad alcuni principali siti Web di notizie sulla sicurezza dello stream in cui è possibile iscriverti o visitare per mantenere i nuovi sviluppi in materia di sicurezza e calcolo in generale, viene introdotto l'ambiente di laboratorio per questo libro. Fondamentalmente i laboratori non sono super proprietari, ma avrai bisogno di un ambiente Linux e per quel VirtualBox o Cygwin è consigliato e sono fornite istruzioni per la configurazione con esso (principalmente per i neofiti senza accesso ai sistemi Linux per eseguire i laboratori). Se hai il tuo sistema, forse bypassare VirtualBox o Cygwin ed eseguire i laboratori sul tuo sistema per risparmiare tempo di configurazione. Ma se sei più di principianti, segui sicuramente il processo di configurazione di laboratorio.
Il contenuto di questo libro è orientato a due delle distribuzioni Linux più popolari: Redhat (o CentOS) e Ubuntu. Queste sono ottime scelte su cui concentrarsi in quanto sono le distribuzioni Linux più tradizionali. Ciò che diventa ovvio durante la lettura del libro, è gran parte dell'indurimento della sicurezza di Linux dipende dalla distribuzione di Linux poiché il kernel stesso è abbastanza sicuro ma i bit di avvolgimento che aprono vari problemi potenziali. Quindi nessun libro può coprire tutte le distribuzioni Linux e questo libro si concentra su Redhat, CentOS e Ubuntu, sebbene i principi siano in gran parte generici.
La maggior parte del contenuto di questo libro presuppone che tu abbia familiarità con l'utilizzo dell'interfaccia della riga di comando per Linux, che è più efficiente e più adatto per le persone di Linux quotidiano, tuttavia ci sono alcuni casi in cui gli strumenti di interfaccia utente grafica sono mostrati quando aggiungono speciali valore in vari casi.
Contenuto principale del libro
Risultati
Ottieni il libro da Amazon oggi. Puoi iniziare come un utente casuale per avanzato Linux e affinare la tua consapevolezza di indurimento della sicurezza semplicemente leggendo questo libro, quindi è altamente raccomandato che tutti che usano Linux ne ottengano una copia e seguano le lezioni in questo libro.
(Questo post contiene link di affiliazione. È un modo per questo sito di guadagnare commissioni pubblicitarie pubblicizzando o collegando a determinati prodotti e/o servizi.)