Recensione del libro Mastering di sicurezza Linux e indurimento

Recensione del libro Mastering di sicurezza Linux e indurimento
Scritto da: da Donald a. Tevault e pubblicato da Packt Publishing. Proteggere il tuo server Linux e proteggerlo da intrusi, attacchi di malware e altre minacce esterne
Link del libro ufficiale

Una cosa da ricordare sempre mentre attraversi questo libro è che l'unico sistema operativo che tu abbia mai visto che è totalmente, il 100% sicuro verrà installato su un computer che non viene mai acceso.

PROBLEMA PROBLEMA per questo libro

Sei un utente Linux e usi Linux da un paio d'anni o un paio di decenni, ma non ha mai davvero scavato nei dettagli di come indurire un sistema Linux. Potresti essere uno sviluppatore, un utente casual Linux, un amministratore di sistema, un devativo, ingegneria a rilascio o alcune variazioni dello stesso. Ora è il momento di indurire il tuo sistema e affinare le tue conoscenze sulla sicurezza.

Impostazione del contesto all'inizio

Perché ti interessa anche il contenuto di questo libro? Come vorresti un sistema di cui sei responsabile di essere dirottato e convertito in un server di mining di criptovaluta o file server per contenuti illeciti per conto di un criminale. O forse il tuo server verrà prelevato e utilizzato per la negazione distribuita dell'attacco del server che abbatte importanti server aziendali o governativi. Se lasci sistemi non sicuri su Internet, fai parte del problema. Figuriamoci avere i tuoi contenuti proprietari rubati dagli hacker. Le impostazioni predefinite nella maggior parte delle distribuzioni Linux sono intrinsecamente insicure! Questo contesto è ambientato all'inizio del libro.

Organizzazione e stile dei contenuti

Dopo aver impostato il contesto attorno alla sicurezza e aver fornito collegamenti ad alcuni principali siti Web di notizie sulla sicurezza dello stream in cui è possibile iscriverti o visitare per mantenere i nuovi sviluppi in materia di sicurezza e calcolo in generale, viene introdotto l'ambiente di laboratorio per questo libro. Fondamentalmente i laboratori non sono super proprietari, ma avrai bisogno di un ambiente Linux e per quel VirtualBox o Cygwin è consigliato e sono fornite istruzioni per la configurazione con esso (principalmente per i neofiti senza accesso ai sistemi Linux per eseguire i laboratori). Se hai il tuo sistema, forse bypassare VirtualBox o Cygwin ed eseguire i laboratori sul tuo sistema per risparmiare tempo di configurazione. Ma se sei più di principianti, segui sicuramente il processo di configurazione di laboratorio.

Il contenuto di questo libro è orientato a due delle distribuzioni Linux più popolari: Redhat (o CentOS) e Ubuntu. Queste sono ottime scelte su cui concentrarsi in quanto sono le distribuzioni Linux più tradizionali. Ciò che diventa ovvio durante la lettura del libro, è gran parte dell'indurimento della sicurezza di Linux dipende dalla distribuzione di Linux poiché il kernel stesso è abbastanza sicuro ma i bit di avvolgimento che aprono vari problemi potenziali. Quindi nessun libro può coprire tutte le distribuzioni Linux e questo libro si concentra su Redhat, CentOS e Ubuntu, sebbene i principi siano in gran parte generici.

La maggior parte del contenuto di questo libro presuppone che tu abbia familiarità con l'utilizzo dell'interfaccia della riga di comando per Linux, che è più efficiente e più adatto per le persone di Linux quotidiano, tuttavia ci sono alcuni casi in cui gli strumenti di interfaccia utente grafica sono mostrati quando aggiungono speciali valore in vari casi.

Contenuto principale del libro

  • Uso corretto del comando sudo per limitare il requisito del pieno accesso alla radice
  • Come limitare le password troppo semplici e far rispettare la password periodica reimposta dagli utenti
  • Bloccare temporaneamente gli account utente sospettosi o sotto indagine
  • Impostazione del firewall di base per limitare il traffico a porte e applicazioni specifiche
  • Differenza tra algoritmi di crittografia simmetrici e assimetrici e casi d'uso rispettivamente
  • Come crittografare file, directory, volumi di disco sul sistema
  • Indurimento SSH di base, compresi i casi d'uso in cui questo è importante
  • CHOWN/CHMOD e sistema di accesso di base. Copertura in gran parte per principianti e buona recensione per gli altri
  • Elenchi di controllo degli accessi, che sono più sofisticati delle basi con chown/chmod. Questo è per utenti intermedi per avanzati
  • Selinux (RHEL) e Apparmor (Ubuntu): riconosce la gola di queste soluzioni ma mostra come possono essere utilizzati e utilizzi casi in cui aggiungono un valore specifico
  • Rilevanza e tecniche per il rilevamento e la prevenzione del virus e del malware e come questo è diverso da Windows, il che è molto più vulnerabile
  • Rispettare gli standard di sicurezza ufficiali e come verificare il sistema rispetto a questi standard utilizzando strumenti
  • Sbuffo per il rilevamento delle intrusioni. Se il tuo sistema è compromesso, è necessario un modo per rilevare l'intrusione
  • Introduzione alle distribuzioni Linux progettate specificamente per lavori di vulnerabilità della sicurezza come cipolla di sicurezza, kali, pappagalli e arco nero

Risultati

Ottieni il libro da Amazon oggi. Puoi iniziare come un utente casuale per avanzato Linux e affinare la tua consapevolezza di indurimento della sicurezza semplicemente leggendo questo libro, quindi è altamente raccomandato che tutti che usano Linux ne ottengano una copia e seguano le lezioni in questo libro.

(Questo post contiene link di affiliazione. È un modo per questo sito di guadagnare commissioni pubblicitarie pubblicizzando o collegando a determinati prodotti e/o servizi.)