Officielt boglink
En ting, du altid skal huske, når du gennemgår denne bog, er at det eneste operativsystem, du nogensinde vil se, er helt, 100% sikkert, vil blive installeret på en computer, der aldrig bliver tændt.
Målgruppe for denne bog
Du er en Linux-bruger og har brugt Linux enten i et par år eller et par årtier, men har aldrig rigtig gravet ind i detaljerne om, hvordan man hærder et linux-system. Du kan være en udvikler, en afslappet linux-bruger, en systemadministrator, dev ops, release engineering eller en eller anden variation af det samme. Nu er det tid til at hærde dit system og skærpe din viden om sikkerhed.
Indstilling af sammenhængen i begyndelsen
Hvorfor er du endda interesseret i indholdet i denne bog? Hvordan vil du have, at et system, du er ansvarlig for, bliver kapret og konverteret til en krypto-valuta mineserver eller filserver for ulovligt indhold på vegne af en kriminel. Eller måske bliver din server jacket og brugt til distribueret benægtelse af serverangreb, der bringer vigtige virksomheds- eller offentlige servere ned. Hvis du efterlader ikke-sikre systemer på Internettet, er du en del af problemet. Lad være med at stjæle dit proprietære indhold stjålet af hackere. Standardindstillingerne i de fleste linux-distributioner er i sagens natur usikre! Denne sammenhæng er angivet i begyndelsen af bogen.
Indholdsorganisation og stil
Efter at have indstillet konteksten omkring sikkerhed og tilvejebragt links til nogle hovedstreamsikkerhedsnyhedswebsteder, hvor du kan abonnere eller besøge for at holde dig opdateret om den nye udvikling inden for sikkerhed og computing generelt, introduceres laboratoriemiljøet til denne bog. Dybest set er laboratorierne ikke superbeskyttede, men du har brug for et linux-miljø, og til det anbefales VirtualBox eller Cygwin, og der gives instruktioner til at få opsætning med det (for det meste til nybegyndere uden adgang til linux-systemer til at køre laboratorierne). Hvis du har dit eget system, kan du måske omgå VirtualBox eller Cygwin og køre laboratorierne på dit eget system for at spare opsætningstid. Men hvis du er mere nybegynder, skal du absolut følge opsætningen af laboratoriet.
Indholdet i denne bog er rettet mod to af de mest populære linux-distributioner: RedHat (eller CentOS) og Ubuntu. Disse er gode valg at fokusere på, da de er de mest almindelige Linux-distributioner. Hvad der bliver tydeligt, når man læser bogen, er meget af Linux Sikkerhedshærdning afhænger af Linux Distribution, da selve kernen er ret sikker, men indpakningsbitene, der åbner forskellige potentielle problemer. Så ingen bog kan dække alle linux-distributioner, og denne bog fokuserer på RedHat, CentOS og Ubuntu, selvom principperne stort set er generiske.
Det meste af indholdet i denne bog antager, at du er fortrolig med at bruge kommandolinjegrænsefladen til linux, som er mere effektiv og mere velegnet til daglige linux-folk, men der er nogle tilfælde, hvor grafiske brugergrænsefladesværktøjer vises, når de tilføjer specielle værdi i forskellige tilfælde.
Bogens kerneindhold
- Korrekt brug af sudo-kommandoen for at begrænse kravet om fuld rootadgang
- Sådan begrænses for enkle adgangskoder og håndhæves periodiske nulstilling af adgangskoder af brugerne
- Lås midlertidigt mistænkelige eller under efterforskning brugerkonti
- Grundlæggende firewallopsætning for at begrænse trafik til specifikke porte og applikationer
- Forskellen mellem henholdsvis symmetriske og assymetriske krypteringsalgoritmer
- Sådan krypteres filer, kataloger, diskvolumener på systemet
- Grundlæggende SSH-hærdning, herunder brugstilfælde, hvor dette er vigtigt
- Chown / Chmod og grundlæggende adgangssystem. Dækning stort set for begyndere og god anmeldelse for andre
- Adgangskontrollister, som er mere sofistikerede end det grundlæggende med Chown / Chmod. Dette er for mellemliggende til avancerede brugere
- SELinux (RHEL) og AppArmor (Ubuntu): Anerkender klodsen i disse løsninger, men viser, hvordan de kan bruges, og bruger tilfælde, hvor de tilføjer en specifik værdi
- Relevans og teknikker til detektion og forebyggelse af virus og malware, og hvordan dette adskiller sig fra Windows, som er meget mere sårbart
- Overholdelse af officielle sikkerhedsstandarder, og hvordan du verificerer dit system mod disse standarder ved hjælp af værktøjer
- Snort til påvisning af indtrængen. Hvis dit system er kompromitteret, har du brug for en måde at registrere indbruddet på
- Introduktion til Linux-distributioner, der er designet specielt til sikkerhedssårbarhedsarbejde såsom Security Onion, Kali, Parrot og Black Arch
Resultater
Få bogen fra Amazon i dag. Du kan starte som en afslappet til avanceret Linux-bruger og skærpe din bevidsthed om sikkerhedshærdning ved bare at læse denne ene bog, så det anbefales, at alle, der bruger Linux, får en kopi og gennemgår lektionerne i denne bog.
(Dette indlæg indeholder tilknyttede links. Det er en måde for dette websted at optjene annonceringsgebyrer ved at annoncere eller linke til bestemte produkter og / eller tjenester.)