Officiell boklänk
En sak att alltid komma ihåg när du går igenom den här boken är att det enda operativsystemet du någonsin kommer att se helt, 100% säkert kommer att installeras på en dator som aldrig slås på.
Målgrupp för den här boken
Du är Linux-användare och har använt Linux antingen i ett par år eller ett par decennier men har aldrig riktigt grävt in i detaljerna om hur man härdar ett Linux-system. Du kan vara en utvecklare, en avslappnad Linux-användare, en systemadministratör, dev ops, release engineering eller någon variant av samma. Nu är det dags att härda ditt system och skärpa dina kunskaper om säkerhet.
Ställa in bakgrunden från början
Varför bryr du dig ens om innehållet i den här boken? Hur vill du att ett system som du ansvarar för ska kapas och konverteras till en gruvserver för kryptovaluta eller filserver för olagligt innehåll för en brottsling. Eller kanske kommer din server att jackas och användas för distribuerad förnekelse av serverattack för att få ner viktiga företags- eller statsservrar. Om du lämnar osäkra system på Internet är du en del av problemet. För att inte tala om att ditt eget innehåll stjäls av hackare. Standardinställningarna i de flesta Linux-distributioner är i sig osäkra! Detta sammanhang anges i början av boken.
Innehållsorganisation och stil
Efter att ha satt sammanhanget kring säkerhet och tillhandahållit länkar till några huvudsäkerhetssäkerhetsnyhetswebbplatser där du kan prenumerera eller besöka för att hålla dig uppdaterad om ny utveckling inom säkerhet och datorer i allmänhet introduceras labmiljön för denna bok. I grund och botten är laboratorierna inte super proprietära men du kommer att behöva en Linux-miljö och för det rekommenderas VirtualBox eller Cygwin och instruktioner för att få installation med det tillhandahålls (mestadels för nybörjare utan tillgång till Linux-system för att köra laboratorierna). Om du har ditt eget system kan du kringgå VirtualBox eller Cygwin och köra laboratorierna på ditt eget system för att spara installationstid. Men om du är mer nybörjare, följ definitivt labinstallationsprocessen.
Innehållet i den här boken är inriktat på två av de mest populära Linux-distributionerna: RedHat (eller CentOS) och Ubuntu. Det här är bra val att fokusera på eftersom de är de vanligaste Linux-distributionerna. Vad som blir uppenbart när man läser boken är mycket av Linux Säkerhetshärdning är Linuxdistributionsberoende eftersom själva kärnan är ganska säker men omslagsbitarna som öppnar upp olika potentiella problem. Så ingen bok kan täcka alla Linux-distributioner och den här boken fokuserar på RedHat, CentOS och Ubuntu, även om principerna till stor del är generiska.
Det mesta av innehållet i den här boken förutsätter att du är bekant med att använda kommandoradsgränssnittet för Linux, vilket är mer effektivt och mer lämpligt för dagliga Linux-folk, men det finns vissa fall där grafiska användargränssnittsverktyg visas när de lägger till special värde i olika fall.
Kärninnehåll i boken
- Korrekt användning av sudo-kommandot för att begränsa kravet på full root-åtkomst
- Hur man begränsar alltför enkla lösenord och verkställer återkommande lösenordsåterställning av användare
- Lås tillfälligt misstänkta eller under utredning användarkonton
- Grundläggande brandväggsinställning för att begränsa trafik till specifika portar och applikationer
- Skillnad mellan symmetriska och assymetriska krypteringsalgoritmer respektive användningsfall
- Hur man krypterar filer, kataloger, diskvolymer i systemet
- Grundläggande SSH-härdning, inklusive användningsfall där detta är viktigt
- Chown / Chmod och grundläggande åtkomstsystem. Täckning till stor del för nybörjare och bra recension för andra
- Åtkomstkontrollistor, som är mer sofistikerade än grunderna med Chown / Chmod. Detta är för medelstora till avancerade användare
- SELinux (RHEL) och AppArmor (Ubuntu): Erkänner klumpigheten i dessa lösningar men visar hur de kan användas och använder fall där de tillför specifikt värde
- Relevans och tekniker för upptäckt och förebyggande av virus och skadlig programvara, och hur detta skiljer sig från Windows som är mycket mer sårbart
- Följ officiella säkerhetsstandarder och hur du verifierar ditt system mot dessa standarder med hjälp av verktyg
- Snarka för detektion av intrång. Om ditt system äventyras behöver du ett sätt att upptäcka intrånget
- Introduktion till Linux-distributioner som är utformade speciellt för säkerhetsproblem som Security Onion, Kali, Parrot och Black Arch
Resultat
Skaffa boken från Amazon idag. Du kan börja som en avslappnad till avancerad Linux-användare och skärpa din medvetenhet om säkerhetshärdning genom att bara läsa den här boken, så det rekommenderas starkt att alla som använder Linux får en kopia och går igenom lektionerna i den här boken.
(Det här inlägget innehåller affiliate-länkar. Det är ett sätt för denna webbplats att tjäna reklamavgifter genom att annonsera eller länka till vissa produkter och / eller tjänster.)