Une chose à retenir toujours lorsque vous parcourez ce livre est que le seul système d'exploitation que vous verrez jamais, 100% sécurisé sera installé sur un ordinateur qui ne s'allume jamais.
Public cible pour ce livre
Vous êtes un utilisateur de Linux et utilisez Linux depuis quelques années ou quelques décennies, mais ne vous êtes jamais vraiment creusé dans les détails de la façon de durcir un système Linux. Vous pourriez être un développeur, un utilisateur de Linux occasionnel, un administrateur système, Dev Ops, Release Engineering ou une variation de la même. Il est maintenant temps de durcir votre système et d'aiguiser vos connaissances sur la sécurité.
Définition du contexte au début
Pourquoi vous souciez-vous même du contenu de ce livre? Comment souhaitez-vous un système dont vous êtes responsable d'être détourné et converti dans un serveur minier ou un serveur de fichiers de crypto-monnaie pour un contenu illicite au nom d'un criminel. Ou peut-être que votre serveur sera jacqué et utilisé pour le déni de l'attaque du serveur distribué faisant tomber les serveurs d'entreprise ou gouvernementaux importants. Si vous laissez des systèmes non sécurisés sur Internet, vous faites partie du problème. Sans parler de votre contenu propriétaire volé par des pirates. Les paramètres par défaut dans la plupart des distributions Linux sont intrinsèquement sans sécurité! Ce contexte se déroule au début du livre.
Organisation et style de contenu
Après avoir établi le contexte autour de la sécurité et fourni des liens vers certains sites d'information de sécurité de la sécurité principale où vous pouvez vous abonner ou visiter pour garder à jour les nouveaux développements dans la sécurité et l'informatique en général, l'environnement de laboratoire de ce livre est introduit. Fondamentalement, les laboratoires ne sont pas super propriétaires, mais vous aurez besoin d'un environnement Linux et pour que VirtualBox ou Cygwin soient recommandés et les instructions pour obtenir la configuration avec lui sont fournies (principalement pour les débutants sans accès aux systèmes Linux pour exécuter les laboratoires). Si vous avez votre propre système, contournez peut-être le virtualbox ou le cygwin, et exécutez les laboratoires sur votre propre système pour économiser le temps de configuration. Mais si vous êtes plus de débutant, suivez certainement le processus de configuration du laboratoire.
Le contenu de ce livre est destiné à deux des distributions Linux les plus populaires: Redhat (ou Centos) et Ubuntu. Ce sont d'excellents choix sur lesquels se concentrer car ils sont les distributions Linux les plus courant. Ce qui devient évident lors de la lecture du livre, c'est une grande partie du durcissement de la sécurité Linux, c'est la distribution Linux dépendante car le noyau lui-même est assez sécurisé, mais les bits d'emballage qui ouvrent divers problèmes potentiels. Ainsi, aucun livre ne peut couvrir toutes les distributions Linux et ce livre se concentre sur Redhat, Centos et Ubuntu, bien que les principes soient largement génériques.
La plupart du contenu de ce livre suppose que vous êtes familier avec l'utilisation de l'interface de ligne de commande pour Linux, qui est plus efficace et plus adapté aux gens de Linux quotidiens, mais il existe certains cas où les outils d'interface utilisateur graphique sont présentés lorsqu'ils ajoutent spécial valeur dans divers cas.
Contenu de base du livre
Résultats
Obtenez le livre d'Amazon aujourd'hui. Vous pouvez commencer en tant qu'utilisateur de Linux décontracté à avancé et affiner votre conscience du durcissement de la sécurité en lisant ce livre, il est donc fortement recommandé que tous ceux qui utilisent Linux obtiennent une copie et passent par les leçons de ce livre.
(Ce message contient des liens d'affiliation. C'est un moyen pour ce site de gagner des frais de publicité en faisant de la publicité ou en liant à certains produits et / services.)