Revue de livres Mastering Linux Security and Durcision

Revue de livres Mastering Linux Security and Durcision
Écrit par: par Donald A. Tevault, et publié par Packt Publishing. Sécurisez votre serveur Linux et protégez-le des intrus, des attaques de logiciels malveillants et d'autres menaces externes
Lien de livre officiel

Une chose à retenir toujours lorsque vous parcourez ce livre est que le seul système d'exploitation que vous verrez jamais, 100% sécurisé sera installé sur un ordinateur qui ne s'allume jamais.

Public cible pour ce livre

Vous êtes un utilisateur de Linux et utilisez Linux depuis quelques années ou quelques décennies, mais ne vous êtes jamais vraiment creusé dans les détails de la façon de durcir un système Linux. Vous pourriez être un développeur, un utilisateur de Linux occasionnel, un administrateur système, Dev Ops, Release Engineering ou une variation de la même. Il est maintenant temps de durcir votre système et d'aiguiser vos connaissances sur la sécurité.

Définition du contexte au début

Pourquoi vous souciez-vous même du contenu de ce livre? Comment souhaitez-vous un système dont vous êtes responsable d'être détourné et converti dans un serveur minier ou un serveur de fichiers de crypto-monnaie pour un contenu illicite au nom d'un criminel. Ou peut-être que votre serveur sera jacqué et utilisé pour le déni de l'attaque du serveur distribué faisant tomber les serveurs d'entreprise ou gouvernementaux importants. Si vous laissez des systèmes non sécurisés sur Internet, vous faites partie du problème. Sans parler de votre contenu propriétaire volé par des pirates. Les paramètres par défaut dans la plupart des distributions Linux sont intrinsèquement sans sécurité! Ce contexte se déroule au début du livre.

Organisation et style de contenu

Après avoir établi le contexte autour de la sécurité et fourni des liens vers certains sites d'information de sécurité de la sécurité principale où vous pouvez vous abonner ou visiter pour garder à jour les nouveaux développements dans la sécurité et l'informatique en général, l'environnement de laboratoire de ce livre est introduit. Fondamentalement, les laboratoires ne sont pas super propriétaires, mais vous aurez besoin d'un environnement Linux et pour que VirtualBox ou Cygwin soient recommandés et les instructions pour obtenir la configuration avec lui sont fournies (principalement pour les débutants sans accès aux systèmes Linux pour exécuter les laboratoires). Si vous avez votre propre système, contournez peut-être le virtualbox ou le cygwin, et exécutez les laboratoires sur votre propre système pour économiser le temps de configuration. Mais si vous êtes plus de débutant, suivez certainement le processus de configuration du laboratoire.

Le contenu de ce livre est destiné à deux des distributions Linux les plus populaires: Redhat (ou Centos) et Ubuntu. Ce sont d'excellents choix sur lesquels se concentrer car ils sont les distributions Linux les plus courant. Ce qui devient évident lors de la lecture du livre, c'est une grande partie du durcissement de la sécurité Linux, c'est la distribution Linux dépendante car le noyau lui-même est assez sécurisé, mais les bits d'emballage qui ouvrent divers problèmes potentiels. Ainsi, aucun livre ne peut couvrir toutes les distributions Linux et ce livre se concentre sur Redhat, Centos et Ubuntu, bien que les principes soient largement génériques.

La plupart du contenu de ce livre suppose que vous êtes familier avec l'utilisation de l'interface de ligne de commande pour Linux, qui est plus efficace et plus adapté aux gens de Linux quotidiens, mais il existe certains cas où les outils d'interface utilisateur graphique sont présentés lorsqu'ils ajoutent spécial valeur dans divers cas.

Contenu de base du livre

  • Utilisation appropriée de la commande sudo pour restreindre l'exigence d'un accès root complet
  • Comment restreindre les mots de passe trop simples et appliquer les réinitialités des mots de passe périodiques par les utilisateurs
  • Verrouiller temporairement les comptes d'utilisateurs suspects ou sous enquête
  • Configuration du pare-feu de base pour limiter le trafic vers des ports et applications spécifiques
  • Différence entre les algorithmes de chiffrement symétrique et assymétrique et les cas d'utilisation respectivement
  • Comment chiffrer les fichiers, les répertoires, les volumes de disque sur le système
  • Durcissement SSH de base, y compris les cas d'utilisation où cela est important
  • Chown / Chmod et système d'accès de base. Couverture en grande partie pour les débutants et une bonne revue pour les autres
  • Listes de contrôle d'accès, qui sont plus sophistiquées que les bases avec Chown / Chmod. C'est pour les utilisateurs intermédiaires à avancés
  • SELINUX (RHEL) et Apparmor (Ubuntu): reconnaît la maltraitance de ces solutions mais montre comment elles peuvent être utilisées et d'utiliser les cas où ils ajoutent une valeur spécifique
  • Pertinence et techniques pour la détection et la prévention des virus et des logiciels malveillants, et comment cela est différent de Windows qui est beaucoup plus vulnérable
  • Se conformer aux normes de sécurité officielles et comment vérifier votre système par rapport à ces normes à l'aide d'outils
  • SNORT pour la détection d'intrusion. Si votre système est compromis, vous avez besoin d'un moyen de détecter l'intrusion
  • Introduction aux distributions Linux conçues spécifiquement pour les travaux de vulnérabilité de sécurité tels que l'oignon de sécurité, le kali, le perroquet et l'arc noir

Résultats

Obtenez le livre d'Amazon aujourd'hui. Vous pouvez commencer en tant qu'utilisateur de Linux décontracté à avancé et affiner votre conscience du durcissement de la sécurité en lisant ce livre, il est donc fortement recommandé que tous ceux qui utilisent Linux obtiennent une copie et passent par les leçons de ce livre.

(Ce message contient des liens d'affiliation. C'est un moyen pour ce site de gagner des frais de publicité en faisant de la publicité ou en liant à certains produits et / services.)