Oficiali knygų nuoroda
Vienas dalykas, kurį visada reikia atsiminti, kai einate per šią knygą, yra tai, kad vienintelė operacinė sistema, kurią jūs kada nors pamatysite, yra visiškai 100% saugi, bus įdiegta kompiuteryje, kuris niekada nebus įjungtas.
Tikslinė šios knygos auditorija
Jūs esate „Linux“ vartotojas ir keletą metų ar porą dešimtmečių naudojate „Linux“, bet niekada nesigilinate į „Linux“ sistemos grūdinimo detales. Galite būti kūrėjas, atsitiktinis „Linux“ vartotojas, sistemos administratorius, „dev ops“, „release engineering“ ar kai kurie to paties variantai. Dabar pats laikas sustiprinti savo sistemą ir patobulinti žinias apie saugumą.
Konteksto nustatymas pradžioje
Kodėl tau rūpi net šios knygos turinys? Kaip norėtumėte, kad sistema, už kurią esate atsakinga, būtų užgrobta ir paversta kriptovaliutų kasybos serveryje ar failų serveryje už neteisėtą turinį nusikaltėlio vardu. Arba galbūt jūsų serveris bus domkratas ir naudojamas paskirstytam serverių atakos atmetimui, sumažinant svarbius įmonės ar vyriausybės serverius. Jei paliekate nesaugias sistemas internete, esate problemos dalis. Jau nekalbant apie tai, kad jūsų nuosavą turinį pavogė hakeriai. Numatytieji nustatymai daugumoje „Linux“ paskirstymų yra nesaugūs! Šis kontekstas pateikiamas knygos pradžioje.
Turinio organizavimas ir stilius
Nustačius saugumo kontekstą ir pateikiant nuorodas į kai kurias pagrindines srauto saugumo naujienų svetaines, kuriose galite užsiprenumeruoti ar apsilankyti, kad galėtumėte nuolat atnaujinti naujus saugumo ir kompiuterijos pokyčius, pristatoma šios knygos laboratorinė aplinka. Iš esmės laboratorijos nėra nuosavybės teise priklausančios, tačiau jums reikės „Linux“ aplinkos, todėl rekomenduojama „VirtualBox“ arba „Cygwin“ ir pateikiamos instrukcijos, kaip jį nustatyti (daugiausia naujokams, neturintiems prieigos prie „Linux“ sistemų, kad būtų galima paleisti laboratorijas). Jei turite savo sistemą, galbūt aplenkite „VirtualBox“ arba „Cygwin“ ir paleiskite laboratorijas savo sistemoje, kad sutaupytumėte sąrankos laiko. Bet jei esate naujokas, būtinai atlikite laboratorijos nustatymo procesą.
Šios knygos turinys pritaikytas dviem populiariausiems „Linux“ paskirstymams: „RedHat“ (arba „CentOS“) ir „Ubuntu“. Tai yra puikus pasirinkimas, į kurį reikia sutelkti dėmesį, nes tai yra pagrindiniai „Linux“ paskirstymai. Kas tampa akivaizdu skaitant knygą, didžioji dalis „Linux“ saugumo grūdinimo priklauso nuo „Linux“ paskirstymo, nes pats branduolys yra gana saugus, tačiau įvyniojimo bitai atveria įvairias galimas problemas. Taigi nė viena knyga negali apimti visų „Linux“ platinimų ir šioje knygoje daugiausia dėmesio skiriama „RedHat“, „CentOS“ ir „Ubuntu“, nors principai iš esmės yra bendri.
Daugumoje šios knygos turinio daroma prielaida, kad esate susipažinę su „Linux“ skirtos komandų eilutės sąsajos naudojimu, kuris yra efektyvesnis ir labiau tinka kasdieniams „Linux“ žmonėms, tačiau yra atvejų, kai grafinės vartotojo sąsajos įrankiai rodomi, kai jie prideda specialų vertė įvairiais atvejais.
Pagrindinis knygos turinys
- Tinkamas „sudo“ komandos naudojimas norint apriboti visiškos šaknies prieigos reikalavimą
- Kaip apriboti per paprastus slaptažodžius ir priversti vartotojus periodiškai iš naujo nustatyti slaptažodžius
- Laikinai užrakinkite įtartinas ar tiriamas vartotojų paskyras
- Pagrindinė ugniasienės sąranka, skirta apriboti srautą į konkrečius uostus ir programas
- Skirtumas tarp simetrinio ir asimetrinio šifravimo algoritmų ir naudojimo atvejų
- Kaip šifruoti failus, katalogus, disko tomus sistemoje
- Pagrindinis SSH grūdinimas, įskaitant naudojimo atvejus, kai tai yra svarbu
- Chown / Chmod ir pagrindinė prieigos sistema. Aprėptis daugiausia pradedantiesiems ir gera apžvalga kitiems
- Prieigos kontrolės sąrašai, kurie yra sudėtingesni nei pagrindai naudojant „Chown“ / „Chmod“. Tai skirta tarpiniams ir pažengusiems vartotojams
- „SELinux“ (RHEL) ir „AppArmor“ („Ubuntu“): pripažįsta šių sprendimų sudėtingumą, tačiau parodo, kaip juos galima naudoti, ir nurodo atvejus, kai jie prideda konkrečios vertės
- Virusų ir kenkėjiškų programų aptikimo ir prevencijos aktualumas ir metodai, ir kuo tai skiriasi nuo „Windows“, kuri yra daug pažeidžiamesnė
- Laikytis oficialių saugumo standartų ir kaip patikrinti, ar jūsų sistema atitinka šiuos standartus naudojant įrankius
- Knarkimas įsibrovimo aptikimui. Jei jūsų sistema pažeista, jums reikia būdo aptikti įsilaužimą
- Įvadas į „Linux“ paskirstymus, sukurtus specialiai tokiems saugos pažeidžiamumo darbams kaip „Security Onion“, „Kali“, „Parrot“ ir „Black Arch“
Rezultatai
Šiandien gaukite knygą iš „Amazon“. Galite pradėti kaip atsitiktinis pažengusiam „Linux“ vartotojui ir sustiprinti supratimą apie saugumo grūdinimą, tiesiog perskaitydamas šią vieną knygą, todėl visiems, kurie naudojasi „Linux“, labai rekomenduojama gauti kopiją ir pereiti šios knygos pamokas.
(Šiame įraše yra partnerių nuorodų. Tai yra būdas šiai svetainei uždirbti reklamos mokesčius reklamuojant ar susiejant su tam tikrais produktais ir (arba) paslaugomis.)