Sicherheit

Buchbesprechung Mastering Linux Security and Hardening

Buchbesprechung Mastering Linux Security and Hardening
Geschrieben von: Von Donald A. Tevault und veröffentlicht von Packt Publishing. Sichern Sie Ihren Linux-Server und schützen Sie ihn vor Eindringlingen, Malware-Angriffen und anderen externen Bedrohungen
Offizieller Buchlink

Wenn Sie dieses Buch durchgehen, sollten Sie sich immer daran erinnern, dass das einzige Betriebssystem, das Sie jemals sehen werden, das vollständig und 100% sicher ist, auf einem Computer installiert wird, der nie eingeschaltet wird turned.

Zielgruppe für dieses Buch

Sie sind ein Linux-Benutzer und verwenden Linux entweder seit ein paar Jahren oder ein paar Jahrzehnten, haben sich aber nie wirklich in die Details der Härtung eines Linux-Systems vertieft. Sie könnten ein Entwickler, ein gelegentlicher Linux-Benutzer, ein Systemadministrator, ein Entwickler, ein Release-Engineer oder eine Variation davon sein. Jetzt ist es an der Zeit, Ihr System zu härten und Ihr Wissen über Sicherheit zu schärfen.

Den Kontext am Anfang festlegen

Warum interessieren Sie sich überhaupt für den Inhalt dieses Buches?? Wie möchten Sie, dass ein System, für das Sie verantwortlich sind, entführt und im Auftrag eines Kriminellen in einen Kryptowährungs-Mining-Server oder Dateiserver für illegale Inhalte umgewandelt wird?. Oder vielleicht wird Ihr Server gejackt und für verteilte Denial-of-Server-Angriffe verwendet, die wichtige Unternehmens- oder Regierungsserver zum Absturz bringen. Wenn Sie unsichere Systeme im Internet hinterlassen, sind Sie Teil des Problems. Geschweige denn, dass Ihre proprietären Inhalte von Hackern gestohlen werden. Die Standardeinstellungen in den meisten Linux-Distributionen sind von Natur aus unsicher! Dieser Kontext steht am Anfang des Buches.

Inhaltsorganisation und -stil

Nachdem Sie den Sicherheitskontext festgelegt und Links zu einigen gängigen Sicherheits-News-Websites bereitgestellt haben, die Sie abonnieren oder besuchen können, um sich über neue Entwicklungen im Bereich Sicherheit und Computer im Allgemeinen auf dem Laufenden zu halten, wird die Laborumgebung für dieses Buch vorgestellt book. Grundsätzlich sind die Labs nicht superproprietär, aber Sie benötigen eine Linux-Umgebung und dafür wird VirtualBox oder Cygwin empfohlen und Anweisungen zum Einrichten werden bereitgestellt (meistens für Neulinge ohne Zugriff auf Linux-Systeme, um die Labs auszuführen). Wenn Sie ein eigenes System haben, umgehen Sie vielleicht die VirtualBox oder Cygwin und führen Sie die Labs auf Ihrem eigenen System aus, um Einrichtungszeit zu sparen. Aber wenn Sie eher ein Neuling sind, folgen Sie auf jeden Fall dem Einrichtungsprozess des Labors.

Der Inhalt dieses Buches ist auf zwei der beliebtesten Linux-Distributionen ausgerichtet: RedHat (oder CentOS) und Ubuntu. Dies sind großartige Entscheidungen, auf die Sie sich konzentrieren sollten, da sie die gängigsten Linux-Distributionen sind. Was beim Lesen des Buches offensichtlich wird, ist, dass ein Großteil der Linux-Sicherheitshärtung von der Linux-Distribution abhängt, da der Kernel selbst ziemlich sicher ist, aber die Wrapping-Bits, die verschiedene potenzielle Probleme eröffnen. Daher kann kein Buch alle Linux-Distributionen abdecken und dieses Buch konzentriert sich auf RedHat, CentOS und Ubuntu, obwohl die Prinzipien weitgehend generisch sind.

Bei den meisten Inhalten in diesem Buch wird davon ausgegangen, dass Sie mit der Verwendung der Befehlszeilenschnittstelle für Linux vertraut sind, die effizienter und für den Linux-Alltag besser geeignet ist Wert in verschiedenen Fällen.

Kerninhalt des Buches

Ergebnisse

Holen Sie sich das Buch noch heute von Amazon. Sie können als gelegentlicher bis fortgeschrittener Linux-Benutzer beginnen und Ihr Bewusstsein für die Sicherheitshärtung schärfen, indem Sie nur dieses eine Buch lesen. Daher wird jedem, der Linux verwendet, dringend empfohlen, sich eine Kopie zu besorgen und die Lektionen in diesem Buch durchzuarbeiten.

(Dieser Beitrag enthält Affiliate-Links. Es ist eine Möglichkeit für diese Website, durch Werbung oder Verlinkung mit bestimmten Produkten und/oder Dienstleistungen Werbegebühren zu verdienen.)

So ändern Sie die linke und rechte Maustaste auf einem Windows 10-PC
Es ist ganz normal, dass alle Computer-Maus-Geräte ergonomisch für Rechtshänder gestaltet sind. Es gibt aber auch Mausgeräte, die speziell für Linkshä...
Emulieren Sie Mausklicks, indem Sie den Mauszeiger mit der klicklosen Maus in Windows 10 bewegen
Die Verwendung einer Maus oder Tastatur in der falschen Haltung bei übermäßiger Nutzung kann zu vielen gesundheitlichen Problemen führen, einschließli...
Fügen Sie mit diesen kostenlosen Tools Mausgesten zu Windows 10 hinzu
In den letzten Jahren haben sich Computer und Betriebssysteme stark weiterentwickelt. Es gab eine Zeit, in der Benutzer Befehle verwenden mussten, um ...