Offizieller Buchlink
Wenn Sie dieses Buch durchgehen, sollten Sie sich immer daran erinnern, dass das einzige Betriebssystem, das Sie jemals sehen werden, das vollständig und 100% sicher ist, auf einem Computer installiert wird, der nie eingeschaltet wird turned.
Zielgruppe für dieses Buch
Sie sind ein Linux-Benutzer und verwenden Linux entweder seit ein paar Jahren oder ein paar Jahrzehnten, haben sich aber nie wirklich in die Details der Härtung eines Linux-Systems vertieft. Sie könnten ein Entwickler, ein gelegentlicher Linux-Benutzer, ein Systemadministrator, ein Entwickler, ein Release-Engineer oder eine Variation davon sein. Jetzt ist es an der Zeit, Ihr System zu härten und Ihr Wissen über Sicherheit zu schärfen.
Den Kontext am Anfang festlegen
Warum interessieren Sie sich überhaupt für den Inhalt dieses Buches?? Wie möchten Sie, dass ein System, für das Sie verantwortlich sind, entführt und im Auftrag eines Kriminellen in einen Kryptowährungs-Mining-Server oder Dateiserver für illegale Inhalte umgewandelt wird?. Oder vielleicht wird Ihr Server gejackt und für verteilte Denial-of-Server-Angriffe verwendet, die wichtige Unternehmens- oder Regierungsserver zum Absturz bringen. Wenn Sie unsichere Systeme im Internet hinterlassen, sind Sie Teil des Problems. Geschweige denn, dass Ihre proprietären Inhalte von Hackern gestohlen werden. Die Standardeinstellungen in den meisten Linux-Distributionen sind von Natur aus unsicher! Dieser Kontext steht am Anfang des Buches.
Inhaltsorganisation und -stil
Nachdem Sie den Sicherheitskontext festgelegt und Links zu einigen gängigen Sicherheits-News-Websites bereitgestellt haben, die Sie abonnieren oder besuchen können, um sich über neue Entwicklungen im Bereich Sicherheit und Computer im Allgemeinen auf dem Laufenden zu halten, wird die Laborumgebung für dieses Buch vorgestellt book. Grundsätzlich sind die Labs nicht superproprietär, aber Sie benötigen eine Linux-Umgebung und dafür wird VirtualBox oder Cygwin empfohlen und Anweisungen zum Einrichten werden bereitgestellt (meistens für Neulinge ohne Zugriff auf Linux-Systeme, um die Labs auszuführen). Wenn Sie ein eigenes System haben, umgehen Sie vielleicht die VirtualBox oder Cygwin und führen Sie die Labs auf Ihrem eigenen System aus, um Einrichtungszeit zu sparen. Aber wenn Sie eher ein Neuling sind, folgen Sie auf jeden Fall dem Einrichtungsprozess des Labors.
Der Inhalt dieses Buches ist auf zwei der beliebtesten Linux-Distributionen ausgerichtet: RedHat (oder CentOS) und Ubuntu. Dies sind großartige Entscheidungen, auf die Sie sich konzentrieren sollten, da sie die gängigsten Linux-Distributionen sind. Was beim Lesen des Buches offensichtlich wird, ist, dass ein Großteil der Linux-Sicherheitshärtung von der Linux-Distribution abhängt, da der Kernel selbst ziemlich sicher ist, aber die Wrapping-Bits, die verschiedene potenzielle Probleme eröffnen. Daher kann kein Buch alle Linux-Distributionen abdecken und dieses Buch konzentriert sich auf RedHat, CentOS und Ubuntu, obwohl die Prinzipien weitgehend generisch sind.
Bei den meisten Inhalten in diesem Buch wird davon ausgegangen, dass Sie mit der Verwendung der Befehlszeilenschnittstelle für Linux vertraut sind, die effizienter und für den Linux-Alltag besser geeignet ist Wert in verschiedenen Fällen.
Kerninhalt des Buches
- Korrekte Verwendung des sudo-Befehls, um die Anforderung des vollständigen Root-Zugriffs einzuschränken
- So beschränken Sie zu einfache Passwörter und erzwingen regelmäßige Passwort-Resets durch Benutzer
- Verdächtige oder untersuchte Benutzerkonten vorübergehend sperren
- Grundlegende Firewall-Einrichtung zur Begrenzung des Datenverkehrs auf bestimmte Ports und Anwendungen
- Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen bzw. Anwendungsfällen
- So verschlüsseln Sie Dateien, Verzeichnisse, Datenträger auf dem System
- Grundlegende SSH-Härtung, einschließlich Anwendungsfällen, in denen dies wichtig ist
- Chown/Chmod und Basiszugangssystem. Abdeckung hauptsächlich für Anfänger und gute Rezension für andere
- Zugriffskontrolllisten, die anspruchsvoller sind als die Grundlagen mit Chown/Chmod. Dies ist für fortgeschrittene bis fortgeschrittene Benutzer
- SELinux (RHEL) und AppArmor (Ubuntu): Erkennt die Umständlichkeit dieser Lösungen an, zeigt aber, wie sie verwendet werden können und Anwendungsfälle, in denen sie einen spezifischen Mehrwert bieten
- Relevanz und Techniken für die Erkennung und Prävention von Viren und Malware und wie sich dies von Windows unterscheidet, das sehr viel anfälliger ist
- Einhaltung der offiziellen Sicherheitsstandards und wie Sie Ihr System mithilfe von Tools anhand dieser Standards überprüfen können
- Schnauben zur Erkennung von Eindringlingen. Wenn Ihr System kompromittiert ist, benötigen Sie eine Möglichkeit, das Eindringen zu erkennen
- Einführung in Linux-Distributionen, die speziell für die Arbeit mit Sicherheitslücken entwickelt wurden, wie Security Onion, Kali, Parrot und Black Arch
Ergebnisse
Holen Sie sich das Buch noch heute von Amazon. Sie können als gelegentlicher bis fortgeschrittener Linux-Benutzer beginnen und Ihr Bewusstsein für die Sicherheitshärtung schärfen, indem Sie nur dieses eine Buch lesen. Daher wird jedem, der Linux verwendet, dringend empfohlen, sich eine Kopie zu besorgen und die Lektionen in diesem Buch durchzuarbeiten.
(Dieser Beitrag enthält Affiliate-Links. Es ist eine Möglichkeit für diese Website, durch Werbung oder Verlinkung mit bestimmten Produkten und/oder Dienstleistungen Werbegebühren zu verdienen.)