Resenha do livro Mastering Linux Segurança e endurecimento

Resenha do livro Mastering Linux Segurança e endurecimento
Escrito por: por Donald a. Tevault, e publicado pela Packt Publishing. Prenda seu servidor Linux e proteja -o de intrusos, ataques de malware e outras ameaças externas
Link oficial do livro

Uma coisa a se lembrar sempre ao passar por este livro é que o único sistema operacional que você verá que é totalmente, 100% seguro será instalado em um computador que nunca será ativado.

Público -alvo para este livro

Você é um usuário do Linux e usa o Linux há alguns anos ou algumas décadas, mas nunca realmente me interessou nos detalhes de como endurecer um sistema Linux. Você pode ser um desenvolvedor, um usuário do Linux casual, um administrador do sistema, operações de desenvolvimento, engenharia de liberação ou alguma variação do mesmo. Agora é hora de endurecer seu sistema e aprimorar seu conhecimento sobre segurança.

Definindo o contexto no começo

Por que você se preocupa com o conteúdo deste livro? Como você gostaria de um sistema pelo qual você é responsável por ser seqüestrado e convertido em um servidor de mineração de moeda criptográfica ou servidor de arquivos para conteúdo ilícito em nome de um criminoso. Ou talvez seu servidor seja levado e usado para negação distribuída de ataques de servidor, derrubando importantes servidores corporativos ou governamentais. Se você deixar sistemas não seguros na Internet, você fará parte do problema. Muito menos ter seu conteúdo proprietário roubado por hackers. As configurações padrão na maioria das distribuições Linux são inerentemente inseguras! Este contexto está definido no início do livro.

Organização e estilo de conteúdo

Depois de definir o contexto em torno da segurança e fornecer links para alguns sites de notícias de segurança de fluxo principal, onde você pode se inscrever ou visitar para se manter atualizado sobre novos desenvolvimentos em segurança e computação em geral, o ambiente de laboratório deste livro é introduzido. Basicamente, os laboratórios não são super proprietários, mas você precisará de um ambiente Linux e, para que o VirtualBox ou Cygwin seja recomendado e as instruções para a configuração são fornecidas (principalmente para iniciantes sem acesso aos sistemas Linux para executar os laboratórios). Se você tem seu próprio sistema, talvez ignore o VirtualBox ou Cygwin e execute os laboratórios em seu próprio sistema para economizar tempo de configuração. Mas se você é mais novato, siga definitivamente o processo de configuração do laboratório.

O conteúdo deste livro é voltado para duas das distribuições Linux mais populares: Redhat (ou CentOS) e Ubuntu. Essas são ótimas opções para se concentrar, pois são as distribuições Linux mais convencionais. O que se torna óbvio ao ler o livro é grande. Portanto, nenhum livro pode cobrir todas as distribuições Linux e este livro se concentra em Redhat, Centos e Ubuntu, embora os princípios sejam amplamente genéricos.

A maior parte do conteúdo deste livro pressupõe que você esteja familiarizado com o uso da interface da linha de comando do Linux, que é mais eficiente e mais adequada para pessoas do dia a dia, no entanto, há alguns casos em que as ferramentas gráficas de interface de usuário são exibidas quando adicionam especial valor em vários casos.

Conteúdo central do livro

  • Uso adequado do comando sudo para restringir o requisito de acesso total à raiz
  • Como restringir senhas muito simples e aplicar redefinições de senha periódica pelos usuários
  • Bloquear temporariamente as contas de usuário suspeitas ou em investigação
  • Configuração básica do firewall para limitar o tráfego a portas e aplicativos específicos
  • Diferença entre algoritmos de criptografia simétrica e assimétrica e casos de uso, respectivamente
  • Como criptografar arquivos, diretórios, volumes de disco no sistema
  • Endurecimento básico de ssh, incluindo casos de uso em que isso é importante
  • CHOW/CHMOD e sistema de acesso básico. Cobertura em grande parte para iniciantes e boa revisão para outros
  • Listas de controle de acesso, que são mais sofisticadas do que o básico com Chown/Chmod. Isto é para usuários intermediários a avançados
  • Selinux (Rhel) e Appmor (Ubuntu): reconhece a desajeitada dessas soluções, mas mostra como elas podem ser usadas e usam casos em que agregam valor específico
  • Relevância e técnicas para detecção e prevenção de vírus e malware, e como isso é diferente do Windows, que é muito mais vulnerável
  • Cumprindo os padrões oficiais de segurança e como verificar seu sistema em relação a esses padrões usando ferramentas
  • Bufar para detecção de intrusão. Se o seu sistema estiver comprometido, você precisa de uma maneira de detectar a intrusão
  • Introdução às distribuições Linux projetadas especificamente para trabalho de vulnerabilidade de segurança, como cebola de segurança, kali, papagaio e arco preto

Resultados

Pegue o livro da Amazon hoje. Você pode começar como um usuário casual ao avançado Linux e aprimorar sua consciência do endurecimento da segurança, apenas lendo este livro, por isso é altamente recomendável que todos que usem Linux obtenham uma cópia e passem pelas lições deste livro.

(Este post contém links afiliados. É uma maneira de este site ganhar taxas de publicidade anunciando ou vinculando a determinados produtos e/ou serviços.)