Uma coisa a se lembrar sempre ao passar por este livro é que o único sistema operacional que você verá que é totalmente, 100% seguro será instalado em um computador que nunca será ativado.
Público -alvo para este livro
Você é um usuário do Linux e usa o Linux há alguns anos ou algumas décadas, mas nunca realmente me interessou nos detalhes de como endurecer um sistema Linux. Você pode ser um desenvolvedor, um usuário do Linux casual, um administrador do sistema, operações de desenvolvimento, engenharia de liberação ou alguma variação do mesmo. Agora é hora de endurecer seu sistema e aprimorar seu conhecimento sobre segurança.
Definindo o contexto no começo
Por que você se preocupa com o conteúdo deste livro? Como você gostaria de um sistema pelo qual você é responsável por ser seqüestrado e convertido em um servidor de mineração de moeda criptográfica ou servidor de arquivos para conteúdo ilícito em nome de um criminoso. Ou talvez seu servidor seja levado e usado para negação distribuída de ataques de servidor, derrubando importantes servidores corporativos ou governamentais. Se você deixar sistemas não seguros na Internet, você fará parte do problema. Muito menos ter seu conteúdo proprietário roubado por hackers. As configurações padrão na maioria das distribuições Linux são inerentemente inseguras! Este contexto está definido no início do livro.
Organização e estilo de conteúdo
Depois de definir o contexto em torno da segurança e fornecer links para alguns sites de notícias de segurança de fluxo principal, onde você pode se inscrever ou visitar para se manter atualizado sobre novos desenvolvimentos em segurança e computação em geral, o ambiente de laboratório deste livro é introduzido. Basicamente, os laboratórios não são super proprietários, mas você precisará de um ambiente Linux e, para que o VirtualBox ou Cygwin seja recomendado e as instruções para a configuração são fornecidas (principalmente para iniciantes sem acesso aos sistemas Linux para executar os laboratórios). Se você tem seu próprio sistema, talvez ignore o VirtualBox ou Cygwin e execute os laboratórios em seu próprio sistema para economizar tempo de configuração. Mas se você é mais novato, siga definitivamente o processo de configuração do laboratório.
O conteúdo deste livro é voltado para duas das distribuições Linux mais populares: Redhat (ou CentOS) e Ubuntu. Essas são ótimas opções para se concentrar, pois são as distribuições Linux mais convencionais. O que se torna óbvio ao ler o livro é grande. Portanto, nenhum livro pode cobrir todas as distribuições Linux e este livro se concentra em Redhat, Centos e Ubuntu, embora os princípios sejam amplamente genéricos.
A maior parte do conteúdo deste livro pressupõe que você esteja familiarizado com o uso da interface da linha de comando do Linux, que é mais eficiente e mais adequada para pessoas do dia a dia, no entanto, há alguns casos em que as ferramentas gráficas de interface de usuário são exibidas quando adicionam especial valor em vários casos.
Conteúdo central do livro
Resultados
Pegue o livro da Amazon hoje. Você pode começar como um usuário casual ao avançado Linux e aprimorar sua consciência do endurecimento da segurança, apenas lendo este livro, por isso é altamente recomendável que todos que usem Linux obtenham uma cópia e passem pelas lições deste livro.
(Este post contém links afiliados. É uma maneira de este site ganhar taxas de publicidade anunciando ou vinculando a determinados produtos e/ou serviços.)