Sicurezza

Recensione del libro Padroneggiare la sicurezza e l'hardening di Linux

Recensione del libro Padroneggiare la sicurezza e l'hardening di Linux
Scritto da: Da Donald A. Tevault e pubblicato da Packt Publishing. Proteggi il tuo server Linux e proteggilo da intrusi, attacchi malware e altre minacce esterne
Link ufficiale del libro

Una cosa da ricordare sempre mentre leggi questo libro è che l'unico sistema operativo che vedrai mai totalmente, sicuro al 100% sarà installato su un computer che non si accende mai.

Destinatari di questo libro

Sei un utente Linux e usi Linux da un paio d'anni o da un paio di decenni, ma non hai mai approfondito i dettagli su come rafforzare un sistema Linux. Potresti essere uno sviluppatore, un utente Linux occasionale, un amministratore di sistema, un dev ops, un ingegnere di rilascio o una variazione dello stesso. Ora è il momento di rafforzare il tuo sistema e affinare le tue conoscenze sulla sicurezza.

Impostazione del contesto all'inizio

Perché ti interessa anche il contenuto di questo libro?? Come vorresti che un sistema di cui sei responsabile venga dirottato e convertito in un server di mining di criptovaluta o file server per contenuti illeciti per conto di un criminale. O forse il tuo server verrà intercettato e utilizzato per la negazione distribuita di attacchi al server che abbatteranno importanti server aziendali o governativi. Se lasci su Internet sistemi non sicuri sei parte del problema. Per non parlare del furto dei tuoi contenuti proprietari da parte degli hacker. Le impostazioni predefinite nella maggior parte delle distribuzioni Linux sono intrinsecamente insicure! Questo contesto è ambientato all'inizio del libro.

Organizzazione e stile dei contenuti

Dopo aver impostato il contesto sulla sicurezza e fornito collegamenti ad alcuni siti Web di notizie sulla sicurezza del flusso principale a cui è possibile abbonarsi o visitare per tenersi aggiornati sui nuovi sviluppi in materia di sicurezza e informatica in generale, viene introdotto l'ambiente di laboratorio per questo libro. Fondamentalmente i laboratori non sono super proprietari ma avrai bisogno di un ambiente Linux e per questo è consigliato VirtualBox o Cygwin e vengono fornite le istruzioni per ottenere l'installazione con esso (principalmente per i neofiti senza accesso ai sistemi Linux per eseguire i laboratori). Se hai il tuo sistema, forse ignora VirtualBox o Cygwin ed esegui i laboratori sul tuo sistema per risparmiare tempo di installazione. Ma se sei più un principiante, segui sicuramente il processo di configurazione del laboratorio.

Il contenuto di questo libro è orientato a due delle distribuzioni Linux più popolari: RedHat (o CentOS) e Ubuntu. Queste sono ottime scelte su cui concentrarsi in quanto sono le distribuzioni Linux più tradizionali. Ciò che diventa ovvio leggendo il libro, è che gran parte del rafforzamento della sicurezza di Linux dipende dalla distribuzione di Linux poiché il kernel stesso è abbastanza sicuro ma i bit di wrapping che aprono vari potenziali problemi. Quindi nessun libro può coprire tutte le distribuzioni Linux e questo libro si concentra su RedHat, CentOS e Ubuntu, sebbene i principi siano in gran parte generici.

La maggior parte del contenuto di questo libro presuppone che tu abbia familiarità con l'utilizzo dell'interfaccia a riga di comando per Linux, che è più efficiente e più adatta per la gente di Linux quotidiana, tuttavia ci sono alcuni casi in cui gli strumenti dell'interfaccia utente grafica sono mostrati quando aggiungono speciali valore in vari casi.

Contenuto principale del libro

Risultati

Ottieni il libro da Amazon oggi stesso. Puoi iniziare come utente Linux occasionale o avanzato e affinare la tua consapevolezza del rafforzamento della sicurezza semplicemente leggendo questo libro, quindi è altamente raccomandato che tutti coloro che usano Linux ne prendano una copia e seguano le lezioni di questo libro.

(Questo post contiene link di affiliazione. È un modo per questo sito di guadagnare commissioni pubblicitarie pubblicizzando o collegandosi a determinati prodotti e/o servizi.)

Rimappa i pulsanti del mouse in modo diverso per software diversi con X-Mouse Button Control
Forse hai bisogno di uno strumento che possa cambiare il controllo del tuo mouse con ogni applicazione che utilizzi. In questo caso, puoi provare un'a...
Recensione del mouse wireless Microsoft Sculpt Touch
Ho letto di recente del Microsoft Scolpisci il tocco mouse wireless e ho deciso di acquistarlo. Dopo averlo usato per un po', ho deciso di condividere...
Trackpad e puntatore del mouse su schermo AppyMouse per tablet Windows
Gli utenti di tablet spesso mancano il puntatore del mouse, soprattutto quando sono abituati a usare i laptop laptop. Gli smartphone e i tablet touchs...