Sécurité

Critique de livre Maîtriser la sécurité et le renforcement de Linux

Critique de livre Maîtriser la sécurité et le renforcement de Linux
Écrit par : Par Donald A. Tevault, et édité par Packt Publishing. Sécurisez votre serveur Linux et protégez-le des intrus, des attaques de logiciels malveillants et d'autres menaces externes
Lien officiel du livre

Une chose à toujours retenir en parcourant ce livre est que le seul système d'exploitation que vous verrez qui soit totalement sécurisé à 100% sera installé sur un ordinateur qui ne sera jamais allumé.

Public cible pour ce livre

Vous êtes un utilisateur de Linux et utilisez Linux depuis quelques années ou quelques décennies, mais vous n'avez jamais vraiment approfondi les détails sur la façon de renforcer un système Linux. Vous pourriez être un développeur, un utilisateur Linux occasionnel, un administrateur système, des opérations de développement, une ingénierie de version ou une variante de la même chose. Il est maintenant temps de durcir votre système et d'affiner vos connaissances en matière de sécurité.

Définir le contexte au début

Pourquoi vous souciez-vous même du contenu de ce livre? Comment voudriez-vous qu'un système dont vous êtes responsable soit piraté et converti en un serveur d'extraction de crypto-monnaie ou un serveur de fichiers pour le contenu illicite au nom d'un criminel. Ou peut-être que votre serveur sera piraté et utilisé pour un déni distribué d'attaque de serveur faisant tomber d'importants serveurs d'entreprise ou gouvernementaux. Si vous laissez des systèmes non sécurisés sur Internet, vous faites partie du problème. Sans parler du vol de votre contenu propriétaire par des pirates. Les paramètres par défaut dans la plupart des distributions Linux sont intrinsèquement non sécurisés! Ce contexte est défini au début du livre.

Organisation et style du contenu

Après avoir défini le contexte de la sécurité et fourni des liens vers certains sites Web d'actualités sur la sécurité où vous pouvez vous abonner ou visiter pour vous tenir au courant des nouveaux développements en matière de sécurité et d'informatique en général, l'environnement de laboratoire de ce livre est présenté. Fondamentalement, les laboratoires ne sont pas super propriétaires, mais vous aurez besoin d'un environnement Linux et pour cela, VirtualBox ou Cygwin sont recommandés et des instructions pour la configuration sont fournies (principalement pour les débutants sans accès aux systèmes Linux pour exécuter les laboratoires). Si vous avez votre propre système, contournez peut-être VirtualBox ou Cygwin et exécutez les travaux pratiques sur votre propre système pour gagner du temps de configuration. Mais si vous êtes plutôt novice, suivez certainement le processus de configuration du laboratoire.

Le contenu de ce livre est adapté à deux des distributions Linux les plus populaires : RedHat (ou CentOS) et Ubuntu. Ce sont d'excellents choix sur lesquels se concentrer car ce sont les distributions Linux les plus courantes. Ce qui devient évident à la lecture du livre, c'est qu'une grande partie du durcissement de la sécurité Linux dépend de la distribution Linux car le noyau lui-même est assez sécurisé, mais les bits d'emballage qui ouvrent divers problèmes potentiels. Aucun livre ne peut donc couvrir toutes les distributions Linux et ce livre se concentre sur RedHat, CentOS et Ubuntu, bien que les principes soient largement génériques.

La plupart du contenu de ce livre suppose que vous êtes familiarisé avec l'utilisation de l'interface de ligne de commande pour Linux, qui est plus efficace et plus adaptée aux utilisateurs quotidiens de Linux. Cependant, il existe des cas où des outils d'interface utilisateur graphique sont présentés lorsqu'ils ajoutent des valeur dans divers cas.

Contenu de base du livre

Résultats

Obtenez le livre d'Amazon aujourd'hui. Vous pouvez commencer en tant qu'utilisateur Linux occasionnel à avancé et affiner votre sensibilisation au renforcement de la sécurité en lisant simplement ce livre, il est donc fortement recommandé à tous ceux qui utilisent Linux d'en obtenir une copie et de suivre les leçons de ce livre.

(Cet article contient des liens d'affiliation. C'est un moyen pour ce site de gagner des frais de publicité en faisant de la publicité ou en créant des liens vers certains produits et/ou services.)

Tutoriel Bataille pour Wesnoth
The Battle for Wesnoth est l'un des jeux de stratégie open source les plus populaires auxquels vous pouvez jouer en ce moment. Non seulement ce jeu es...
0 A.ré. Didacticiel
Sur les nombreux jeux de stratégie disponibles, 0 A.ré. parvient à se démarquer comme un titre complet et un jeu tactique très profond bien qu'il soit...
Tutoriel Unity3D
Introduction à Unity 3D Unity 3D est un puissant moteur de développement de jeux. C'est une plateforme multiplateforme qui vous permet de créer des je...