Una cosa para recordar siempre mientras pasas por este libro es que el único sistema operativo que verás es totalmente, 100% seguro se instalará en una computadora que nunca se enciende.
Público objetivo para este libro
Usted es un usuario de Linux y ha estado usando Linux durante un par de años o un par de décadas, pero nunca cavó en los detalles de cómo endurecer un sistema de Linux. Puede ser un desarrollador, un usuario informal de Linux, un administrador de sistemas, OP OPS, ingeniería de lanzamiento o alguna variación de la misma. Ahora es el momento de endurecer su sistema y agudizar su conocimiento sobre la seguridad.
Establecer el contexto al principio
¿Por qué te importa el contenido en este libro?? ¿Cómo le gustaría un sistema por el que sea responsable para ser secuestrado y convertido en un servidor de minería o servidor de archivos de criptomonedas para obtener contenido ilícito en nombre de un criminal?. O tal vez su servidor será tomado y utilizado para la negación distribuida del ataque del servidor derribando importantes servidores corporativos o gubernamentales. Si deja sistemas no seguros en Internet, usted es parte del problema. Y mucho menos tener su contenido patentado robado por los hackers. La configuración predeterminada en la mayoría de las distribuciones de Linux es inherentemente insegura! Este contexto se establece al comienzo del libro.
Organización y estilo de contenido
Después de establecer el contexto en torno a la seguridad y proporcionar enlaces a algunos sitios web de Noticias de Seguridad de la transmisión principal donde puede suscribirse o visitar para mantener actualizado en nuevos desarrollos en seguridad y computación en general, se introduce el entorno de laboratorio para este libro. Básicamente, los laboratorios no son súper propietarios, pero necesitará un entorno de Linux y se recomienda para que Virtualbox o Cygwin se proporcionen instrucciones para configurarlo (principalmente para novatos sin acceso a sistemas Linux para ejecutar los laboratorios). Si tiene su propio sistema, tal vez omita el virtualbox o cygwin, y ejecute los laboratorios en su propio sistema para ahorrar tiempo de configuración. Pero si eres más de un novato, definitivamente sigue el proceso de configuración del laboratorio.
El contenido de este libro está orientado a dos de las distribuciones de Linux más populares: Redhat (o CentOS) y Ubuntu. Estas son excelentes opciones para centrarse, ya que son las distribuciones de Linux más convencionales. Lo que se vuelve obvio al leer el libro es gran parte del endurecimiento de la seguridad de Linux depende de la distribución de Linux, ya que el núcleo mismo es bastante seguro, pero los bits de envoltura que abren varios problemas potenciales. Entonces, ningún libro puede cubrir todas las distribuciones de Linux y este libro se centra en Redhat, Centos y Ubuntu, aunque los principios son en gran medida genéricos.
La mayor parte del contenido de este libro supone que está familiarizado con el uso de la interfaz de línea de comandos para Linux, que es más eficiente y más adecuado para personas de Linux diarias, sin embargo, hay algunos casos en los que se muestran las herramientas gráficas de la interfaz de usuario cuando agregan especial valor en varios casos.
Contenido central del libro
Resultados
Obtenga el libro de Amazon hoy. Puede comenzar como un usuario informal de Linux avanzado y agudizar su conciencia sobre el endurecimiento de la seguridad simplemente leyendo este libro, por lo que es muy recomendable que todos usen Linux obtengan una copia y pasen por las lecciones de este libro.
(Esta publicación contiene enlaces afiliados. Es una forma para que este sitio obtenga tarifas publicitarias mediante publicidad o vinculación a ciertos productos y/o servicios.)